Información del autor
Autor Han, Jinguang |
Documentos disponibles escritos por este autor (2)
Crear una solicitud de compra Refinar búsqueda
TÃtulo : Frontiers in Cyber Security : Second International Conference, FCS 2019, Xi'an, China, November 15–17, 2019, Proceedings / Tipo de documento: documento electrónico Autores: Shen, Bazhong, ; Wang, Baocang, ; Han, Jinguang, ; Yu, Yong, Mención de edición: 1 ed. Editorial: Singapore [Malasia] : Springer Fecha de publicación: 2019 Número de páginas: XVII, 365 p. 116 ilustraciones, 45 ilustraciones en color. ISBN/ISSN/DL: 978-981-1508189-- Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Protección de datos IngenierÃa de software Software de la aplicacion Red de computadoras Seguridad de datos e información Aplicaciones informáticas y de sistemas de información Redes de comunicación informática Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas de la Segunda Conferencia Internacional sobre Fronteras en Seguridad Cibernética, FCS 2019, celebrada en Xi''an, China, en noviembre de 2019. Los 20 artÃculos completos junto con los 2 artÃculos breves presentados fueron cuidadosamente revisados ​​y seleccionados entre 67 presentaciones. . Los artÃculos están organizados en secciones temáticas sobre: ​​criptografÃa de clave simétrica; criptografÃa de clave pública; criptografÃa poscuántica: firma; detección de ataques y comportamientos; acuerdo de clave autenticado; cadena de bloques; Seguridad del sistema y de la red. Nota de contenido: Symmetric Key Cryptography -- Public Key Cryptography -- Post-quantum Cryptography -- Signature -- Attack and Behavior Detection -- Authenticated Key Agreement -- Blockchain -- System and Network Security. Tipo de medio : Computadora Summary : This book constitutes the proceedings of the Second International Conference on Frontiers in Cyber Security, FCS 2019, held in Xi'an, China, in November 2019. The 20 full papers along with the 2 short papers presented were carefully reviewed and selected from 67 submissions. The papers are organized in topical sections on: symmetric key cryptography; public key cryptography; post-quantum cryptography: signature; attack and behavior detection; authenticated key agreement; blockchain; system and network security. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Frontiers in Cyber Security : Second International Conference, FCS 2019, Xi'an, China, November 15–17, 2019, Proceedings / [documento electrónico] / Shen, Bazhong, ; Wang, Baocang, ; Han, Jinguang, ; Yu, Yong, . - 1 ed. . - Singapore [Malasia] : Springer, 2019 . - XVII, 365 p. 116 ilustraciones, 45 ilustraciones en color.
ISBN : 978-981-1508189--
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Protección de datos IngenierÃa de software Software de la aplicacion Red de computadoras Seguridad de datos e información Aplicaciones informáticas y de sistemas de información Redes de comunicación informática Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas de la Segunda Conferencia Internacional sobre Fronteras en Seguridad Cibernética, FCS 2019, celebrada en Xi''an, China, en noviembre de 2019. Los 20 artÃculos completos junto con los 2 artÃculos breves presentados fueron cuidadosamente revisados ​​y seleccionados entre 67 presentaciones. . Los artÃculos están organizados en secciones temáticas sobre: ​​criptografÃa de clave simétrica; criptografÃa de clave pública; criptografÃa poscuántica: firma; detección de ataques y comportamientos; acuerdo de clave autenticado; cadena de bloques; Seguridad del sistema y de la red. Nota de contenido: Symmetric Key Cryptography -- Public Key Cryptography -- Post-quantum Cryptography -- Signature -- Attack and Behavior Detection -- Authenticated Key Agreement -- Blockchain -- System and Network Security. Tipo de medio : Computadora Summary : This book constitutes the proceedings of the Second International Conference on Frontiers in Cyber Security, FCS 2019, held in Xi'an, China, in November 2019. The 20 full papers along with the 2 short papers presented were carefully reviewed and selected from 67 submissions. The papers are organized in topical sections on: symmetric key cryptography; public key cryptography; post-quantum cryptography: signature; attack and behavior detection; authenticated key agreement; blockchain; system and network security. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Security and Privacy in New Computing Environments : Third EAI International Conference, SPNCE 2020, Lyngby, Denmark, August 6-7, 2020, Proceedings Tipo de documento: documento electrónico Autores: Wang, Ding, ; Meng, Weizhi, ; Han, Jinguang, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2021 Número de páginas: XIII, 462 p. 122 ilustraciones, 108 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-66922-5 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Red informática Protección de datos CriptografÃa Cifrado de datos (Informática) Software de la aplicacion Seguridad móvil y de red Seguridad de datos e información CriptologÃa Servicios de seguridad Aplicaciones informáticas y de sistemas de información Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas de la Tercera Conferencia Internacional sobre Seguridad y Privacidad en Nuevos Entornos Informáticos, SPNCE 2020, celebrada en agosto de 2020. Debido a la pandemia de COVID-19, la conferencia se llevó a cabo de forma virtual. Los 31 artÃculos completos fueron seleccionados entre 63 presentaciones y están agrupados en temas sobre seguridad de redes; sistema de seguridad; aprendizaje automático; autenticación y control de acceso; seguridad en la nube; criptografÃa; criptografÃa aplicada. Nota de contenido: Network Security -- A Characterisation of Smart Grid DoS Attacks -- Security and Privacy in 5G Applications: Challenges and Solutions -- Alarm Elements based Adaptive Network Security Situation Prediction Model -- Watermark based Tor Cross-domain Tracking System For Tor Network Traceback -- System Security -- Research on IoT Security Technology and Standardization in the 5G Era -- MIMEC Based Information System Security Situation Assessment Model -- IoTFC: A Secure and Privacy Preserving Architecture for Smart Buildings -- A Secure Experimentation Sandbox for the design and execution of trusted and secure analytics in the aviation domain -- Machine Learning -- Research on a Hybrid EMD-SVR Model for Time Series Prediction -- Distant Supervision for Relations Extraction via Deep Residual Learning and Multi-Instance Attention in Cybersecurity -- User Identity Linkage across Social Networks based on Neural Tensor Network -- An Efficient and Privacy-Preserving Physiological Case Classification Scheme forE-healthcare System -- A multi-class detection system for Android malicious Apps based on color image features -- Authentication and Access Control -- PUF-based Two-factor Group Authentication in Smart Home -- An Authentication Framework in ICN-enabled Industrial Cyber-Physical Systems -- Access Control for Wireless Body Area Networks -- FIDO - that dog won't hunt -- Blockchain-enabled user authentication in zero trust Internet of Things -- Cloud Security -- Security Analysis and Improvement of a Dynamic-Hash-Table based Auditing Scheme for Cloud Storage -- A Public Auditing Framework against Malicious Auditors for Cloud Storage based on Blockchain -- A Secure and Verifiable Outsourcing Scheme for Machine Learning Data -- Support Vector Machine Intrusion Detection Scheme Based on Cloud-Fog Collaboration -- An Multi-feature Fusion Object Detection System for Mobile IoT Devices and Edge Computing -- Cryptography -- Generative image steganography based on digital Cardan Grille -- Pixel Grouping Based Image Hashing for DIBR 3D Image -- Improved Conditional Differential Analysis on NLFSR Based Block Cipher KATAN32 with MILP -- Applied Cryptography -- A Verifiable Combinatorial Auction Scheme with Bidder's Privacy Protection -- A Multi-user Shared Searchable Encryption Scheme Supporting SQL Query -- Forward Secure Searchable Encryption with Conjunctive-Keyword Supporting Multi-User -- A3BAC: Attribute-Based Access Control Model with Anonymous Access -- Blockchain-based Decentralized Privacy-Preserving Data Aggregation (BDPDA) Scheme for Smart Grid. Tipo de medio : Computadora Summary : This book constitutes the refereed proceedings of the Third International Conference on Security and Privacy in New Computing Environments, SPNCE 2020, held in August 2020. Due to COVID-19 pandemic the conference was held virtually. The 31 full papers were selected from 63 submissions and are grouped into topics on network security; system security; machine learning; authentication and access control; cloud security; cryptography; applied cryptography. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Security and Privacy in New Computing Environments : Third EAI International Conference, SPNCE 2020, Lyngby, Denmark, August 6-7, 2020, Proceedings [documento electrónico] / Wang, Ding, ; Meng, Weizhi, ; Han, Jinguang, . - 1 ed. . - [s.l.] : Springer, 2021 . - XIII, 462 p. 122 ilustraciones, 108 ilustraciones en color.
