Información del autor
Autor Mori, Paolo |
Documentos disponibles escritos por este autor (8)



TÃtulo : Emerging Technologies for Authorization and Authentication : 4th International Workshop, ETAA 2021, Darmstadt, Germany, October 8, 2021, Revised Selected Papers Tipo de documento: documento electrónico Autores: Saracino, Andrea, ; Mori, Paolo, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2021 Número de páginas: VIII, 169 p. 49 ilustraciones, 43 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-93747-8 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos TeorÃa de la codificación TeorÃa de la información Red de computadoras Seguridad de datos e información Servicios de seguridad TeorÃa de la codificación y la información Redes de comunicación informática Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas del 4to Taller Internacional sobre TecnologÃas Emergentes para Autorización y Autenticación, ETAA 2021, celebrado en Darmstadt, Alemania, el 8 de octubre de 2021. El taller se realizó conjuntamente con ESORICS 2021. Los 11 artÃculos completos presentados en este El volumen fue cuidadosamente revisado y seleccionado entre 14 presentaciones. El taller presenta nuevas técnicas de autenticación, autenticación y autorización biométrica y basada en el comportamiento en IoT y en sistemas distribuidos en general, incluido el entorno doméstico inteligente. Nota de contenido: WYK: Mobile Device Authentication Using the User's Address Book -- Future-Proof Web Authentication: Bring Your Own FIDO2 Extensions -- Heartbeat-based authentication on smartwatches in various usage contexts Hazel Murray and David Malone -- Quantum multi-factor authentication -- An Interface between Legacy and Modern Mobile Devices for Digital Identity -- Facial Recognition for Remote Electronic Voting Missing Piece of the Puzzle or Yet Another Liability? -- Integrating a Pentesting Tool for IdM Protocols in a Continuous Delivery Pipeline -- Mimicry Attacks Against Behavioral-based User Authentication for Human-Robot Interaction -- Private Data Harvesting on Alexa using Third-Party Skills -- Trust Aware Continuous Authorization -- Ask App Not to Track": The Effect of Opt-in Tracking Authorization on Mobile Privacy. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Emerging Technologies for Authorization and Authentication : 4th International Workshop, ETAA 2021, Darmstadt, Germany, October 8, 2021, Revised Selected Papers [documento electrónico] / Saracino, Andrea, ; Mori, Paolo, . - 1 ed. . - [s.l.] : Springer, 2021 . - VIII, 169 p. 49 ilustraciones, 43 ilustraciones en color.
ISBN : 978-3-030-93747-8
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos TeorÃa de la codificación TeorÃa de la información Red de computadoras Seguridad de datos e información Servicios de seguridad TeorÃa de la codificación y la información Redes de comunicación informática Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas del 4to Taller Internacional sobre TecnologÃas Emergentes para Autorización y Autenticación, ETAA 2021, celebrado en Darmstadt, Alemania, el 8 de octubre de 2021. El taller se realizó conjuntamente con ESORICS 2021. Los 11 artÃculos completos presentados en este El volumen fue cuidadosamente revisado y seleccionado entre 14 presentaciones. El taller presenta nuevas técnicas de autenticación, autenticación y autorización biométrica y basada en el comportamiento en IoT y en sistemas distribuidos en general, incluido el entorno doméstico inteligente. Nota de contenido: WYK: Mobile Device Authentication Using the User's Address Book -- Future-Proof Web Authentication: Bring Your Own FIDO2 Extensions -- Heartbeat-based authentication on smartwatches in various usage contexts Hazel Murray and David Malone -- Quantum multi-factor authentication -- An Interface between Legacy and Modern Mobile Devices for Digital Identity -- Facial Recognition for Remote Electronic Voting Missing Piece of the Puzzle or Yet Another Liability? -- Integrating a Pentesting Tool for IdM Protocols in a Continuous Delivery Pipeline -- Mimicry Attacks Against Behavioral-based User Authentication for Human-Robot Interaction -- Private Data Harvesting on Alexa using Third-Party Skills -- Trust Aware Continuous Authorization -- Ask App Not to Track": The Effect of Opt-in Tracking Authorization on Mobile Privacy. