Información del autor
Autor Mori, Paolo |
Documentos disponibles escritos por este autor (8)
Crear una solicitud de compra Refinar búsqueda
TÃtulo : Emerging Technologies for Authorization and Authentication : 4th International Workshop, ETAA 2021, Darmstadt, Germany, October 8, 2021, Revised Selected Papers Tipo de documento: documento electrónico Autores: Saracino, Andrea, ; Mori, Paolo, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2021 Número de páginas: VIII, 169 p. 49 ilustraciones, 43 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-93747-8 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Protección de datos TeorÃa de la codificación TeorÃa de la información Red de computadoras Seguridad de datos e información Servicios de seguridad TeorÃa de la codificación y la información Redes de comunicación informática Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas del 4to Taller Internacional sobre TecnologÃas Emergentes para Autorización y Autenticación, ETAA 2021, celebrado en Darmstadt, Alemania, el 8 de octubre de 2021. El taller se realizó conjuntamente con ESORICS 2021. Los 11 artÃculos completos presentados en este El volumen fue cuidadosamente revisado y seleccionado entre 14 presentaciones. El taller presenta nuevas técnicas de autenticación, autenticación y autorización biométrica y basada en el comportamiento en IoT y en sistemas distribuidos en general, incluido el entorno doméstico inteligente. Nota de contenido: WYK: Mobile Device Authentication Using the User's Address Book -- Future-Proof Web Authentication: Bring Your Own FIDO2 Extensions -- Heartbeat-based authentication on smartwatches in various usage contexts Hazel Murray and David Malone -- Quantum multi-factor authentication -- An Interface between Legacy and Modern Mobile Devices for Digital Identity -- Facial Recognition for Remote Electronic Voting Missing Piece of the Puzzle or Yet Another Liability? -- Integrating a Pentesting Tool for IdM Protocols in a Continuous Delivery Pipeline -- Mimicry Attacks Against Behavioral-based User Authentication for Human-Robot Interaction -- Private Data Harvesting on Alexa using Third-Party Skills -- Trust Aware Continuous Authorization -- Ask App Not to Track": The Effect of Opt-in Tracking Authorization on Mobile Privacy. Tipo de medio : Computadora Summary : This book constitutes the proceedings of the 4th International Workshop on Emerging Technologies for Authorization and Authentication, ETAA 2021, held in Darmstadt, Germany, on October 8, 2021. The workshop was co-located with ESORICS 2021. The 11 full papers presented in this volume were carefully reviewed and selected from 14 submissions. The workshop presents new techniques for biometric and behavioral based authentication, authentication and authorization in the IoT and in distributed systems in general, including smart home environment. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Emerging Technologies for Authorization and Authentication : 4th International Workshop, ETAA 2021, Darmstadt, Germany, October 8, 2021, Revised Selected Papers [documento electrónico] / Saracino, Andrea, ; Mori, Paolo, . - 1 ed. . - [s.l.] : Springer, 2021 . - VIII, 169 p. 49 ilustraciones, 43 ilustraciones en color.
ISBN : 978-3-030-93747-8
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Protección de datos TeorÃa de la codificación TeorÃa de la información Red de computadoras Seguridad de datos e información Servicios de seguridad TeorÃa de la codificación y la información Redes de comunicación informática Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas del 4to Taller Internacional sobre TecnologÃas Emergentes para Autorización y Autenticación, ETAA 2021, celebrado en Darmstadt, Alemania, el 8 de octubre de 2021. El taller se realizó conjuntamente con ESORICS 2021. Los 11 artÃculos completos presentados en este El volumen fue cuidadosamente revisado y seleccionado entre 14 presentaciones. El taller presenta nuevas técnicas de autenticación, autenticación y autorización biométrica y basada en el comportamiento en IoT y en sistemas distribuidos en general, incluido el entorno doméstico inteligente. Nota de contenido: WYK: Mobile Device