Información de la indexación
Documentos en la biblioteca con la clasificación 005.8 (631)


10th International Conference, ATIS 2019, Thanjavur, India, November 22–24, 2019, Proceedings / Shankar Sriram, V. S. ; Subramaniyaswamy, V. ; Sasikaladevi, N. ; Zhang, Leo ; Batten, Lynn ; Li, Gang
![]()
TÃtulo : 10th International Conference, ATIS 2019, Thanjavur, India, November 22–24, 2019, Proceedings Tipo de documento: documento electrónico Autores: Shankar Sriram, V. S., ; Subramaniyaswamy, V., ; Sasikaladevi, N., ; Zhang, Leo, ; Batten, Lynn, ; Li, Gang, Mención de edición: 1 ed. Editorial: Singapore [Malasya] : Springer Fecha de publicación: 2019 Número de páginas: XI, 313 p. 157 ilustraciones, 101 ilustraciones en color. ISBN/ISSN/DL: 978-981-1508714-- Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Protección de datos Ordenador TecnologÃa de la información Inteligencia artificial Software de la aplicacion Red de computadoras Seguridad de datos e información Aspectos Legales de la Computación Aplicaciones informáticas y de sistemas de información Redes de comunicación informática Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas de la Décima Conferencia Internacional sobre Aplicaciones y Técnicas en Seguridad de la Información, ATIS 2019, celebrada en Tamil Nadul, India, en noviembre de 2019. Los 22 artÃculos completos y 2 artÃculos breves presentados en el volumen fueron cuidadosamente revisados ​​y seleccionados. de 50 presentaciones. Los artÃculos están organizados en las siguientes secciones temáticas: seguridad de la información; Seguridad de la red; sistema de detección de intrusos; sistema de autenticación y gestión de claves; Aplicaciones centradas en la seguridad. . Nota de contenido: Information Security -- Network Security -- Intrusion Detection System -- Authentication and Key Management System -- Security Centric Applications. . Tipo de medio : Computadora Summary : This book constitutes the refereed proceedings of the 10th International Conference on Applications and Techniques in Information Security, ATIS 2019, held in Tamil Nadul, India, in November 2019. The 22 full papers and 2 short papers presented in the volume were carefully reviewed and selected from 50 submissions. The papers are organized in the following topical sections: information security; network security; intrusion detection system; authentication and key management system; security centric applications. . Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] 10th International Conference, ATIS 2019, Thanjavur, India, November 22–24, 2019, Proceedings [documento electrónico] / Shankar Sriram, V. S., ; Subramaniyaswamy, V., ; Sasikaladevi, N., ; Zhang, Leo, ; Batten, Lynn, ; Li, Gang, . - 1 ed. . - Singapore [Malasya] : Springer, 2019 . - XI, 313 p. 157 ilustraciones, 101 ilustraciones en color.
ISBN : 978-981-1508714--
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Protección de datos Ordenador TecnologÃa de la información Inteligencia artificial Software de la aplicacion Red de computadoras Seguridad de datos e información Aspectos Legales de la Computación Aplicaciones informáticas y de sistemas de información Redes de comunicación informática Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas de la Décima Conferencia Internacional sobre Aplicaciones y Técnicas en Seguridad de la Información, ATIS 2019, celebrada en Tamil Nadul, India, en noviembre de 2019. Los 22 artÃculos completos y 2 artÃculos breves presentados en el volumen fueron cuidadosamente revisados ​​y seleccionados. de 50 presentaciones. Los artÃculos están organizados en las siguientes secciones temáticas: seguridad de la información; Seguridad de la red; sistema de detección de intrusos; sistema de autenticación y gestión de claves; Aplicaciones centradas en la seguridad. . Nota de contenido: Information Security -- Network Security -- Intrusion Detection System -- Authentication and Key Management