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Emerging Technologies for Authorization and Authentication : First International Workshop, ETAA 2018, Barcelona, Spain, September 7, 2018, Proceedings Tipo de documento: documento electrónico Autores: Saracino, Andrea, ; Mori, Paolo, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2018 Número de páginas: IX, 129 p. 39 ilustraciones, 29 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-04372-8 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos IngenierÃa de software Software de la aplicacion Ordenadores Red de computadoras Identificación biométrica Seguridad de datos e información Aplicaciones informáticas y de sistemas de información Entornos informáticos Redes de comunicación informática BiometrÃa Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas del Primer Taller Internacional sobre TecnologÃas Emergentes para Autorización y Autenticación, ETAA 2018, celebrado en Barcelona, ​​España, en septiembre de 2018. Los 10 artÃculos presentados en este volumen fueron cuidadosamente revisados ​​y seleccionados entre 16 presentaciones. Se organizaron en dos partes: técnicas de autenticación y autorización y detección de infracciones y contramedidas. . Nota de contenido: Authentication and authorization techniques -- Authentication and authorization for interoperable IoT architecture -- Bringing Access Control Tree to Big Data -- SNAPAUTH: A Gesture-based Unobtrusive Smartwatch User Authentication Scheme -- A Protocol to Strengthen Password-Based Authentication(short paper) -- Managing Private Credentials by Privacy-Preserving Biometrics -- Policy Support for Autonomous Swarms of Drones -- Violation Detection and Countermeasures -- A Logic-Based Reasoner for Discovering Authentication Vulnerabilities between Interconnected Accounts -- Towards a Framework for Testing the Security of IoT Devices Consistently -- Misuse Detection in a Simulated IaaS Environment -- Dissuading Stolen Password Reuse. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Emerging Technologies for Authorization and Authentication : First International Workshop, ETAA 2018, Barcelona, Spain, September 7, 2018, Proceedings [documento electrónico] / Saracino, Andrea, ; Mori, Paolo, . - 1 ed. . - [s.l.] : Springer, 2018 . - IX, 129 p. 39 ilustraciones, 29 ilustraciones en color.
ISBN : 978-3-030-04372-8
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos IngenierÃa de software Software de la aplicacion Ordenadores Red de computadoras Identificación biométrica Seguridad de datos e información Aplicaciones informáticas y de sistemas de información Entornos informáticos Redes de comunicación informática BiometrÃa Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas del Primer Taller Internacional sobre TecnologÃas Emergentes para Autorización y Autenticación, ETAA 2018, celebrado en Barcelona, ​​España, en septiembre de 2018. Los 10 artÃculos presentados en este volumen fueron cuidadosamente revisados ​​y seleccionados entre 16 presentaciones. Se organizaron en dos partes: técnicas de autenticación y autorización y detección de infracciones y contramedidas. . Nota de contenido: Authentication and authorization techniques -- Authentication and authorization for interoperable IoT architecture -- Bringing Access Control Tree to Big Data -- SNAPAUTH: A Gesture-based Unobtrusive Smartwatch User Authentication Scheme -- A Protocol to Strengthen Password-Based Authentication(short paper) -- Managing Private Credentials by Privacy-Preserving Biometrics -- Policy Support for Autonomous Swarms of Drones -- Violation Detection and Countermeasures -- A Logic-Based Reasoner for Discovering Authentication Vulnerabilities between Interconnected Accounts -- Towards a Framework for Testing the Security of IoT Devices Consistently -- Misuse Detection in a Simulated IaaS Environment -- Dissuading Stolen Password Reuse. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Emerging Technologies for Authorization and Authentication : Second International Workshop, ETAA 2019, Luxembourg City, Luxembourg, September 27, 2019, Proceedings Tipo de documento: documento electrónico Autores: Saracino, Andrea, ; Mori, Paolo, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: X, 189 p. 180 ilustraciones, 28 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-39749-4 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Red de computadoras Sistemas informáticos IngenierÃa de software Inteligencia artificial Seguridad de datos e información Redes de comunicación informática Implementación de sistema informático Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas del Segundo Taller Internacional sobre TecnologÃas Emergentes para Autorización y Autenticación, ETAA 2019, celebrado en Luxemburgo en septiembre de 2019. Los 10 artÃculos completos presentados en este volumen fueron cuidadosamente revisados ​​y