Cargando…

Bluetooth security /

"This resource examine the most significant attacks on Bluetooth security mechanisms and their implementations, demonstrating how some of these known weaknesses can be avoided with appropriate defensive measures. The book presents concrete examples of how to design security solutions for some B...

Descripción completa

Detalles Bibliográficos
Clasificación:Libro Electrónico
Autor principal: Gehrmann, Christian
Otros Autores: Persson, Joakim, Smeets, Ben
Formato: Electrónico eBook
Idioma:Inglés
Publicado: Boston : Artech House, ©2004.
Colección:Artech House computer security series.
Temas:
Acceso en línea:Texto completo

MARC

LEADER 00000cam a22000004a 4500
001 EBSCO_ocm56123871
003 OCoLC
005 20231017213018.0
006 m o d
007 cr cnu|||unuuu
008 040810s2004 maua ob 001 0 eng d
040 |a N$T  |b eng  |e pn  |c N$T  |d OCLCQ  |d YDXCP  |d OCLCQ  |d TUU  |d OCLCQ  |d B24X7  |d OCLCQ  |d OCLCO  |d OCLCQ  |d DKDLA  |d AU@  |d EBLCP  |d MERUC  |d CCO  |d E7B  |d NTG  |d REDDC  |d FVL  |d SLY  |d DEBSZ  |d OCLCQ  |d AZK  |d INTCL  |d JBG  |d COCUF  |d AGLDB  |d CNNOR  |d AUW  |d MOR  |d PIFBR  |d ZCU  |d LIV  |d OCLCQ  |d WY@  |d U3W  |d ROC  |d LUE  |d BRL  |d STF  |d WRM  |d OCLCQ  |d VTS  |d NRAMU  |d ICG  |d INT  |d VT2  |d TOF  |d CUY  |d OCLCQ  |d COO  |d A6Q  |d OCLCQ  |d G3B  |d DKC  |d OCLCQ  |d UKAHL  |d OCLCQ  |d K6U  |d Q3C  |d OCLCQ  |d UKCRE  |d OCLCF  |d UKEHC  |d OCLCO  |d OCLCQ  |d IOY  |d OCLCQ  |d OCLCO 
019 |a 60822407  |a 61244074  |a 70720500  |a 123129167  |a 304072275  |a 481618738  |a 559858515  |a 646733215  |a 722364120  |a 728028120  |a 880335803  |a 961582816  |a 962644841  |a 988507483  |a 991986966  |a 992088105  |a 1020517212  |a 1037504217  |a 1037785161  |a 1038657861  |a 1045507715  |a 1055315269  |a 1058102650  |a 1076306047  |a 1081208118  |a 1153000640  |a 1200062793  |a 1228539961 
020 |a 1580538851  |q (electronic bk.) 
020 |a 9781580538855  |q (electronic bk.) 
020 |a 9781580535045 
020 |a 1580535046 
029 1 |a AU@  |b 000043833448 
029 1 |a AU@  |b 000051351444 
029 1 |a AU@  |b 000053224248 
029 1 |a AU@  |b 000060584351 
029 1 |a AU@  |b 000062547212 
029 1 |a DEBBG  |b BV043169899 
029 1 |a DEBBG  |b BV044080330 
029 1 |a DEBSZ  |b 422374520 
029 1 |a DEBSZ  |b 430289227 
029 1 |a GBVCP  |b 801171881 
029 1 |a NZ1  |b 11774830 
029 1 |a NZ1  |b 14235465 
035 |a (OCoLC)56123871  |z (OCoLC)60822407  |z (OCoLC)61244074  |z (OCoLC)70720500  |z (OCoLC)123129167  |z (OCoLC)304072275  |z (OCoLC)481618738  |z (OCoLC)559858515  |z (OCoLC)646733215  |z (OCoLC)722364120  |z (OCoLC)728028120  |z (OCoLC)880335803  |z (OCoLC)961582816  |z (OCoLC)962644841  |z (OCoLC)988507483  |z (OCoLC)991986966  |z (OCoLC)992088105  |z (OCoLC)1020517212  |z (OCoLC)1037504217  |z (OCoLC)1037785161  |z (OCoLC)1038657861  |z (OCoLC)1045507715  |z (OCoLC)1055315269  |z (OCoLC)1058102650  |z (OCoLC)1076306047  |z (OCoLC)1081208118  |z (OCoLC)1153000640  |z (OCoLC)1200062793  |z (OCoLC)1228539961 