System -- Security Centric Applications. . Tipo de medio : Computadora Summary : This book constitutes the refereed proceedings of the 10th International Conference on Applications and Techniques in Information Security, ATIS 2019, held in Tamil Nadul, India, in November 2019. The 22 full papers and 2 short papers presented in the volume were carefully reviewed and selected from 50 submissions. The papers are organized in the following topical sections: information security; network security; intrusion detection system; authentication and key management system; security centric applications. . Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] 10th International Conference, GameSec 2019, Stockholm, Sweden, October 30 – November 1, 2019, Proceedings / Alpcan, Tansu ; Vorobeychik, Yevgeniy ; Baras, John S. ; Dán, György
![]()
TÃtulo : 10th International Conference, GameSec 2019, Stockholm, Sweden, October 30 – November 1, 2019, Proceedings Tipo de documento: documento electrónico Autores: Alpcan, Tansu, ; Vorobeychik, Yevgeniy, ; Baras, John S., ; Dán, György, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: XI, 584 p. 220 ilustraciones, 109 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-32430-8 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Protección de datos Inteligencia artificial Red de computadoras Ordenador TecnologÃa de la información Software de la aplicacion Seguridad de datos e información Redes de comunicación informática Aspectos Legales de la Computación Aplicaciones informáticas y de sistemas de información Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas de la Décima Conferencia Internacional sobre Decisión y TeorÃa de Juegos para la Seguridad, GameSec 2019, celebrada en Estocolmo, Suecia, en octubre de 2019. Los 21 artÃculos completos presentados junto con 11 artÃculos breves fueron cuidadosamente revisados ​​y seleccionados entre 47 presentaciones. Los artÃculos se centran en la protección de sistemas ciberfÃsicos dinámicos, heterogéneos y de gran escala, asà como en la gestión de los riesgos de seguridad que enfrentan las infraestructuras crÃticas a través de métodos analÃticos rigurosos y prácticamente relevantes. Nota de contenido: Game theory, control, and mechanism design for security and privacy -- Decision making for cybersecurity and security requirements engineering -- Security and privacy for the Internet-of-Things, cyber-physical systems, cloud computing, resilient control systems, and critical infrastructure -- Pricing, economic incentives, security investments, and cyber insurance for dependable and secure systems -- Risk assessment and security risk management -- Security and privacy of wireless and mobile communications, including user location privacy -- Socio-technological and behavioral approaches to security -- Empirical and experimental studies with game, control, or optimization theory-based analysis for security and privacy -- Adversarial Machine Learning and the role of AI in system security. Tipo de medio : Computadora Summary : This book constitutes the refereed proceedings of the 10th International Conference on Decision and Game Theory for Security, GameSec 2019,held in Stockholm, Sweden, in October 2019. The 21 full papers presented together with 11 short papers were carefully reviewed and selected from 47 submissions.The papers focus on protection of heterogeneous, large-scale and dynamic cyber-physical systems as well as managing security risks faced by critical infrastructures through rigorous and practically-relevant analytical methods. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] 10th International Conference, GameSec 2019, Stockholm, Sweden, October 30 – November 1, 2019, Proceedings [documento electrónico] / Alpcan, Tansu, ; Vorobeychik, Yevgeniy, ; Baras, John S., ; Dán, György, . - 1 ed. . - [s.l.] : Springer, 2019 . - XI, 584 p. 220 ilustraciones, 109 ilustraciones en color.
