Securing the U.S. Defense Information Infrastructure (Record no. 17076)
[ view plain ]
| 000 -CABECERA | |
|---|---|
| Campo de control de longitud fija | 01586nam a22001937a 4500 |
| 005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN | |
| Campo de control | 20151203093122.0 |
| 008 - CAMPO FIJO DE DESCRIPCIÓN FIJA--INFORMACIÓN GENERAL | |
| Campo de control de longitud fija | 151103p us ||||f |||| 00| 0 eng d |
| 020 ## - ISBN (INTERNATIONAL STANDARD BOOK NUMBER) | |
| ISBN | 0-8330-2713-1 |
| 040 ## - FUENTE DE CATALOGACIÓN | |
| Agencia de catalogación original | ES-ArAOG |
| 245 00 - MENCIÓN DE TÍTULO | |
| Título | Securing the U.S. Defense Information Infrastructure |
| Parte restante del título | : a propose approach |
| Mención de responsabilidad, etc. | Robert H. Anderson [et al.] |
| 300 ## - DESCRIPCIÓN FÍSICA | |
| Extensión | 157 p. |
| Otros detalles físicos | gráf. col. |
| Dimensiones | 26 cm |
| 500 ## - NOTA GENERAL | |
| Nota general | "Prepared for the Office of the Security of Defense, National Security Agency, Defense Advanced Research Projects Agency. National Defense Research Institute RAND". |
| 500 ## - NOTA GENERAL | |
| Nota general | Texto en inglés. |
| 520 ## - RESUMEN, ETC. | |
| Nota de sumario, etc. | Preface.<br/>Figures.<br/>Tables.<br/>Summary.<br/>Acknowledgments.<br/>Acronyms and Abbreviations.<br/>Glossary.<br/>Chapter One.<br/>INTRODUCCITION.<br/>Problem and Purpose.<br/>Focus.<br/>Chapter Two.<br/>THE INFORMATION WARFARE THREAT AND THE MEII RESPONDE.<br/>Chapter three.<br/>VULNERABILITIES.<br/>Chapter Four.<br/>RESPONSIVE SECURITY TECHNIQUES.<br/>Chapter Five.<br/>IDENTIFYING SECURITY TECHNIQUES.<br/>Chapter Six.<br/>DISTRIBUTION OF RESEARCH EFFORT.<br/>Chapter Seven.<br/>RECOMMENDATIONS.<br/>Appendix..<br/>A. HISTORIAL NOTE ON THE U,S, MINIMUN ESSENTIAL EMERGENCY COMMNICATIONS NETWORK.<br/>B. HOW THREATS RELEVANT TO AN MEII DIFFER FRON HACKER NUISANCE ATTACKS.<br/>C. BIOLOGICAL ANALOOGIES FOR INFORMATION SYSTEMS.<br/>E. ON DECEPTION.<br/>F. MAPPING SECURITY SOLUTION TECHNIQUES TO VULNERABILITIES.<br/>G. INFORMATION ASSURANCE RESEARCH PROJECTS EXAMINED.<br/>References. |
| 650 #0 - ASIENTO SECUNDARIO DE MATERIA--TÉRMINO DE MATERIA | |
| 9 (RLIN) | 12849 |
| Nombre de materia o nombre geográfico como elemento de entrada | Tecnologías de la Información y de la Comunicación |
| 650 #0 - ASIENTO SECUNDARIO DE MATERIA--TÉRMINO DE MATERIA | |
| 9 (RLIN) | 13686 |
| Nombre de materia o nombre geográfico como elemento de entrada | Seguridad de la información |
| 700 1# - ENCABEZAMIENTO SECUNDARIO--NOMBRE PERSONAL | |
| 9 (RLIN) | 13687 |
| Nombre de persona | Anderson, Robert H. |
| 942 ## - ELEMENTOS KOHA | |
| Fuente de clasificación o esquema de ordenación en estanterías | Universal Decimal Classification |
| Koha tipo de item | Monografías |
| Suprimido | Perdido | Fuente de clasificación o esquema de ordenación en estanterías | Estropeado | No se presta | Localización (Biblioteca) | Sublocalización o Colección (subbiblioteca) | Localización en estanterías | Fecha de adquisición | Koha préstamos (veces que ha sido prestado) | Koha signatura completa | Designación de pieza (código de barras) | Koha Fecha de último uso | Precio efectivo desde | Koha tipo de item |
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| Universal Decimal Classification | Academia de Oficiales de la Guardia Civil | Academia de Oficiales de la Guardia Civil | AOGC - Sala | 03/11/2015 | 5473 | 2015364 | 03/11/2015 | 03/11/2015 | Monografías |
