| Título : |
Foundations and Practice of Security : 10th International Symposium, FPS 2017, Nancy, France, October 23-25, 2017, Revised Selected Papers |
| Tipo de documento: |
documento electrónico |
| Autores: |
Imine, Abdessamad, ; Fernandez, José M., ; Marion, Jean-Yves, ; Logrippo, Luigi, ; Garcia-Alfaro, Joaquin, |
| Mención de edición: |
1 ed. |
| Editorial: |
[s.l.] : Springer |
| Fecha de publicación: |
2018 |
| Número de páginas: |
XIII, 319 p. 82 ilustraciones |
| ISBN/ISSN/DL: |
978-3-319-75650-9 |
| Nota general: |
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. |
| Palabras clave: |
Protección de datos Ordenadores Estructuras de datos (Informática) Teoría de la información Inteligencia artificial Software de la aplicacion Seguridad de datos e información Entornos informáticos Estructuras de datos y teoría de la información Aplicaciones informáticas y de sistemas de información |
| Índice Dewey: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
| Resumen: |
Este libro constituye una selección revisada de artículos del 10.º Simposio Internacional sobre Fundamentos y Práctica de la Seguridad, FPS 2017, celebrado en Nancy, Francia, en octubre de 2017. Los 20 artículos presentados en este volumen fueron cuidadosamente revisados y seleccionados entre 53 presentaciones. Los artículos se organizaron en secciones temáticas denominadas: control de acceso; verificación formal; privacidad; seguridad física; seguridad de red, bases de datos cifradas y blockchain; sistemas de análisis de vulnerabilidad y engaño; y defensa contra ataques y anonimato. . |
| Nota de contenido: |
Access Control -- Attribute-Based Encryption as a Service for Access Control in Large-Scale Organizations -- Relationship-Based Access Control for Resharing in Decentralized Online Social Networks -- Secure Protocol of ABAC Certificates Revocation and Delegation -- Formal Verification -- Formal Analysis of Combinations of Secure Protocols -- Formal Analysis of the Fido 1.x Protocol -- Position Paper: A Roadmap for High Assurance Cryptography -- Privacy -- Privacy-preserving Equality Test towards Big Data -- Multi-level access control, partial orders and directed graphs in access control for secrecy and privacy -- Physical Security -- Generation of Applicative Attacks Scenarios Against Industrial Systems -- HuMa: A multi-layer framework for threat analysis in a heterogeneous log environment -- Monitoring of Security Properties Using BeepBeep -- Network Security, Encrypted DBs and Blockchain -- More Lightweight, yet Stronger 802.15.4 Security through an Intra-Layer Optimization -- ObliviousDB: Practicaland Efficient Searchable Encryption with Controllable Leakage -- Ethereum: state of knowledge and research perspectives -- Vulnerability Analysis and Deception Systems -- Bounding the cache-side-channel leakage of lattice-based signature schemes using program semantics -- Extinguishing Ransomware - a Hybrid Approach to Android Ransomware Detection -- Deception in Information Security: Legal Considerations in the Context of German and European Law -- Defence Against Attacks and Anonymity -- SATYA: Defending against Adversarial Attacks using Statistical Hypothesis Testing -- Attack Graph-based Countermeasure Selection using a Stateful Return on Investment Metric -- Weighted Factors for Evaluating Anonymity. |
| En línea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
Foundations and Practice of Security : 10th International Symposium, FPS 2017, Nancy, France, October 23-25, 2017, Revised Selected Papers [documento electrónico] / Imine, Abdessamad, ; Fernandez, José M., ; Marion, Jean-Yves, ; Logrippo, Luigi, ; Garcia-Alfaro, Joaquin, . - 1 ed. . - [s.l.] : Springer, 2018 . - XIII, 319 p. 82 ilustraciones. ISBN : 978-3-319-75650-9 Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
| Palabras clave: |
Protección de datos Ordenadores Estructuras de datos (Informática) Teoría de la información Inteligencia artificial Software de la aplicacion Seguridad de datos e información Entornos informáticos Estructuras de datos y teoría de la información Aplicaciones informáticas y de sistemas de información |
| Índice Dewey: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
| Resumen: |
Este libro constituye una selección revisada de artículos del 10.º Simposio Internacional sobre Fundamentos y Práctica de la Seguridad, FPS 2017, celebrado en Nancy, Francia, en octubre de 2017. Los 20 artículos presentados en este volumen fueron cuidadosamente revisados y seleccionados entre 53 presentaciones. Los artículos se organizaron en secciones temáticas denominadas: control de acceso; verificación formal; privacidad; seguridad física; seguridad de red, bases de datos cifradas y blockchain; sistemas de análisis de vulnerabilidad y engaño; y defensa contra ataques y anonimato. . |
| Nota de contenido: |
Access Control -- Attribute-Based Encryption as a Service for Access Control in Large-Scale Organizations -- Relationship-Based Access Control for Resharing in Decentralized Online Social Networks -- Secure Protocol of ABAC Certificates Revocation and Delegation -- Formal Verification -- Formal Analysis of Combinations of Secure Protocols -- Formal Analysis of the Fido 1.x Protocol -- Position Paper: A Roadmap for High Assurance Cryptography -- Privacy -- Privacy-preserving Equality Test towards Big Data -- Multi-level access control, partial orders and directed graphs in access control for secrecy and privacy -- Physical Security -- Generation of Applicative Attacks Scenarios Against Industrial Systems -- HuMa: A multi-layer framework for threat analysis in a heterogeneous log environment -- Monitoring of Security Properties Using BeepBeep -- Network Security, Encrypted DBs and Blockchain -- More Lightweight, yet Stronger 802.15.4 Security through an Intra-Layer Optimization -- ObliviousDB: Practicaland Efficient Searchable Encryption with Controllable Leakage -- Ethereum: state of knowledge and research perspectives -- Vulnerability Analysis and Deception Systems -- Bounding the cache-side-channel leakage of lattice-based signature schemes using program semantics -- Extinguishing Ransomware - a Hybrid Approach to Android Ransomware Detection -- Deception in Information Security: Legal Considerations in the Context of German and European Law -- Defence Against Attacks and Anonymity -- SATYA: Defending against Adversarial Attacks using Statistical Hypothesis Testing -- Attack Graph-based Countermeasure Selection using a Stateful Return on Investment Metric -- Weighted Factors for Evaluating Anonymity. |
| En línea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
|  |