ISBN : 978-3-030-32430-8
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Protección de datos Inteligencia artificial Red de computadoras Ordenador TecnologÃa de la información Software de la aplicacion Seguridad de datos e información Redes de comunicación informática Aspectos Legales de la Computación Aplicaciones informáticas y de sistemas de información Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas de la Décima Conferencia Internacional sobre Decisión y TeorÃa de Juegos para la Seguridad, GameSec 2019, celebrada en Estocolmo, Suecia, en octubre de 2019. Los 21 artÃculos completos presentados junto con 11 artÃculos breves fueron cuidadosamente revisados ​​y seleccionados entre 47 presentaciones. Los artÃculos se centran en la protección de sistemas ciberfÃsicos dinámicos, heterogéneos y de gran escala, asà como en la gestión de los riesgos de seguridad que enfrentan las infraestructuras crÃticas a través de métodos analÃticos rigurosos y prácticamente relevantes. Nota de contenido: Game theory, control, and mechanism design for security and privacy -- Decision making for cybersecurity and security requirements engineering -- Security and privacy for the Internet-of-Things, cyber-physical systems, cloud computing, resilient control systems, and critical infrastructure -- Pricing, economic incentives, security investments, and cyber insurance for dependable and secure systems -- Risk assessment and security risk management -- Security and privacy of wireless and mobile communications, including user location privacy -- Socio-technological and behavioral approaches to security -- Empirical and experimental studies with game, control, or optimization theory-based analysis for security and privacy -- Adversarial Machine Learning and the role of AI in system security. Tipo de medio : Computadora Summary : This book constitutes the refereed proceedings of the 10th International Conference on Decision and Game Theory for Security, GameSec 2019,held in Stockholm, Sweden, in October 2019. The 21 full papers presented together with 11 short papers were carefully reviewed and selected from 47 submissions.The papers focus on protection of heterogeneous, large-scale and dynamic cyber-physical systems as well as managing security risks faced by critical infrastructures through rigorous and practically-relevant analytical methods. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] 10th International Conference, ICITS 2017, Hong Kong, China, November 29 – December 2, 2017, Proceedings / Shikata, Junji
![]()
TÃtulo : 10th International Conference, ICITS 2017, Hong Kong, China, November 29 – December 2, 2017, Proceedings Tipo de documento: documento electrónico Autores: Shikata, Junji, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2017 Número de páginas: XII, 235 p. 31 ilustraciones ISBN/ISSN/DL: 978-3-319-72089-0 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: TeorÃa de la codificación Visión por computador IngenierÃa de software Redes de comunicación informática Probabilidad y EstadÃstica en Informática TeorÃa de la codificación y la información Seguridad de datos e información Mathematical statistics Matemáticas Informática TeorÃa de la información Protección de datos Red informática Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas de la Décima Conferencia Internacional sobre Seguridad Teórica de la Información, ICITS 2017, celebrada en Hong Kong, China, en noviembre/diciembre de 2017. Los 12 artÃculos completos fueron cuidadosamente revisados ​​y seleccionados entre 42 presentaciones. Están organizados en torno a los siguientes temas: criptografÃa cuántica; teorÃa de la información cuántica; criptografÃa poscuántica (por ejemplo, redes y criptografÃa); seguridad de la capa fÃsica; canales de escuchas telefónicas; modelos de canales adversarios; criptografÃa de canales ruidosos; modelos de almacenamiento acotado; seguridad de codificación de red; seguridad biométrica; extracción de aleatoriedad; tarifas de claves y mensajes; intercambio de secretos; códigos de autenticación; cálculos multipartidistas; reducciones teóricas de la información; y desafÃos de implementación. Nota de contenido: Quantum cryptography -- Quantum information theory -- Post-quantum cryptography (e.g. lattices and cryptography) -- Physical layer security -- Wiretap channels -- Adversarial channel models -- Cryptography from noisy channels -- Bounded storage models -- Network coding security -- Biometric security -- Randomness extraction -- Key and message rates -- Secret sharing -- Authentication codes -- Multiparty computations -- Information theoretic reductions -- Implementation challenges. Tipo de medio : Computadora Summary : This book constitutes the refereed proceedings of the 10th International Conference on Information Theoretic Security, ICITS 2017, held in Hong Kong, China, in November/December 2017. The 12 full papers were carefully reviewed and selected from 42 submissions. They are organized around the following topics: quantum cryptography; quantum information theory; post-quantum cryptography (e.g. lattices and cryptography); physical layer security; wiretap channels; adversarial channel models; cryptography from noisy channels; bounded storage models; network coding security; biometric security; randomness extraction; key and message rates; secret sharing; authentication codes; multiparty computations; information theoretic reductions; and implementation challenges. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] 10th International Conference, ICITS 2017, Hong Kong, China, November 29 – December 2, 2017, Proceedings [documento electrónico] / Shikata, Junji, . - 1 ed. . - [s.l.] : Springer, 2017 . - XII, 235 p. 31 ilustraciones.
