Información del autor
Autor Rawat, Danda B. |
Documentos disponibles escritos por este autor (5)
Crear una solicitud de compra Refinar búsqueda
Industrial Internet of Things / Jeschke, Sabina ; Brecher, Christian ; Song, Houbing ; Rawat, Danda B.
TÃtulo : Industrial Internet of Things : Cybermanufacturing Systems Tipo de documento: documento electrónico Autores: Jeschke, Sabina, ; Brecher, Christian, ; Song, Houbing, ; Rawat, Danda B., Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2017 Número de páginas: XVII, 715 p. 217 ilustraciones, 148 ilustraciones en color. ISBN/ISSN/DL: 978-3-319-42559-7 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: ArtÃculos Operaciones de TI Aplicaciones informáticas y de sistemas de información Máquina Gestión Telecomunicación Clasificación: 670 Manufactura Resumen: Al desarrollar la ciencia de sistemas central necesaria para permitir el desarrollo de una compleja Internet industrial de las cosas/CPS de fabricación (IIoT/M-CPS), este libro fomentará una comunidad de investigación comprometida con el avance de la investigación y la educación en IIoT/M-CPS y con la transición. la ciencia y la tecnologÃa aplicables a la práctica de la ingenierÃa. Al presentar el estado actual del IIoT y el concepto de ciberfabricación, este libro se encuentra en el nexo de los avances de la investigación en los dominios de la ingenierÃa y la informática y la información. Presenta contribuciones de expertos lÃderes en el campo con años de experiencia en el avance de la fabricación. Los lectores adquirirán la ciencia de sistemas central necesaria para transformarse en ciberfabricación que abarca todo el espectro desde la ideación hasta la realización fÃsica. Nota de contenido: Industrial Internet of Things and Cyber Manufacturing Systems -- An Application Map for Cyber-Physical Systems -- Cyber-Physical Electronics Production -- Cyber-physical Systems Engineering for Manufacturing -- Model-Based Engineering of Supervisory Controllers for Cyber- Physical Systems -- Formal Verification of SystemC-based Cyber Components -- Evaluation Model for Assessment of Cyber-Physical Production Systems -- CPS-based Manufacturing with Semantic Object Memories and Service Orchestration for Industrie 4.0 Applications -- Integration of a knowledge database and machine vision within a robot-based CPS. Tipo de medio : Computadora Summary : Developing the core system science needed to enable the development of a complex industrial internet of things/manufacturing CPS (IIoT/M-CPS), this book will foster a research community committed to advancing research and education in IIoT/M-CPS and to transitioning applicable science and technology into engineering practice. Presenting the current state IIoT and the concept of cybermanufacturing, this book is at the nexus of research advances from the engineering and computer and information science domains. It features contributions from leading experts in the field with years of experience in advancing manufacturing. Readers will acquire the core system science needed to transform to cybermanufacturing that spans the full spectrum from ideation to physical realization. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Industrial Internet of Things : Cybermanufacturing Systems [documento electrónico] / Jeschke, Sabina, ; Brecher, Christian, ; Song, Houbing, ; Rawat, Danda B., . - 1 ed. . - [s.l.] : Springer, 2017 . - XVII, 715 p. 217 ilustraciones, 148 ilustraciones en color.
