Seguretat de xarxes

Catàleg

Articles de revista

Alonso Conde, Ana Belén; Moreno Vozmediano, Rafael. "La seguridad en las transacciones electrónicas a través de Internet". En: Novática, 2002, (159): 65-69

Areitio Bertolín, Javier. "Síntesis y análisis de criptosistemas asimétricos". En: Revista española de electrónica, 2004, (594): 64-68.

Areitio Bertolín, Javier. "Identificación, clasificación de objetivos de seguridad y creación de un modelo de servicios técnicos de seguridad para las TIC". En: Revista española de electrónica, 2003, (588): 56-63

Areitio Bertolín, Javier. "Análisis y desarrollo de un criptosistema probabilístico". En: Revista española de electrónica, 2003, (586): 80-83

Areitio Bertolín, Javier. "Riesgos tecnológicos del voto electrónico on-line, por Internet y mecanismos criptográficos". En: Revista española de electrónica, 2003, (584-585): 60-64

Areitio Bertolín, Javier. "Análisis de la seguridad ofrecida por la tecnología para comunicaciones móviles Bluetooth". En: Revista española de electrónica, 2003, (578): 58-62

Areitio Bertolín, Javier; Areitio Bertolín, Ana Mª. "Determinación del ROI/ROSI, elemento clave del análisis de riesgos de seguridad". En: Revista española de electrónica, 2003, (589): 62-68

Areitio Bertolín, Javier; Areitio Bertolín, Gloria. "Identificación y análisis del control de acceso para la seguridad en TIC". En: Revista española de electrónica, 2004, (591): 64-67

Benito da Rocha, Pedro R. "Implementación de los criterios de calidad y seguridad en el correo electrónico con Sendmail". En: Red Iris, 2003, (65)

Carr, Jim. "In practice: configuring wireless security". En: Network magazine, 2005, Vol. 20, Núm. 02, p. 58-60

Carvajal Vión, José Fernando; Fernández-Sanguino Peña, Javier. "Adecuación a la norma ISO/IEC 17799 en entornos de software libre". En: Novática, 2003, (164): 65-67

Clark, Elizabeth. "DNS: defending your domain". En: Network magazine, 2004, Vol. 19, Núm. 1, p. 32-37

Conry-Murray, Andrew. "Web application security for all". En: Network magazine, 2005, Vol. 20, Núm. 02, p. 31-51

Cortada, P.; Sanromá, G.; García, P. "IDS basado en mapas autoorganizados". En: Red Iris, 2003, (62-63): 53-58

Dornan, Andy. "EAP: extending authentication to the Wireless LAN". En: Network magazine, 2004, Vol. 19, Núm. 1, p. 38-42

Espejo, J. "Seguridad en redes wireless". En: Sólo programadores linux, 2005, Num.74

Fernández, Jorge. "Mitos acerca de la seguridad en Wifi: ¿Son seguras las redes inalámbricas?". En: Mundo electrónico, 2005, Num.362

García Clemente,Felix J.; Gómez Skarmeta, Antonio F.; López Millán, Gabriel; Marín López, Rafael; Ruiz Martínez, Antonio. " PISCIS: Comercio Electrónico basado en una infraestructura de certificación avanzada y tarjetas inteligentes". En: Novática, 2002, (160): 6-11

Jürjens, Jan. "Desarrollo de aplicaciones críticas en seguridad con UMLsec: una breve introducción". En: Novática, 2004, 30(168): 28-33

Mangues Bafalluy, Josep; Cabellos Aparicio, Albert; Serral Gracià, René; Domingo Pascual, Jordi; Gómez Skarmeta, Antonio; Miguel, Tomás P. de; Bagnulo, Marcelo; García Martínez, Alberto. "Movilidad OP: macromovilidad, micromovilidad, calidad de servicio y seguridad". En: Novática, 2004, 30 (167): 28-32

Mira Alfaro, Emilio José; Montañana Pérez, Rogelio; Montserrat Coll, Francisco Jesús. "Implantación de un sistema de detección de intrusos en un entorno universitario". En: Red Iris, 2003, (64): 21-32

Monserrat Coll, Francisco J.; Navarro Meseguer, José M. "Máquinas trampa y análisis forense". En: Red Iris, 2002, (61): 23-37

Navarro Arribas, Guillermo; Robles Martínez, Sergi; Borrell Viader, Joan. " Un método de control de acceso para agentes móviles en aplicaciones Mar-de-Datos". En: Novática, 2002, (160): 18-22

Nieva, Eusebio. "Seguridad en Intranets : Éstandar IPSec versus redes "sin clientes". En: Byte España, 2003, Num.91

Rico Novella, Francisco J.; Forga Alberich, Jordi; Sanvicente Gargallo, Emilio; Mata Díaz, Jorge; Alins Delgado, Juan José; De la Cruz Llopis, Luis. "CREDO: sistema seguro de Certificación REmota de DOcumentos". En: Novática, 2002, (160): 31-35

Sánchez Martín, José Ignacio; Areitio Bertolín, Javier. "Diseño e implementación de un sistema distribuido de detección de intrusiones basado en red". En: Revista española de electrónica, 2002, (577): 50-56

"Seguridad en redes de datos". En: Data.ti, 2003, Num.201

Sierra Cámara, José María; Hernández Castro, Julio César; Ribagorda Garnacho, Arturo. "Los motores de búsqueda y su influencia en la seguridad del Comercio Electrónico". En: Novática, 2002, (160): 28-30

Soriano García, Francisco R.; Jordán Aldasoro, Juan G. "Esquema de seguridad de un sistema interoperable de cobro electrónico de peajes: el proyecto CARDME". En: Novática, 2002, (160): 12-17

"Trust management for IPsec". En: ACM Transactions on Information and System Security (TISSEC), May 2002, Volume 5 Issue 2

Watson, David; Smart, Matthew; Malan, G. Robert; Jahanian, Farnam. "Protocol scrubbing: network security through transparent flow modification". En: IEEE/ACM Transactions on Networking (TON), April 2004, Volume 12 Issue 2

Yau, David K. Y. ; Lui, John C. S. ; Feng Liang; Yeung Yam. "Defending against distributed denial-of-service attacks with max-min fair server-centric router throttles". En: IEEE/ACM Transactions on Networking (TON), February 2005, Volume 13 Issue 1


Pàgina preparada per la Biblioteca Universitària de Sabadell
. Comentaris al webmaster

Document disponible a:
http://www.bib.uab.es/sabadell/expos/seguretat/articles.htm