050 4 |a TK5103.3  |b .G44 2004eb 
072 7 |a COM  |x 060040  |2 bisacsh 
072 7 |a COM  |x 043050  |2 bisacsh 
072 7 |a COM  |x 053000  |2 bisacsh 
082 0 4 |a 005.8  |2 22 
084 |a TN915. 08  |2 clc 
049 |a UAMI 
100 1 |a Gehrmann, Christian. 
245 1 0 |a Bluetooth security /  |c Christian Gehrmann, Joakim Persson, Ben Smeets. 
260 |a Boston :  |b Artech House,  |c ©2004. 
300 |a 1 online resource (xii, 204 pages) :  |b illustrations 
336 |a text  |b txt  |2 rdacontent 
337 |a computer  |b c  |2 rdamedia 
338 |a online resource  |b cr  |2 rdacarrier 
347 |a data file 
490 1 |a Artech House computer security series 
504 |a Includes bibliographical references and index. 
588 0 |a Print version record. 
520 |a "This resource examine the most significant attacks on Bluetooth security mechanisms and their implementations, demonstrating how some of these known weaknesses can be avoided with appropriate defensive measures. The book presents concrete examples of how to design security solutions for some Bluetooth applications and products built on these applications. Professionals find real-world case studies including technical algorithms, mechanisms and protocols, and security architecture. These architectures offer valuable guidelines for use in building Bluetooth and non-Bluetooth-specific security mechanisms."--Jacket 
505 0 0 |g Machine generated contents note:  |g 1.  |t Introduction --  |g 2.  |t Overview of the Bluetooth security architecture --  |g 3.  |t Bluetooth pairing and key management --  |g 4.  |t Algorithms --  |g 5.  |t Broadcast encryption --  |g 6.  |t Security policies and access control --  |g 7.  |t Attacks, strengths, and weaknesses --  |g 8.  |t Providing anonymity --  |g 9.  |t Key management extensions. 
590 |a eBooks on EBSCOhost  |b EBSCO eBook Subscription Academic Collection - Worldwide 
650 0 |a Bluetooth technology  |x Security measures. 
650 6 |a Bluetooth (Technologie)  |x Sécurité  |x Mesures. 
650 7 |a COMPUTERS  |x Internet  |x Security.  |2 bisacsh 
650 7 |a COMPUTERS  |x Networking  |x Security.  |2 bisacsh 
650 7 |a COMPUTERS  |x Security  |x General.  |2 bisacsh 
650 0 7 |a Bluetooth technology  |x Security measures.  |2 cct 
650 7 |a Computer security  |2 fast 
700 1 |a Persson, Joakim. 
700 1 |a Smeets, Ben. 
776 0 8 |i Print version:  |a Gehrmann, Christian.  |t Bluetooth security.  |d Boston : Artech House, ©2004  |z 1580535046  |w (DLC) 2004049721  |w (OCoLC)55095428 
830 0 |a Artech House computer security series. 
856 4 0 |u https://ebsco.uam.elogim.com/login.aspx?direct=true&scope=site&db=nlebk&AN=113800  |z Texto completo 
938 |a Askews and Holts Library Services  |b ASKH  |n AH20050142 
938 |a Books 24x7  |b B247  |n bks00004393 
938 |a ProQuest Ebook Central  |b EBLB  |n EBL227650 
938 |a ebrary  |b EBRY  |n ebr10082041 
938 |a EBSCOhost  |b EBSC  |n 113800 
938 |a IEEE  |b IEEE  |n 9107197 
938 |a YBP Library Services  |b YANK  |n 2358757 
994 |a 92  |b IZTAP