ISBN : 978-3-319-42559-7
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: ArtÃculos Operaciones de TI Aplicaciones informáticas y de sistemas de información Máquina Gestión Telecomunicación Clasificación: 670 Manufactura Resumen: Al desarrollar la ciencia de sistemas central necesaria para permitir el desarrollo de una compleja Internet industrial de las cosas/CPS de fabricación (IIoT/M-CPS), este libro fomentará una comunidad de investigación comprometida con el avance de la investigación y la educación en IIoT/M-CPS y con la transición. la ciencia y la tecnologÃa aplicables a la práctica de la ingenierÃa. Al presentar el estado actual del IIoT y el concepto de ciberfabricación, este libro se encuentra en el nexo de los avances de la investigación en los dominios de la ingenierÃa y la informática y la información. Presenta contribuciones de expertos lÃderes en el campo con años de experiencia en el avance de la fabricación. Los lectores adquirirán la ciencia de sistemas central necesaria para transformarse en ciberfabricación que abarca todo el espectro desde la ideación hasta la realización fÃsica. Nota de contenido: Industrial Internet of Things and Cyber Manufacturing Systems -- An Application Map for Cyber-Physical Systems -- Cyber-Physical Electronics Production -- Cyber-physical Systems Engineering for Manufacturing -- Model-Based Engineering of Supervisory Controllers for Cyber- Physical Systems -- Formal Verification of SystemC-based Cyber Components -- Evaluation Model for Assessment of Cyber-Physical Production Systems -- CPS-based Manufacturing with Semantic Object Memories and Service Orchestration for Industrie 4.0 Applications -- Integration of a knowledge database and machine vision within a robot-based CPS. Tipo de medio : Computadora Summary : Developing the core system science needed to enable the development of a complex industrial internet of things/manufacturing CPS (IIoT/M-CPS), this book will foster a research community committed to advancing research and education in IIoT/M-CPS and to transitioning applicable science and technology into engineering practice. Presenting the current state IIoT and the concept of cybermanufacturing, this book is at the nexus of research advances from the engineering and computer and information science domains. It features contributions from leading experts in the field with years of experience in advancing manufacturing. Readers will acquire the core system science needed to transform to cybermanufacturing that spans the full spectrum from ideation to physical realization. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Security in Computing and Communications / Thampi, Sabu M. ; Madria, Sanjay ; Wang, Guojun ; Rawat, Danda B. ; Alcaraz Calero, Jose M.
TÃtulo : Security in Computing and Communications : 6th International Symposium, SSCC 2018, Bangalore, India, September 19–22, 2018, Revised Selected Papers / Tipo de documento: documento electrónico Autores: Thampi, Sabu M., ; Madria, Sanjay, ; Wang, Guojun, ; Rawat, Danda B., ; Alcaraz Calero, Jose M., Mención de edición: 1 ed. Editorial: Singapore [Malasia] : Springer Fecha de publicación: 2019 Número de páginas: XXV, 708 p. 282 ilustraciones ISBN/ISSN/DL: 978-981-1358265-- Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: CriptografÃa Cifrado de datos (Informática) Protección de datos Red de computadoras Red informática Software de la aplicacion CriptologÃa Seguridad de datos e información Redes de comunicación informática Seguridad móvil y de red Aplicaciones informáticas y de sistemas de información Servicios de seguridad Clasificación: 5.824 Resumen: Este libro constituye las actas arbitradas del VI Simposio Internacional sobre Seguridad en Computación y Comunicaciones, SSCC 2018, celebrado en Bangalore, India, en septiembre de 2018. Los 34 artÃculos completos revisados ​​y los 12 artÃculos breves revisados ​​presentados fueron cuidadosamente revisados ​​y seleccionados entre 94 presentaciones. . Los artÃculos cubren amplios campos de investigación que incluyen criptografÃa, seguridad de bases de datos y almacenamiento, aspectos humanos y sociales de la seguridad y la privacidad. Tipo de medio : Computadora Summary : This book constitutes the refereed proceedings of the 6th International Symposium on Security in Computing and Communications, SSCC 2018, held in Bangalore, India, in September 2018. The 34 revised full papers and 12 revised short papers presented were carefully reviewed and selected from 94 submissions. The papers cover wide research fields including cryptography, database and storage security, human and societal aspects of security and privacy. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Security in Computing and Communications : 6th International Symposium, SSCC 2018, Bangalore, India, September 19–22, 2018, Revised Selected Papers / [documento electrónico] / Thampi, Sabu M., ; Madria, Sanjay, ; Wang, Guojun, ; Rawat, Danda B., ; Alcaraz Calero, Jose M., . - 1 ed. . - Singapore [Malasia] : Springer, 2019 . - XXV, 708 p. 282 ilustraciones.
