Information Security
- David Basin, Dennis Hofheinz
- Spring Semester
- Location: rack 6, shelf 1 VVZ-ID: 252-0211-00L Lecture homepage
This course provides an introduction to Information Security. The focus
is on fundamental concepts and models, basic cryptography, protocols and system security, and privacy and data protection. While the emphasis is on foundations, case studies will be given that examine different realizations of these ideas in practice.
AVAILABLE
READING ROOM ONLY
NOT AVAILABLE
Computer securityDieter Gollmann
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
AVAILABLE
READING ROOM ONLY
NOT AVAILABLE
ONLINE VERSION
Security in computingCharles P. Pfleeger, Shari Lawrence Pfleeger
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
AVAILABLE
READING ROOM ONLY
NOT AVAILABLE
Network security essentialsApplications and standards William Stallings
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
AVAILABLE
READING ROOM ONLY
NOT AVAILABLE
Network securityPrivate communication in a public world Charlie Kaufman, Radia Perlman, Mike Speciner
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
AVAILABLE
READING ROOM ONLY
NOT AVAILABLE
ONLINE VERSION
Cryptography and network securityPrinciples and practice William Stallings
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
AVAILABLE
READING ROOM ONLY
NOT AVAILABLE
The algorithmic foundations of differential privacyCynthia Dwork, Aaron Roth
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
AVAILABLE
READING ROOM ONLY
NOT AVAILABLE
ONLINE VERSION
Handbook of applied cryptographyAlfred J. Menezes, Paul C. van Oorschot, Scott A. Vanstone
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
AVAILABLE
READING ROOM ONLY
NOT AVAILABLE
Computer securityArt and science Matt Bishop
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
AVAILABLE
READING ROOM ONLY
NOT AVAILABLE
HaskellThe craft of functional programming Simon Thompson
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
AVAILABLE
READING ROOM ONLY
NOT AVAILABLE
CryptographyTheory and practice Douglas R. Stinson
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
AVAILABLE
READING ROOM ONLY
NOT AVAILABLE
ONLINE VERSION
Applied cryptographyProtocols, algorithms, and source code in C Bruce Schneier
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
AVAILABLE
READING ROOM ONLY
NOT AVAILABLE
Modern cryptographyTheory and practice Wenbo Mao
|