seleccionados entre numerosas presentaciones. Se centran en nuevas técnicas de autenticación, autenticación y autorización biométrica y basada en el comportamiento en IoT y en sistemas distribuidos en general, técnicas para fortalecer la autenticación basada en contraseñas y para disuadir a los usuarios malintencionados de reutilizar contraseñas robadas, un enfoque para descubrir vulnerabilidades de autenticación en cuentas interconectadas. y estrategias para optimizar el proceso de decisión de control de acceso en el escenario Big Data. Nota de contenido: Logics to reason formally about trust computation and manipulation -- An Authorization framework for Cooperate Intelligent Transport Systems -- A Framework for the Validation of Access Control Systems -- The Structure and Agency Policy Language (SAPL) for Attribute Stream-Based Access Control (ASBAC) -- Security Requirements for Store-on-Client and Verify-on-Server Secure Biometric Authentication -- Reflexive Memory Authenticator: a proposal for effortless renewable biometrics -- Collaborative Authentication using Threshold Cryptography -- MuFASA: a Tool for High-level Specification and Analysis of Multi-factor Authentication Protocols -- A Risk-driven Model to Minimize the Effects of Human Factors on Smart Devices -- A Formal Security Analysis of the p≡p Authentication Protocol for Decentralized Key Distribution and End-to-End Encrypted Email. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Emerging Technologies for Authorization and Authentication : Second International Workshop, ETAA 2019, Luxembourg City, Luxembourg, September 27, 2019, Proceedings [documento electrónico] / Saracino, Andrea, ; Mori, Paolo, . - 1 ed. . - [s.l.] : Springer, 2020 . - X, 189 p. 180 ilustraciones, 28 ilustraciones en color.
ISBN : 978-3-030-39749-4
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Red de computadoras Sistemas informáticos IngenierÃa de software Inteligencia artificial Seguridad de datos e información Redes de comunicación informática Implementación de sistema informático Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas del Segundo Taller Internacional sobre TecnologÃas Emergentes para Autorización y Autenticación, ETAA 2019, celebrado en Luxemburgo en septiembre de 2019. Los 10 artÃculos completos presentados en este volumen fueron cuidadosamente revisados ​​y seleccionados entre numerosas presentaciones. Se centran en nuevas técnicas de autenticación, autenticación y autorización biométrica y basada en el comportamiento en IoT y en sistemas distribuidos en general, técnicas para fortalecer la autenticación basada en contraseñas y para disuadir a los usuarios malintencionados de reutilizar contraseñas robadas, un enfoque para descubrir vulnerabilidades de autenticación en cuentas interconectadas. y estrategias para optimizar el proceso de decisión de control de acceso en el escenario Big Data. Nota de contenido: Logics to reason formally about trust computation and manipulation -- An Authorization framework for Cooperate Intelligent Transport Systems -- A Framework for the Validation of Access Control Systems -- The Structure and Agency Policy Language (SAPL) for Attribute Stream-Based Access Control (ASBAC) -- Security Requirements for Store-on-Client and Verify-on-Server Secure Biometric Authentication -- Reflexive Memory Authenticator: a proposal for effortless renewable biometrics -- Collaborative Authentication using Threshold Cryptography -- MuFASA: a Tool for High-level Specification and Analysis of Multi-factor Authentication Protocols -- A Risk-driven Model to Minimize the Effects of Human Factors on Smart Devices -- A Formal Security Analysis of the p≡p Authentication Protocol for Decentralized Key Distribution and End-to-End Encrypted Email. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Emerging Technologies for Authorization and Authentication : Third International Workshop, ETAA 2020, Guildford, UK, September 18, 2020, Proceedings Tipo de documento: documento electrónico Autores: Saracino, Andrea, ; Mori, Paolo, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: VII, 169 p. 47 ilustraciones, 31 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-64455-0 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Ciencias de la Computación Protección de datos IngenierÃa Informática Red de computadoras Ordenadores Red informática Seguridad de datos e información IngenierÃa Informática y Redes Entornos informáticos Servicios de seguridad Seguridad móvil y de red Clasificación: Resumen: Este libro constituye las actas del Tercer Taller Internacional sobre