Authentication Using the User's Address Book -- Future-Proof Web Authentication: Bring Your Own FIDO2 Extensions -- Heartbeat-based authentication on smartwatches in various usage contexts Hazel Murray and David Malone -- Quantum multi-factor authentication -- An Interface between Legacy and Modern Mobile Devices for Digital Identity -- Facial Recognition for Remote Electronic Voting Missing Piece of the Puzzle or Yet Another Liability? -- Integrating a Pentesting Tool for IdM Protocols in a Continuous Delivery Pipeline -- Mimicry Attacks Against Behavioral-based User Authentication for Human-Robot Interaction -- Private Data Harvesting on Alexa using Third-Party Skills -- Trust Aware Continuous Authorization -- Ask App Not to Track": The Effect of Opt-in Tracking Authorization on Mobile Privacy. Tipo de medio : Computadora Summary : This book constitutes the proceedings of the 4th International Workshop on Emerging Technologies for Authorization and Authentication, ETAA 2021, held in Darmstadt, Germany, on October 8, 2021. The workshop was co-located with ESORICS 2021. The 11 full papers presented in this volume were carefully reviewed and selected from 14 submissions. The workshop presents new techniques for biometric and behavioral based authentication, authentication and authorization in the IoT and in distributed systems in general, including smart home environment. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Emerging Technologies for Authorization and Authentication : First International Workshop, ETAA 2018, Barcelona, Spain, September 7, 2018, Proceedings Tipo de documento: documento electrónico Autores: Saracino, Andrea, ; Mori, Paolo, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2018 Número de páginas: IX, 129 p. 39 ilustraciones, 29 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-04372-8 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Protección de datos IngenierÃa de software Software de la aplicacion Ordenadores Red de computadoras Identificación biométrica Seguridad de datos e información Aplicaciones informáticas y de sistemas de información Entornos informáticos Redes de comunicación informática BiometrÃa Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas del Primer Taller Internacional sobre TecnologÃas Emergentes para Autorización y Autenticación, ETAA 2018, celebrado en Barcelona, ​​España, en septiembre de 2018. Los 10 artÃculos presentados en este volumen fueron cuidadosamente revisados ​​y seleccionados entre 16 presentaciones. Se organizaron en dos partes: técnicas de autenticación y autorización y detección de infracciones y contramedidas. . Nota de contenido: Authentication and authorization techniques -- Authentication and authorization for interoperable IoT architecture -- Bringing Access Control Tree to Big Data -- SNAPAUTH: A Gesture-based Unobtrusive Smartwatch User Authentication Scheme -- A Protocol to Strengthen Password-Based Authentication(short paper) -- Managing Private Credentials by Privacy-Preserving Biometrics -- Policy Support for Autonomous Swarms of Drones -- Violation Detection and Countermeasures -- A Logic-Based Reasoner for Discovering Authentication Vulnerabilities between Interconnected Accounts -- Towards a Framework for Testing the Security of IoT Devices Consistently -- Misuse Detection in a Simulated IaaS Environment -- Dissuading Stolen Password Reuse. Tipo de medio : Computadora Summary : This book constitutes the proceedings of the First International Workshop on Emerging Technologies for Authorization and Authentication, ETAA 2018, held in Barcelona, Spain, in September 2018. The 10 papers presented in this volume were carefully reviewed and selected from 16 submissions. They were organized in two parts: authentication and authorization techniques and violation detection and countermeasures. . Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Emerging Technologies for Authorization and Authentication : First International Workshop, ETAA 2018, Barcelona, Spain, September 7, 2018, Proceedings [documento electrónico] / Saracino, Andrea, ; Mori, Paolo, . - 1 ed. . - [s.l.] : Springer, 2018 . - IX, 129 p. 39 ilustraciones, 29 ilustraciones en color.
