págs. 3-38
págs. 39-50
págs. 53-64
págs. 65-72
págs. 73-78
Algoritmo de marcas de agua resistente a ataques de sincronización
A. Muñoz Cuenca, Julio César Hernández Castro, Arturo Ribagorda Garnacho, J.R. Sierra Cámara
págs. 79-86
El sistema avanzado de comunicaciones (SAC)
J. Setién, N. Barcia, C. Fernández, Jaime Yágüez Castrillo, E. Jiménez, L. Mengual
págs. 89-98
págs. 99-106
págs. 107-114
págs. 117-126
págs. 127-132
Un protocolo flexible de autorización en ambientes distribuidos
G. López, N. Barcia, Jaime Yágüez Castrillo, J. Soriano, L. Mengual
págs. 133-142
págs. 145-150
págs. 151-158
págs. 159-170
págs. 171-180
El real decreto-ley 14/1999 sobre firma electrónica: consideraciones críticas
págs. 183-192
págs. 193-200
Identificación biométrica mediante mano e iris
Raúl Sánchez Reillo, A. González Marcos, Carmen Sánchez Avila
págs. 201-212
Un esquema de watermarking robusto para imágenes
Josep Domingo i Ferrer, Francesc Sebé Feixas, Jordi Herrera Joancomartí
págs. 213-218
págs. 219-224
Comparación de tarjetas java para aplicaciones de comercio electrónico
Jordi Castellà Roca, Josep Domingo i Ferrer, Jordi Planes Cid, Jordi Herrera Joancomartí
págs. 225-232
Un protocolo eficiente para el intercambio equitativo de valores
Macià Mut Puigserver, Josep Lluis Ferrer Gomila, Llorenç Huguet Rotger
págs. 233-242
págs. 243-252
AGACE: una TTP para el comercio electrónico
págs. 253-262
págs. 263-272
págs. 275-284
Criptosistemas tipo elgamal con curvas elípticas e hiperelípticas
Magda Valls Marsal, Ramiro Moreno Chiral, Josep Maria Miret Biosca, Francesc Sebé Feixas
págs. 285-294
págs. 297-306
págs. 307-318
págs. 319-326
págs. 329-340
Agentes móviles y seguridad: una revisión
págs. 341-350
APSS: aplicación proveedora de servicios de seguridad en internet
págs. 351-358
págs. 359-366
Un modelo de seguridad para el paso de mensajes en sistemas operativos distribuidos: Aplicación al microkernel kdos
J.V. Cruz Expósito, Juan Carlos Pérez Darias, J. Fresnadillo Pérez
págs. 367-376
El analizador de ataques (ANA): herramienta de análisis de la vulnerabilidad de protocolos de seguridad mediante su traducción a un sistema basado en reglas
J. Setién, C. Fernández, N. Barcia, Jaime Yágüez Castrillo, E. Jiménez, L. Mengual
págs. 379-388
págs. 389-398
págs. 399-408
págs. 409-416
págs. 417-424
Sobre el uso de redes neuronales en el estudio de MD5
A. Muñoz Cuenca, Julio César Hernández Castro, Inés María Galván León, José Sierra Cámara, B. Ramos Alvarez
págs. 427-436
págs. 437-448
págs. 451-452
págs. 453-454
págs. 455-456
© 2001-2024 Fundación Dialnet · Todos los derechos reservados