ISBN : 978-3-319-72089-0
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: TeorÃa de la codificación Visión por computador IngenierÃa de software Redes de comunicación informática Probabilidad y EstadÃstica en Informática TeorÃa de la codificación y la información Seguridad de datos e información Mathematical statistics Matemáticas Informática TeorÃa de la información Protección de datos Red informática Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas de la Décima Conferencia Internacional sobre Seguridad Teórica de la Información, ICITS 2017, celebrada en Hong Kong, China, en noviembre/diciembre de 2017. Los 12 artÃculos completos fueron cuidadosamente revisados ​​y seleccionados entre 42 presentaciones. Están organizados en torno a los siguientes temas: criptografÃa cuántica; teorÃa de la información cuántica; criptografÃa poscuántica (por ejemplo, redes y criptografÃa); seguridad de la capa fÃsica; canales de escuchas telefónicas; modelos de canales adversarios; criptografÃa de canales ruidosos; modelos de almacenamiento acotado; seguridad de codificación de red; seguridad biométrica; extracción de aleatoriedad; tarifas de claves y mensajes; intercambio de secretos; códigos de autenticación; cálculos multipartidistas; reducciones teóricas de la información; y desafÃos de implementación. Nota de contenido: Quantum cryptography -- Quantum information theory -- Post-quantum cryptography (e.g. lattices and cryptography) -- Physical layer security -- Wiretap channels -- Adversarial channel models -- Cryptography from noisy channels -- Bounded storage models -- Network coding security -- Biometric security -- Randomness extraction -- Key and message rates -- Secret sharing -- Authentication codes -- Multiparty computations -- Information theoretic reductions -- Implementation challenges. Tipo de medio : Computadora Summary : This book constitutes the refereed proceedings of the 10th International Conference on Information Theoretic Security, ICITS 2017, held in Hong Kong, China, in November/December 2017. The 12 full papers were carefully reviewed and selected from 42 submissions. They are organized around the following topics: quantum cryptography; quantum information theory; post-quantum cryptography (e.g. lattices and cryptography); physical layer security; wiretap channels; adversarial channel models; cryptography from noisy channels; bounded storage models; network coding security; biometric security; randomness extraction; key and message rates; secret sharing; authentication codes; multiparty computations; information theoretic reductions; and implementation challenges. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] 10th International Conference on Cryptology in Africa, Marrakesh, Morocco, May 7–9, 2018, Proceedings / Joux, Antoine ; Nitaj, Abderrahmane ; Rachidi, Tajjeeddine
![]()
TÃtulo : 10th International Conference on Cryptology in Africa, Marrakesh, Morocco, May 7–9, 2018, Proceedings Tipo de documento: documento electrónico Autores: Joux, Antoine, ; Nitaj, Abderrahmane, ; Rachidi, Tajjeeddine, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2018 Número de páginas: XII, 363 p. 51 ilustraciones ISBN/ISSN/DL: 978-3-319-89339-6 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Protección de datos Estructuras de datos (Informática) TeorÃa de la información Ordenadores Red de computadoras Seguridad de datos e información Estructuras de datos y teorÃa de la información Hardware de la computadora Redes de comunicación informática Entornos informáticos Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas de la Décima Conferencia Internacional sobre TeorÃa y Aplicación de Técnicas Criptográficas en Ãfrica, AFRICACRYPT 2018, celebrada en Marrakech, Marruecos, en mayo de 2018. Los 19 artÃculos presentados en este libro fueron cuidadosamente revisados ​​y seleccionados entre 54 presentaciones. . AFRICACRYPT es un importante evento cientÃfico que busca avanzar y promover el campo de la criptologÃa en el continente africano. La conferencia ha obtenido sistemáticamente algunas contribuciones excelentes al campo. La conferencia siempre se ha organizado en cooperación con la Asociación Internacional para la Investigación