ISBN : 978-3-030-66922-5
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Red informática Protección de datos CriptografÃa Cifrado de datos (Informática) Software de la aplicacion Seguridad móvil y de red Seguridad de datos e información CriptologÃa Servicios de seguridad Aplicaciones informáticas y de sistemas de información Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas de la Tercera Conferencia Internacional sobre Seguridad y Privacidad en Nuevos Entornos Informáticos, SPNCE 2020, celebrada en agosto de 2020. Debido a la pandemia de COVID-19, la conferencia se llevó a cabo de forma virtual. Los 31 artÃculos completos fueron seleccionados entre 63 presentaciones y están agrupados en temas sobre seguridad de redes; sistema de seguridad; aprendizaje automático; autenticación y control de acceso; seguridad en la nube; criptografÃa; criptografÃa aplicada. Nota de contenido: Network Security -- A Characterisation of Smart Grid DoS Attacks -- Security and Privacy in 5G Applications: Challenges and Solutions -- Alarm Elements based Adaptive Network Security Situation Prediction Model -- Watermark based Tor Cross-domain Tracking System For Tor Network Traceback -- System Security -- Research on IoT Security Technology and Standardization in the 5G Era -- MIMEC Based Information System Security Situation Assessment Model -- IoTFC: A Secure and Privacy Preserving Architecture for Smart Buildings -- A Secure Experimentation Sandbox for the design and execution of trusted and secure analytics in the aviation domain -- Machine Learning -- Research on a Hybrid EMD-SVR Model for Time Series Prediction -- Distant Supervision for Relations Extraction via Deep Residual Learning and Multi-Instance Attention in Cybersecurity -- User Identity Linkage across Social Networks based on Neural Tensor Network -- An Efficient and Privacy-Preserving Physiological Case Classification Scheme forE-healthcare System -- A multi-class detection system for Android malicious Apps based on color image features -- Authentication and Access Control -- PUF-based Two-factor Group Authentication in Smart Home -- An Authentication Framework in ICN-enabled Industrial Cyber-Physical Systems -- Access Control for Wireless Body Area Networks -- FIDO - that dog won't hunt -- Blockchain-enabled user authentication in zero trust Internet of Things -- Cloud Security -- Security Analysis and Improvement of a Dynamic-Hash-Table based Auditing Scheme for Cloud Storage -- A Public Auditing Framework against Malicious Auditors for Cloud Storage based on Blockchain -- A Secure and Verifiable Outsourcing Scheme for Machine Learning Data -- Support Vector Machine Intrusion Detection Scheme Based on Cloud-Fog Collaboration -- An Multi-feature Fusion Object Detection System for Mobile IoT Devices and Edge Computing -- Cryptography -- Generative image steganography based on digital Cardan Grille -- Pixel Grouping Based Image Hashing for DIBR 3D Image -- Improved Conditional Differential Analysis on NLFSR Based Block Cipher KATAN32 with MILP -- Applied Cryptography -- A Verifiable Combinatorial Auction Scheme with Bidder's Privacy Protection -- A Multi-user Shared Searchable Encryption Scheme Supporting SQL Query -- Forward Secure Searchable Encryption with Conjunctive-Keyword Supporting Multi-User -- A3BAC: Attribute-Based Access Control Model with Anonymous Access -- Blockchain-based Decentralized Privacy-Preserving Data Aggregation (BDPDA) Scheme for Smart Grid. Tipo de medio : Computadora Summary : This book constitutes the refereed proceedings of the Third International Conference on Security and Privacy in New Computing Environments, SPNCE 2020, held in August 2020. Due to COVID-19 pandemic the conference was held virtually. The 31 full papers were selected from 63 submissions and are grouped into topics on network security; system security; machine learning; authentication and access control; cloud security; cryptography; applied cryptography. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]