TecnologÃas Emergentes para Autorización y Autenticación, ETAA 2020, celebrado en Guildford, Reino Unido, en septiembre de 2020. Los 10 artÃculos completos presentados en este volumen fueron cuidadosamente revisados ​​y seleccionados entre 15 presentaciones. La conferencia se planeó en la Universidad de Surrey, Guildford, Reino Unido. Debido al brote de COVID-19, la conferencia de ESORICS y el taller afiliado se llevarán a cabo en lÃnea. El taller presenta nuevas técnicas de autenticación y autorización biométrica y basada en el comportamiento en IoT y en sistemas distribuidos en general, y mucho más. Nota de contenido: Deep Learning based Sequential Mining for User Authentication in Web Applications -- An Interoperable Architecture for Usable Password-Less Authentication -- auth.js: Advanced Authentication for the Web -- Automated and Secure Integration of the OpenID Connect iGov Pro le in Mobile Native Applications -- Micro-Id-Gym: a Flexible Tool for Pentesting Identity Management Protocols in the Wild and in the Laboratory -- IFTTT Privacy Checker -- A Comparison Among Policy Editors for Attributed Based Access Control Model -- Automatic rewalls con guration using argumentation reasoning -- On Results of Data Aggregation Operations -- The cost of having been pwned: a security service provider's perspect. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Emerging Technologies for Authorization and Authentication : Third International Workshop, ETAA 2020, Guildford, UK, September 18, 2020, Proceedings [documento electrónico] / Saracino, Andrea, ; Mori, Paolo, . - 1 ed. . - [s.l.] : Springer, 2020 . - VII, 169 p. 47 ilustraciones, 31 ilustraciones en color.
ISBN : 978-3-030-64455-0
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Ciencias de la Computación Protección de datos IngenierÃa Informática Red de computadoras Ordenadores Red informática Seguridad de datos e información IngenierÃa Informática y Redes Entornos informáticos Servicios de seguridad Seguridad móvil y de red Clasificación: Resumen: Este libro constituye las actas del Tercer Taller Internacional sobre TecnologÃas Emergentes para Autorización y Autenticación, ETAA 2020, celebrado en Guildford, Reino Unido, en septiembre de 2020. Los 10 artÃculos completos presentados en este volumen fueron cuidadosamente revisados ​​y seleccionados entre 15 presentaciones. La conferencia se planeó en la Universidad de Surrey, Guildford, Reino Unido. Debido al brote de COVID-19, la conferencia de ESORICS y el taller afiliado se llevarán a cabo en lÃnea. El taller presenta nuevas técnicas de autenticación y autorización biométrica y basada en el comportamiento en IoT y en sistemas distribuidos en general, y mucho más. Nota de contenido: Deep Learning based Sequential Mining for User Authentication in Web Applications -- An Interoperable Architecture for Usable Password-Less Authentication -- auth.js: Advanced Authentication for the Web -- Automated and Secure Integration of the OpenID Connect iGov Pro le in Mobile Native Applications -- Micro-Id-Gym: a Flexible Tool for Pentesting Identity Management Protocols in the Wild and in the Laboratory -- IFTTT Privacy Checker -- A Comparison Among Policy Editors for Attributed Based Access Control Model -- Automatic rewalls con guration using argumentation reasoning -- On Results of Data Aggregation Operations -- The cost of having been pwned: a security service provider's perspect. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Information Systems Security and Privacy : 4th International Conference, ICISSP 2018, Funchal - Madeira, Portugal, January 22-24, 2018, Revised Selected Papers Tipo de documento: documento electrónico Autores: Mori, Paolo, ; Furnell, Steven, ; Camp, Olivier, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: XII, 303 p. 137 ilustraciones, 75 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-25109-3 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Red informática Seguridad de datos e información Entornos informáticos Seguridad móvil y de red IngenierÃa Informática y Redes Redes de comunicación informática CriptologÃa Cifrado de datos (Informática) Ordenador IngenierÃa Informática Protecci Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye los artÃculos revisados ​​seleccionados de la 4ta Conferencia Internacional sobre Seguridad y Privacidad de los Sistemas de Información, ICISSP 2018, celebrada en Funchal - Madeira, Portugal, en enero de 2018. Los 15 artÃculos completos presentados fueron cuidadosamente revisados ​​y seleccionados de un total de 71 presentaciones. . Se ocupan de temas como la