Criptológica (IACR). Nota de contenido: A Complete Characterization of Plateaued Boolean Functions in Terms of Their Cayley Graphs -- Chameleon-Hashes with Dual Long-Term Trapdoors and Their Applications -- Ubiquitous Weak-key Classes of BRW-polynomial Function -- Lightweight MDS Serial-type Matrices with Minimal Fixed XOR Count -- Two Simple Composition Theorems with H-coefficients -- Improved Related-Tweakey Boomerang Attacks on Deoxys-BC -- SCA-Resistance for AES: How Cheap Can We Go -- Cryptanalysis of 1-Round KECCAK -- Performing Computations on Hierarchically Shared Secrets -- Development of a Dual Version of DeepBKZ and Its Application to Solving the LWE Challenge -- Unified Formulas for Some Deterministic Almost-injective Encodings into Hyperelliptic Curves -- HILA5 Pindakaas: On the CCA security of lattice-based encryption with error correction -- Large FHE Gates from Tensored Homomorphic Accumulator -- Two-Face: New Public Key Multivariate Schemes -- Cryptanalysis of RSA Variants with Modidied Euler Quotient -- Saber: Module-LWR Based Key Exchange, CPA-secure Encryption and CCA-secure KEM -- Practical Fault Injection on Deterministic Signatures: The Case of EdDSA -- Authentication with Weaker Trust Assumptions for Voting Systems -- Shorter Double-authentication Preventing Signatures for Small Address Spaces. Tipo de medio : Computadora Summary : This book constitutes the refereed proceedings of the 10th International Conference on the Theory and Application of Cryptographic Techniques in Africa, AFRICACRYPT 2018, held in Marrakesh, Morocco, in May 2018. The 19 papers presented in this book were carefully reviewed and selected from 54 submissions. AFRICACRYPT is a major scientific event that seeks to advance and promote the field of cryptology on the African continent. The conference has systematically drawn some excellent contributions to the field. The conference has always been organized in cooperation with the International Association for Cryptologic Research (IACR). Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] 10th International Conference on Cryptology in Africa, Marrakesh, Morocco, May 7–9, 2018, Proceedings [documento electrónico] / Joux, Antoine, ; Nitaj, Abderrahmane, ; Rachidi, Tajjeeddine, . - 1 ed. . - [s.l.] : Springer, 2018 . - XII, 363 p. 51 ilustraciones.
ISBN : 978-3-319-89339-6
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Protección de datos Estructuras de datos (Informática) TeorÃa de la información Ordenadores Red de computadoras Seguridad de datos e información Estructuras de datos y teorÃa de la información Hardware de la computadora Redes de comunicación informática Entornos informáticos Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas de la Décima Conferencia Internacional sobre TeorÃa y Aplicación de Técnicas Criptográficas en Ãfrica, AFRICACRYPT 2018, celebrada en Marrakech, Marruecos, en mayo de 2018. Los 19 artÃculos presentados en este libro fueron cuidadosamente revisados ​​y seleccionados entre 54 presentaciones. . AFRICACRYPT es un importante evento cientÃfico que busca avanzar y promover el campo de la criptologÃa en el continente africano. La conferencia ha obtenido sistemáticamente algunas contribuciones excelentes al campo. La conferencia siempre se ha organizado en cooperación con la Asociación Internacional para la Investigación Criptológica (IACR). Nota de contenido: A Complete Characterization of Plateaued Boolean Functions in Terms of Their Cayley Graphs -- Chameleon-Hashes with Dual Long-Term Trapdoors and Their Applications -- Ubiquitous Weak-key Classes of BRW-polynomial Function -- Lightweight MDS Serial-type Matrices with Minimal Fixed XOR Count -- Two Simple Composition Theorems with H-coefficients -- Improved Related-Tweakey Boomerang Attacks on Deoxys-BC -- SCA-Resistance for AES: How Cheap Can We Go -- Cryptanalysis of 1-Round KECCAK -- Performing Computations on Hierarchically Shared Secrets -- Development of a Dual Version of DeepBKZ and Its Application to Solving the LWE Challenge -- Unified Formulas for Some Deterministic Almost-injective Encodings into Hyperelliptic Curves -- HILA5 Pindakaas: On the CCA security of lattice-based encryption with error