ISBN : 978-3-030-04372-8
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Protección de datos IngenierÃa de software Software de la aplicacion Ordenadores Red de computadoras Identificación biométrica Seguridad de datos e información Aplicaciones informáticas y de sistemas de información Entornos informáticos Redes de comunicación informática BiometrÃa Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas del Primer Taller Internacional sobre TecnologÃas Emergentes para Autorización y Autenticación, ETAA 2018, celebrado en Barcelona, ​​España, en septiembre de 2018. Los 10 artÃculos presentados en este volumen fueron cuidadosamente revisados ​​y seleccionados entre 16 presentaciones. Se organizaron en dos partes: técnicas de autenticación y autorización y detección de infracciones y contramedidas. . Nota de contenido: Authentication and authorization techniques -- Authentication and authorization for interoperable IoT architecture -- Bringing Access Control Tree to Big Data -- SNAPAUTH: A Gesture-based Unobtrusive Smartwatch User Authentication Scheme -- A Protocol to Strengthen Password-Based Authentication(short paper) -- Managing Private Credentials by Privacy-Preserving Biometrics -- Policy Support for Autonomous Swarms of Drones -- Violation Detection and Countermeasures -- A Logic-Based Reasoner for Discovering Authentication Vulnerabilities between Interconnected Accounts -- Towards a Framework for Testing the Security of IoT Devices Consistently -- Misuse Detection in a Simulated IaaS Environment -- Dissuading Stolen Password Reuse. Tipo de medio : Computadora Summary : This book constitutes the proceedings of the First International Workshop on Emerging Technologies for Authorization and Authentication, ETAA 2018, held in Barcelona, Spain, in September 2018. The 10 papers presented in this volume were carefully reviewed and selected from 16 submissions. They were organized in two parts: authentication and authorization techniques and violation detection and countermeasures. . Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Emerging Technologies for Authorization and Authentication : Second International Workshop, ETAA 2019, Luxembourg City, Luxembourg, September 27, 2019, Proceedings Tipo de documento: documento electrónico Autores: Saracino, Andrea, ; Mori, Paolo, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: X, 189 p. 180 ilustraciones, 28 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-39749-4 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Protección de datos Red de computadoras Sistemas informáticos IngenierÃa de software Inteligencia artificial Seguridad de datos e información Redes de comunicación informática Implementación de sistema informático Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas del Segundo Taller Internacional sobre TecnologÃas Emergentes para Autorización y Autenticación, ETAA 2019, celebrado en Luxemburgo en septiembre de 2019. Los 10 artÃculos completos presentados en este volumen fueron cuidadosamente revisados ​​y seleccionados entre numerosas presentaciones. Se centran en nuevas técnicas de autenticación, autenticación y autorización biométrica y basada en el comportamiento en IoT y en sistemas distribuidos en general, técnicas para fortalecer la autenticación basada en contraseñas y para disuadir a los usuarios malintencionados de reutilizar contraseñas robadas, un enfoque para descubrir vulnerabilidades de autenticación en cuentas interconectadas. y estrategias para optimizar el proceso de decisión de control de acceso en el escenario Big Data. Nota de contenido: Logics to reason formally about trust computation and manipulation -- An Authorization framework for Cooperate Intelligent Transport Systems -- A Framework for the Validation of Access Control Systems -- The Structure and Agency Policy Language (SAPL) for Attribute Stream-Based Access Control (ASBAC) -- Security Requirements for Store-on-Client and Verify-on-Server Secure Biometric Authentication -- Reflexive Memory Authenticator: a proposal for effortless renewable biometrics -- Collaborative Authentication using Threshold Cryptography -- MuFASA: a Tool for High-level Specification and Analysis of Multi-factor Authentication Protocols -- A Risk-driven Model to Minimize the Effects of Human Factors on Smart Devices -- A Formal Security Analysis of the p≡p Authentication Protocol for Decentralized Key Distribution and End-to-End Encrypted Email. Tipo de medio : Computadora Summary : This book constitutes the proceedings of the Second International Workshop on Emerging Technologies for Authorization and Authentication, ETAA 2019, held in Luxembourg, in September 2019. The 10 full papers presented in this volume were carefully reviewed and selected from numerous submissions. They focus on new techniques for biometric and behavioral based authentication, authentication and authorization in the IoT and in distributed systems in general, techniques for strengthen password based authentication and for dissuading malicious users from stolen password reuse, an approach for discovering authentication vulnerabilities in interconnected accounts, and strategies to optimize the access control decision process in the Big Data scenario. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Emerging Technologies for Authorization and Authentication : Second International Workshop, ETAA 2019, Luxembourg City, Luxembourg, September 27, 2019, Proceedings [documento electrónico] / Saracino, Andrea, ; Mori, Paolo, . - 1 ed. . - [s.l.] : Springer, 2020 . - X, 189 p. 180 ilustraciones, 28 ilustraciones en color.