ISBN : 978-981-1358265--
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: CriptografÃa Cifrado de datos (Informática) Protección de datos Red de computadoras Red informática Software de la aplicacion CriptologÃa Seguridad de datos e información Redes de comunicación informática Seguridad móvil y de red Aplicaciones informáticas y de sistemas de información Servicios de seguridad Clasificación: 5.824 Resumen: Este libro constituye las actas arbitradas del VI Simposio Internacional sobre Seguridad en Computación y Comunicaciones, SSCC 2018, celebrado en Bangalore, India, en septiembre de 2018. Los 34 artÃculos completos revisados ​​y los 12 artÃculos breves revisados ​​presentados fueron cuidadosamente revisados ​​y seleccionados entre 94 presentaciones. . Los artÃculos cubren amplios campos de investigación que incluyen criptografÃa, seguridad de bases de datos y almacenamiento, aspectos humanos y sociales de la seguridad y la privacidad. Tipo de medio : Computadora Summary : This book constitutes the refereed proceedings of the 6th International Symposium on Security in Computing and Communications, SSCC 2018, held in Bangalore, India, in September 2018. The 34 revised full papers and 12 revised short papers presented were carefully reviewed and selected from 94 submissions. The papers cover wide research fields including cryptography, database and storage security, human and societal aspects of security and privacy. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Security in Computing and Communications / Thampi, Sabu M. ; Martinez Perez, Gregorio ; Ko, Ryan ; Rawat, Danda B.
TÃtulo : Security in Computing and Communications : 7th International Symposium, SSCC 2019, Trivandrum, India, December 18–21, 2019, Revised Selected Papers / Tipo de documento: documento electrónico Autores: Thampi, Sabu M., ; Martinez Perez, Gregorio, ; Ko, Ryan, ; Rawat, Danda B., Mención de edición: 1 ed. Editorial: Singapore [Malasia] : Springer Fecha de publicación: 2020 Número de páginas: XV, 376 p. 153 ilustraciones, 90 ilustraciones en color. ISBN/ISSN/DL: 978-981-1548253-- Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: CriptografÃa Cifrado de datos (Informática) Software de la aplicacion Red de computadoras Protección de datos Red informática Ordenadores CriptologÃa Aplicaciones informáticas y de sistemas de información Redes de comunicación informática Seguridad de datos e información Seguridad móvil y de red Entornos informáticos Clasificación: 5.824 Resumen: Este libro constituye las actas arbitradas del Séptimo Simposio Internacional sobre Seguridad en Computación y Comunicaciones, SSCC 2019, celebrado en Trivandrum, India, en diciembre de 2019. Los 22 artÃculos completos revisados ​​y los 7 artÃculos breves revisados ​​presentados fueron cuidadosamente revisados ​​y seleccionados entre 61 presentaciones. . Los artÃculos cubren amplios campos de investigación que incluyen criptografÃa, seguridad de bases de datos y almacenamiento, aspectos humanos y sociales de la seguridad y la privacidad. Nota de contenido: Malware Detection in Android Applications Using Integrated Static Features -- Intrusion Prediction and Detection with Deep Sequence Modeling -- Secure Authentication Using One Time Contextual QR Code -- A Proximity-based Measure for Quantifying the Risk of Vulnerabilities -- Man-in-the-browser Attack: A Case Study on Malicious Browser Extensions -- Detection and Analysis of Drive-by-Downloads and Malicious Websites -- Intrusion Detection Systems for Smart Home IoT Devices: Experimental Comparison Study -- A Resilient Hierarchical Checkpointing Algorithm for Distributed Systems Running on Cluster Federation -- Towards Evaluating the Robustness of Deep Intrusion Detection Models in Adversarial Environment -- Privacy Preserving Profile Matching in Mobile Social Networks: A Comprehensive Survey -- Deep Learning Approach for Enhanced Cyber Threat Indicators in Twitter Stream -- Improving Sentiment Analysis of Arabic Tweets -- Energy Awareness and Secure Communication Protocols: The Era of Green Cybersecurity -- Towards a Privacy Web Scanner for End-Users -- Security of Quantum Cryptography -- The Impact of a Security Model in a Fog Computing Environment -- GOTCHA-I: A Multiview Human Videos Dataset -- Enhancing Enterprise IT Security with a Visualization-based Process Framework -- Pipelined