correction -- Large FHE Gates from Tensored Homomorphic Accumulator -- Two-Face: New Public Key Multivariate Schemes -- Cryptanalysis of RSA Variants with Modidied Euler Quotient -- Saber: Module-LWR Based Key Exchange, CPA-secure Encryption and CCA-secure KEM -- Practical Fault Injection on Deterministic Signatures: The Case of EdDSA -- Authentication with Weaker Trust Assumptions for Voting Systems -- Shorter Double-authentication Preventing Signatures for Small Address Spaces. Tipo de medio : Computadora Summary : This book constitutes the refereed proceedings of the 10th International Conference on the Theory and Application of Cryptographic Techniques in Africa, AFRICACRYPT 2018, held in Marrakesh, Morocco, in May 2018. The 19 papers presented in this book were carefully reviewed and selected from 54 submissions. AFRICACRYPT is a major scientific event that seeks to advance and promote the field of cryptology on the African continent. The conference has systematically drawn some excellent contributions to the field. The conference has always been organized in cooperation with the International Association for Cryptologic Research (IACR). Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] 10th International Conference, SecITC 2017, Bucharest, Romania, June 8–9, 2017, Revised Selected Papers / Farshim, Pooya ; Simion, Emil
![]()
TÃtulo : 10th International Conference, SecITC 2017, Bucharest, Romania, June 8–9, 2017, Revised Selected Papers Tipo de documento: documento electrónico Autores: Farshim, Pooya, ; Simion, Emil, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2017 Número de páginas: XII, 201 p. 35 ilustraciones ISBN/ISSN/DL: 978-3-319-69284-5 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Protección de datos Seguridad de datos e información Sistemas de propósito especial y basados ​​en aplicaciones Matemáticas de la Computación Implementación de sistema informático Redes de comunicación informática Estructuras de datos y teorÃa de la Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas posteriores a la conferencia, exhaustivamente revisadas, de la Décima Conferencia Internacional sobre Seguridad de las TecnologÃas de la Información y las Comunicaciones, SecITC 2017, celebrada en Bucarest, Rumania, en junio de 2017. Los 6 artÃculos completos revisados ​​presentados junto con las 7 charlas invitadas fueron cuidadosamente revisados. y seleccionado entre 22 presentaciones. Los artÃculos presentan avances en la teorÃa, diseño, implementación, análisis, verificación o evaluación de sistemas y algoritmos seguros. Nota de contenido: Faster Zero-Knowledge Protocols and Applications -- Stochastic Side-Channel Leakage Analysis via Orthonormal Decomposition -- Key-policy Attribute-based Encryption from Bilinear Maps -- Security of Pseudo-Random Number Generators with Input -- Securing the Foundations of Democracy -- Exploring Naccache-Stern Knapsack Encryption -- Proximity Assurances Based on Natural and Artificial Ambient Environments -- Challenges of Federating National Data Access Infrastructures -- Strongly Deniable Identification Schemes Immune to Prover's and Verifier's Ephemeral Leakage -- Evolution of the McEliece Public Key Encryption Scheme -- New Algorithm for Modeling S-box in MILP Based Differential and Division Trail Search -- Secretly Embedding Trapdoors into Contract Signing Protocols -- On A Key Exchange Protocol. . Tipo de medio : Computadora Summary : This book constitutes the thoroughly refereed post-conference proceedings of the 10th International Conference on Security for Information Technology and Communications, SecITC 2017, held in Bucharest, Romania, in June 2017. The 6 revised full papers presented together with 7 invited talks were carefully reviewed and selected from 22 submissions. The papers present advances in the theory, design, implementation, analysis, verification, or evaluation of secure systems and algorithms. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] 10th International Conference, SecITC 2017, Bucharest, Romania, June 8–9, 2017, Revised Selected Papers [documento electrónico] / Farshim, Pooya, ; Simion, Emil, . - 1 ed. . - [s.l.] : Springer, 2017 . - XII, 201 p. 35 ilustraciones.