ISBN : 978-3-030-39749-4
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Protección de datos Red de computadoras Sistemas informáticos IngenierÃa de software Inteligencia artificial Seguridad de datos e información Redes de comunicación informática Implementación de sistema informático Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas del Segundo Taller Internacional sobre TecnologÃas Emergentes para Autorización y Autenticación, ETAA 2019, celebrado en Luxemburgo en septiembre de 2019. Los 10 artÃculos completos presentados en este volumen fueron cuidadosamente revisados ​​y seleccionados entre numerosas presentaciones. Se centran en nuevas técnicas de autenticación, autenticación y autorización biométrica y basada en el comportamiento en IoT y en sistemas distribuidos en general, técnicas para fortalecer la autenticación basada en contraseñas y para disuadir a los usuarios malintencionados de reutilizar contraseñas robadas, un enfoque para descubrir vulnerabilidades de autenticación en cuentas interconectadas. y estrategias para optimizar el proceso de decisión de control de acceso en el escenario Big Data. Nota de contenido: Logics to reason formally about trust computation and manipulation -- An Authorization framework for Cooperate Intelligent Transport Systems -- A Framework for the Validation of Access Control Systems -- The Structure and Agency Policy Language (SAPL) for Attribute Stream-Based Access Control (ASBAC) -- Security Requirements for Store-on-Client and Verify-on-Server Secure Biometric Authentication -- Reflexive Memory Authenticator: a proposal for effortless renewable biometrics -- Collaborative Authentication using Threshold Cryptography -- MuFASA: a Tool for High-level Specification and Analysis of Multi-factor Authentication Protocols -- A Risk-driven Model to Minimize the Effects of Human Factors on Smart Devices -- A Formal Security Analysis of the p≡p Authentication Protocol for Decentralized Key Distribution and End-to-End Encrypted Email. Tipo de medio : Computadora Summary : This book constitutes the proceedings of the Second International Workshop on Emerging Technologies for Authorization and Authentication, ETAA 2019, held in Luxembourg, in September 2019. The 10 full papers presented in this volume were carefully reviewed and selected from numerous submissions. They focus on new techniques for biometric and behavioral based authentication, authentication and authorization in the IoT and in distributed systems in general, techniques for strengthen password based authentication and for dissuading malicious users from stolen password reuse, an approach for discovering authentication vulnerabilities in interconnected accounts, and strategies to optimize the access control decision process in the Big Data scenario. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Emerging Technologies for Authorization and Authentication : Third International Workshop, ETAA 2020, Guildford, UK, September 18, 2020, Proceedings Tipo de documento: documento electrónico Autores: Saracino, Andrea, ; Mori, Paolo, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: VII, 169 p. 47 ilustraciones, 31 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-64455-0 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Ciencias de la Computación Protección de datos IngenierÃa Informática Red de computadoras Ordenadores Red informática Seguridad de datos e información IngenierÃa Informática y Redes Entornos informáticos Servicios de seguridad Seguridad móvil y de red Clasificación: 4 Resumen: Este libro constituye las actas del Tercer Taller Internacional sobre TecnologÃas Emergentes para Autorización y Autenticación, ETAA 2020, celebrado en Guildford, Reino Unido, en septiembre de 2020. Los 10 artÃculos completos presentados en este volumen fueron cuidadosamente revisados ​​y seleccionados entre 15 presentaciones. La conferencia se planeó en la Universidad de Surrey, Guildford, Reino Unido. Debido al brote de COVID-19, la conferencia de ESORICS y el taller afiliado se llevarán a cabo en lÃnea. El taller presenta nuevas técnicas de autenticación y autorización biométrica y basada en el comportamiento en IoT y en sistemas distribuidos en general, y mucho más. Nota de contenido: Deep Learning based Sequential Mining for User Authentication in Web Applications -- An Interoperable Architecture for Usable Password-Less Authentication -- auth.js: Advanced Authentication for the Web -- Automated and Secure Integration of the OpenID Connect iGov Pro le in Mobile Native Applications -- Micro-Id-Gym: a Flexible Tool for Pentesting Identity Management Protocols in the Wild and in the Laboratory -- IFTTT Privacy Checker -- A Comparison Among Policy Editors for Attributed Based Access Control Model -- Automatic rewalls con guration using argumentation reasoning -- On Results of Data Aggregation Operations -- The cost of having been pwned: a security service provider's perspect. Tipo de medio : Computadora Summary : This book constitutes the proceedings of the Third International Workshop on Emerging Technologies for Authorization and Authentication, ETAA 2020, held in Guildford, UK, in September 2020. The 10 full papers presented in this volume were carefully reviewed and selected from 15 submissions. The conference was planned at University of Surrey, Guildford, UK. Due to COVID-19 outbreak, ESORICS conference and affiliated workshop will be held online. The workshop presents new techniques for biometric and behavioral based authentication, and authorization in the IoT and in distributed systems in general, and much more. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Emerging Technologies for Authorization and Authentication : Third International Workshop, ETAA 2020, Guildford, UK, September 18, 2020, Proceedings [documento electrónico] / Saracino, Andrea, ; Mori, Paolo, . - 1 ed. . - [s.l.] : Springer, 2020 . - VII, 169 p. 47 ilustraciones, 31 ilustraciones en color.
