Information Security
-
David Basin, Dennis Hofheinz
-
Spring Semester
-
Location: rack 6, shelf 1
This course provides an introduction to Information Security. The focus
is on fundamental concepts and models, basic cryptography, protocols and system security, and privacy and data protection. While the emphasis is on foundations, case studies will be given that examine different realizations of these ideas in practice.
![]() READING ROOM ONLY
NOT AVAILABLE
![]() Computer securityDieter Gollmann
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() READING ROOM ONLY
NOT AVAILABLE
![]() ![]() Security in computingCharles P. Pfleeger, Shari Lawrence Pfleeger
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() READING ROOM ONLY
NOT AVAILABLE
![]() ![]() Network security essentialsApplications and standards William Stallings
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() READING ROOM ONLY
NOT AVAILABLE
![]() Network securityPrivate communication in a public world Charlie Kaufman, Radia Perlman, Mike Speciner
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() READING ROOM ONLY
NOT AVAILABLE
![]() ![]() Cryptography and network securityPrinciples and practice William Stallings
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() READING ROOM ONLY
NOT AVAILABLE
![]() The algorithmic foundations of differential privacyCynthia Dwork, Aaron Roth
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() READING ROOM ONLY
NOT AVAILABLE
![]() Computer securityArt and science Matt Bishop
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() READING ROOM ONLY
NOT AVAILABLE
![]() HaskellThe craft of functional programming Simon Thompson
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() READING ROOM ONLY
NOT AVAILABLE
![]() CryptographyTheory and practice Douglas R. Stinson
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() READING ROOM ONLY
NOT AVAILABLE
![]() ![]() Applied cryptographyProtocols, algorithms, and source code in C Bruce Schneier
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() READING ROOM ONLY
NOT AVAILABLE
![]() Modern cryptographyTheory and practice Wenbo Mao
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
![]() READING ROOM ONLY
NOT AVAILABLE
![]() ![]() Handbook of applied cryptographyAlfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone
|