seguridad de datos y software; privacidad y confidencialidad; seguridad de sistemas móviles; autenticación biométrica; seguridad y privacidad de los sistemas de información; modelos de autenticación, privacidad y seguridad; minerÃa de datos y descubrimiento de conocimientos; suplantación de identidad; análisis de diseño y arquitectura de seguridad; pruebas de seguridad; análisis de vulnerabilidad y contramedidas; aplicaciones y servicios web. Nota de contenido: Fine-grained Privacy Control for Fitness and Health Applications using the Privacy Management Platform -- Touch and Move: Incoming Call User Authentication -- Elicitation of Privacy Requirements for the Internet of Things using ACCESSORS -- A Simple Attack on CaptchaStar -- Notify this: Exploiting Android Notiï¬cations for Fun and Proï¬t -- The Current State of the Holistic Privacy and Security Modelling Approach in Business Process and Software Architecture Modelling -- A Critical Security Analysis of the Password-based Authentication -Honeywords System under Code-corruption Attack -- GenVote: Blockchain-based Customizable and Secure Voting Platform -- A Detailed Analysis of the CICIDS2017 Data Set -- Personalising Security Education: Factors Influencing Individual Awareness and Compliance -- Managing Cybersecurity Break-ins using Bluetooth Low Energy Devices to Verify Attackers: A Practical Study -- On Building a Visualisation Tool for Access Control Policies -- Survey and Guidelines for the Design and Deployment of a Cyber Security Label for SMEs -- Privacy Preserving Collaborative Agglomerative Hierarchical Clustering Construction -- Insights into Unsupervised Holiday Detection from Low-Resolution Smart Metering Data. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Information Systems Security and Privacy : 4th International Conference, ICISSP 2018, Funchal - Madeira, Portugal, January 22-24, 2018, Revised Selected Papers [documento electrónico] / Mori, Paolo, ; Furnell, Steven, ; Camp, Olivier, . - 1 ed. . - [s.l.] : Springer, 2019 . - XII, 303 p. 137 ilustraciones, 75 ilustraciones en color.
ISBN : 978-3-030-25109-3
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Red informática Seguridad de datos e información Entornos informáticos Seguridad móvil y de red IngenierÃa Informática y Redes Redes de comunicación informática CriptologÃa Cifrado de datos (Informática) Ordenador IngenierÃa Informática Protecci Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye los artÃculos revisados ​​seleccionados de la 4ta Conferencia Internacional sobre Seguridad y Privacidad de los Sistemas de Información, ICISSP 2018, celebrada en Funchal - Madeira, Portugal, en enero de 2018. Los 15 artÃculos completos presentados fueron cuidadosamente revisados ​​y seleccionados de un total de 71 presentaciones. . Se ocupan de temas como la seguridad de datos y software; privacidad y confidencialidad; seguridad de sistemas móviles; autenticación biométrica; seguridad y privacidad de los sistemas de información; modelos de autenticación, privacidad y seguridad; minerÃa de datos y descubrimiento de conocimientos; suplantación de identidad; análisis de diseño y arquitectura de seguridad; pruebas de seguridad; análisis de vulnerabilidad y contramedidas; aplicaciones y servicios web. Nota de contenido: Fine-grained Privacy Control for Fitness and Health Applications using the Privacy Management Platform -- Touch and Move: Incoming Call User Authentication -- Elicitation of Privacy Requirements for the Internet of Things using ACCESSORS -- A Simple Attack on CaptchaStar -- Notify this: Exploiting Android Notiï¬cations for Fun and Proï¬t -- The Current State of the Holistic Privacy and Security Modelling Approach in Business Process and Software Architecture Modelling -- A Critical Security Analysis of the Password-based Authentication -Honeywords System under Code-corruption Attack -- GenVote: Blockchain-based Customizable and Secure Voting Platform -- A Detailed Analysis of the CICIDS2017 Data Set -- Personalising Security Education: Factors Influencing Individual Awareness and Compliance -- Managing Cybersecurity Break-ins using Bluetooth Low Energy Devices to Verify Attackers: A Practical Study -- On Building a Visualisation Tool for Access Control Policies -- Survey and Guidelines for the Design and Deployment of a Cyber Security Label for SMEs -- Privacy Preserving Collaborative Agglomerative Hierarchical Clustering Construction -- Insights into Unsupervised Holiday Detection from Low-Resolution Smart Metering Data. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] PermalinkPermalinkPermalink