ISBN : 978-3-030-64455-0
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Ciencias de la Computación Protección de datos IngenierÃa Informática Red de computadoras Ordenadores Red informática Seguridad de datos e información IngenierÃa Informática y Redes Entornos informáticos Servicios de seguridad Seguridad móvil y de red Clasificación: 4 Resumen: Este libro constituye las actas del Tercer Taller Internacional sobre TecnologÃas Emergentes para Autorización y Autenticación, ETAA 2020, celebrado en Guildford, Reino Unido, en septiembre de 2020. Los 10 artÃculos completos presentados en este volumen fueron cuidadosamente revisados ​​y seleccionados entre 15 presentaciones. La conferencia se planeó en la Universidad de Surrey, Guildford, Reino Unido. Debido al brote de COVID-19, la conferencia de ESORICS y el taller afiliado se llevarán a cabo en lÃnea. El taller presenta nuevas técnicas de autenticación y autorización biométrica y basada en el comportamiento en IoT y en sistemas distribuidos en general, y mucho más. Nota de contenido: Deep Learning based Sequential Mining for User Authentication in Web Applications -- An Interoperable Architecture for Usable Password-Less Authentication -- auth.js: Advanced Authentication for the Web -- Automated and Secure Integration of the OpenID Connect iGov Pro le in Mobile Native Applications -- Micro-Id-Gym: a Flexible Tool for Pentesting Identity Management Protocols in the Wild and in the Laboratory -- IFTTT Privacy Checker -- A Comparison Among Policy Editors for Attributed Based Access Control Model -- Automatic rewalls con guration using argumentation reasoning -- On Results of Data Aggregation Operations -- The cost of having been pwned: a security service provider's perspect. Tipo de medio : Computadora Summary : This book constitutes the proceedings of the Third International Workshop on Emerging Technologies for Authorization and Authentication, ETAA 2020, held in Guildford, UK, in September 2020. The 10 full papers presented in this volume were carefully reviewed and selected from 15 submissions. The conference was planned at University of Surrey, Guildford, UK. Due to COVID-19 outbreak, ESORICS conference and affiliated workshop will be held online. The workshop presents new techniques for biometric and behavioral based authentication, and authorization in the IoT and in distributed systems in general, and much more. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Information Systems Security and Privacy : 4th International Conference, ICISSP 2018, Funchal - Madeira, Portugal, January 22-24, 2018, Revised Selected Papers Tipo de documento: documento electrónico Autores: Mori, Paolo, ; Furnell, Steven, ; Camp, Olivier, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: XII, 303 p. 137 ilustraciones, 75 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-25109-3 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Red informática Seguridad de datos e información Entornos informáticos Seguridad móvil y de red IngenierÃa Informática y Redes Redes de comunicación informática CriptologÃa Cifrado de datos (Informática) Ordenador IngenierÃa Informática Protecci Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye los artÃculos revisados ​​seleccionados de la 4ta Conferencia Internacional sobre Seguridad y Privacidad de los Sistemas de Información, ICISSP 2018, celebrada en Funchal - Madeira, Portugal, en enero de 2018. Los 15 artÃculos completos presentados fueron cuidadosamente revisados ​​y seleccionados de un total de 71 presentaciones. . Se ocupan de temas como la seguridad de datos y software; privacidad y confidencialidad; seguridad de sistemas móviles; autenticación biométrica; seguridad y privacidad de los sistemas de información; modelos de autenticación, privacidad y seguridad; minerÃa de datos y descubrimiento de conocimientos; suplantación de identidad; análisis de diseño y arquitectura de seguridad; pruebas de seguridad; análisis de vulnerabilidad y contramedidas; aplicaciones y servicios web. Nota de contenido: Fine-grained Privacy Control for Fitness and Health Applications using the Privacy Management Platform -- Touch and Move: Incoming Call User Authentication -- Elicitation of Privacy Requirements for the Internet of Things using ACCESSORS -- A Simple Attack on CaptchaStar -- Notify this: Exploiting Android Notiï¬cations for Fun and Proï¬t -- The Current State of the Holistic Privacy and Security Modelling Approach in Business Process and Software Architecture Modelling -- A Critical Security Analysis of the Password-based Authentication -Honeywords System under Code-corruption Attack -- GenVote: Blockchain-based Customizable and Secure Voting Platform -- A Detailed Analysis of the CICIDS2017 Data Set -- Personalising Security Education: Factors Influencing Individual Awareness and Compliance -- Managing Cybersecurity Break-ins using Bluetooth Low Energy Devices to Verify Attackers: A Practical Study -- On Building a Visualisation Tool for Access Control Policies -- Survey and Guidelines for the Design and Deployment of a Cyber Security Label for SMEs -- Privacy Preserving Collaborative Agglomerative Hierarchical Clustering Construction -- Insights into Unsupervised Holiday Detection from Low-Resolution Smart Metering Data. Tipo de medio : Computadora Summary : This book constitutes the revised selected papers of the 4th International Conference on Information Systems Security and Privacy, ICISSP 2018, held in Funchal - Madeira, Portugal, in January 2018. The 15 full papers presented were carefully reviewed and selected from a total of 71 submissions. They are dealing with topics such as data and software security; privacy and confidentiality; mobile systems security; biometric authentication; information systems security and privacy; authentication, privacy and security models; data mining and knowledge discovery; phishing; security architecture and design analysis; security testing; vulnerability analysis and countermeasures; web applications and services. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Information Systems Security and Privacy : 4th International Conference, ICISSP 2018, Funchal - Madeira, Portugal, January 22-24, 2018, Revised Selected Papers [documento electrónico] / Mori, Paolo, ; Furnell, Steven, ; Camp, Olivier, . - 1 ed. . - [s.l.] : Springer, 2019 . - XII, 303 p. 137 ilustraciones, 75 ilustraciones en color.
ISBN : 978-3-030-25109-3
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Red informática Seguridad de datos e información Entornos informáticos Seguridad móvil y de red IngenierÃa Informática y Redes Redes de comunicación informática CriptologÃa Cifrado de datos (Informática) Ordenador IngenierÃa Informática Protecci Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye los artÃculos revisados ​​seleccionados de la 4ta Conferencia Internacional sobre Seguridad y Privacidad de los Sistemas de Información, ICISSP 2018, celebrada en Funchal - Madeira, Portugal, en enero de 2018. Los 15 artÃculos completos presentados fueron cuidadosamente revisados ​​y seleccionados de un total de 71 presentaciones. . Se ocupan de temas como la seguridad de datos y software; privacidad y confidencialidad; seguridad de sistemas móviles; autenticación biométrica; seguridad y privacidad de los sistemas de información; modelos de autenticación, privacidad y seguridad; minerÃa de datos y descubrimiento de conocimientos; suplantación de identidad; análisis de diseño y arquitectura de seguridad; pruebas de seguridad; análisis de vulnerabilidad y contramedidas; aplicaciones y servicios web. Nota de contenido: Fine-grained Privacy Control for Fitness and Health Applications using the Privacy Management Platform -- Touch and Move: Incoming Call User Authentication -- Elicitation of Privacy Requirements for the Internet of Things using ACCESSORS -- A Simple Attack on CaptchaStar -- Notify this: Exploiting Android Notiï¬cations for Fun and Proï¬t -- The Current State of the Holistic Privacy and Security Modelling Approach in Business Process and Software Architecture Modelling -- A Critical Security Analysis of the Password-based Authentication -Honeywords System under Code-corruption Attack -- GenVote: Blockchain-based Customizable and Secure Voting Platform -- A Detailed Analysis of the CICIDS2017 Data Set -- Personalising Security Education: Factors Influencing Individual Awareness and Compliance -- Managing Cybersecurity Break-ins using Bluetooth Low Energy Devices to Verify Attackers: A Practical Study -- On Building a Visualisation Tool for Access Control Policies -- Survey and Guidelines for the Design and Deployment of a Cyber Security Label for SMEs -- Privacy Preserving Collaborative Agglomerative Hierarchical Clustering Construction -- Insights into Unsupervised Holiday Detection from Low-Resolution Smart Metering Data. Tipo de medio : Computadora Summary : This book constitutes the revised selected papers of the 4th International Conference on Information Systems Security and Privacy, ICISSP 2018, held in Funchal - Madeira, Portugal, in January 2018. The 15 full papers presented were carefully reviewed and selected from a total of 71 submissions. They are dealing with topics such as data and software security; privacy and confidentiality; mobile systems security; biometric authentication; information systems security and privacy; authentication, privacy and security models; data mining and knowledge discovery; phishing; security architecture and design analysis; security testing; vulnerability analysis and countermeasures; web applications and services. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] PermalinkPermalinkPermalink