ISBN : 978-3-319-69284-5
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Protección de datos Seguridad de datos e información Sistemas de propósito especial y basados ​​en aplicaciones Matemáticas de la Computación Implementación de sistema informático Redes de comunicación informática Estructuras de datos y teorÃa de la Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas posteriores a la conferencia, exhaustivamente revisadas, de la Décima Conferencia Internacional sobre Seguridad de las TecnologÃas de la Información y las Comunicaciones, SecITC 2017, celebrada en Bucarest, Rumania, en junio de 2017. Los 6 artÃculos completos revisados ​​presentados junto con las 7 charlas invitadas fueron cuidadosamente revisados. y seleccionado entre 22 presentaciones. Los artÃculos presentan avances en la teorÃa, diseño, implementación, análisis, verificación o evaluación de sistemas y algoritmos seguros. Nota de contenido: Faster Zero-Knowledge Protocols and Applications -- Stochastic Side-Channel Leakage Analysis via Orthonormal Decomposition -- Key-policy Attribute-based Encryption from Bilinear Maps -- Security of Pseudo-Random Number Generators with Input -- Securing the Foundations of Democracy -- Exploring Naccache-Stern Knapsack Encryption -- Proximity Assurances Based on Natural and Artificial Ambient Environments -- Challenges of Federating National Data Access Infrastructures -- Strongly Deniable Identification Schemes Immune to Prover's and Verifier's Ephemeral Leakage -- Evolution of the McEliece Public Key Encryption Scheme -- New Algorithm for Modeling S-box in MILP Based Differential and Division Trail Search -- Secretly Embedding Trapdoors into Contract Signing Protocols -- On A Key Exchange Protocol. . Tipo de medio : Computadora Summary : This book constitutes the thoroughly refereed post-conference proceedings of the 10th International Conference on Security for Information Technology and Communications, SecITC 2017, held in Bucharest, Romania, in June 2017. The 6 revised full papers presented together with 7 invited talks were carefully reviewed and selected from 22 submissions. The papers present advances in the theory, design, implementation, analysis, verification, or evaluation of secure systems and algorithms. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] 10th International Conference, SPACE 2020, Kolkata, India, December 17–21, 2020, Proceedings / Batina, Lejla ; Picek, Stjepan ; Mondal, Mainack
![]()
Permalink10th International Symposium, CSS 2018, Amalfi, Italy, October 29–31, 2018, Proceedings / Castiglione, Arcangelo ; Pop, Florin ; Ficco, Massimo ; Palmieri, Francesco
![]()
Permalink10th International Workshop, COSADE 2019, Darmstadt, Germany, April 3–5, 2019, Proceedings / Polian, Ilia ; Stöttinger, Marc
![]()
Permalink11th IFIP WG 11.2 International Conference, WISTP 2017, Heraklion, Crete, Greece, September 28–29, 2017, Proceedings / Hancke, Gerhard P. ; Damiani, Ernesto
![]()
Permalink11th International Conference, ATIS 2020, Brisbane, QLD, Australia, November 12–13, 2020, Proceedings / Batina, Lejla ; Li, Gang
![]()
Permalink11th International Conference, CRITIS 2016, Paris, France, October 10–12, 2016, Revised Selected Papers / Havarneanu, Grigore ; Setola, Roberto ; Nassopoulos, Hypatia ; Wolthusen, Stephen
![]()
Permalink11th International Conference, GameSec 2020, College Park, MD, USA, October 28–30, 2020, Proceedings / Zhu, Quanyan ; Baras, John S. ; Poovendran, Radha ; Chen, Juntao
![]()
Permalink11th International Conference, NSS 2017, Helsinki, Finland, August 21À“23, 2017, Proceedings / Yan, Zheng ; Molva, Refik ; Mazurczyk, Wojciech ; Kantola, Raimo
![]()
Permalink11th International Conference on Cryptology in Africa, Rabat, Morocco, July 9–11, 2019, Proceedings / Buchmann, Johannes ; Nitaj, Abderrahmane ; Rachidi, Tajjeeddine
![]()
Permalink11th International Conference, SecITC 2018, Bucharest, Romania, November 8–9, 2018, Revised Selected Papers / Lanet, Jean-Louis ; Toma, Cristian
![]()
Permalink