Implementation of Millar Rabin Primality Tester Using Altera FPGA Kit -- Realization of Re-Configurable True Random Number Generator on FPGA -- Secret Image Sharing Scheme for Gray-level Images Using Toeplitz Matrix Based Stream Cipher -- On the Hardware Implementation Performance, of Face Recognition Techniques, for Digital Forensics -- Detecting the Zeus Banking Malware Using the Random Forest Binary Classification Algorithm and a Manual Feature Selection Process -- Exploitation of HTTP/2 Proxies for Cryptojacking -- Android Malware Detector Based on Sequences of System Calls and Bidirectional Recurrent Networks -- Efficient Ciphertext Policy Attribute Based Encryption (ECP-ABE) for Data Deduplication inCloud Storage -- Controlling Uncertainty with Proactive Cyber Defense: A Clausewitzian Perspective -- Protecting Computer Systems from Cyber Attacks with Internal Interface Diversification -- Braille Based Steganography System Using Dynamic Key Exchange. Tipo de medio : Computadora Summary : This book constitutes the refereed proceedings of the 7th International Symposium on Security in Computing and Communications, SSCC 2019, held in Trivandrum, India, in December 2019. The 22 revised full papers and 7 revised short papers presented were carefully reviewed and selected from 61 submissions. The papers cover wide research fields including cryptography, database and storage security, human and societal aspects of security and privacy. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Security in Computing and Communications : 7th International Symposium, SSCC 2019, Trivandrum, India, December 18–21, 2019, Revised Selected Papers / [documento electrónico] / Thampi, Sabu M., ; Martinez Perez, Gregorio, ; Ko, Ryan, ; Rawat, Danda B., . - 1 ed. . - Singapore [Malasia] : Springer, 2020 . - XV, 376 p. 153 ilustraciones, 90 ilustraciones en color.
ISBN : 978-981-1548253--
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: CriptografÃa Cifrado de datos (Informática) Software de la aplicacion Red de computadoras Protección de datos Red informática Ordenadores CriptologÃa Aplicaciones informáticas y de sistemas de información Redes de comunicación informática Seguridad de datos e información Seguridad móvil y de red Entornos informáticos Clasificación: 5.824 Resumen: Este libro constituye las actas arbitradas del Séptimo Simposio Internacional sobre Seguridad en Computación y Comunicaciones, SSCC 2019, celebrado en Trivandrum, India, en diciembre de 2019. Los 22 artÃculos completos revisados ​​y los 7 artÃculos breves revisados ​​presentados fueron cuidadosamente revisados ​​y seleccionados entre 61 presentaciones. . Los artÃculos cubren amplios campos de investigación que incluyen criptografÃa, seguridad de bases de datos y almacenamiento, aspectos humanos y sociales de la seguridad y la privacidad. Nota de contenido: Malware Detection in Android Applications Using Integrated Static Features -- Intrusion Prediction and Detection with Deep Sequence Modeling -- Secure Authentication Using One Time Contextual QR Code -- A Proximity-based Measure for Quantifying the Risk of Vulnerabilities -- Man-in-the-browser Attack: A Case Study on Malicious Browser Extensions -- Detection and Analysis of Drive-by-Downloads and Malicious Websites -- Intrusion Detection Systems for Smart Home IoT Devices: Experimental Comparison Study -- A Resilient Hierarchical Checkpointing Algorithm for Distributed Systems Running on Cluster Federation -- Towards Evaluating the Robustness of Deep Intrusion Detection Models in Adversarial Environment -- Privacy Preserving Profile Matching in Mobile Social Networks: A Comprehensive Survey -- Deep Learning Approach for Enhanced Cyber Threat Indicators in Twitter Stream -- Improving Sentiment Analysis of Arabic Tweets -- Energy Awareness and Secure Communication Protocols: The Era of Green Cybersecurity -- Towards a Privacy Web Scanner for End-Users -- Security of Quantum Cryptography -- The Impact of a Security Model in a Fog Computing Environment -- GOTCHA-I: A Multiview Human Videos Dataset -- Enhancing Enterprise IT Security with a Visualization-based Process Framework -- Pipelined Implementation of Millar Rabin Primality Tester Using Altera FPGA Kit -- Realization of Re-Configurable True Random Number Generator on FPGA -- Secret Image Sharing Scheme for Gray-level Images Using Toeplitz Matrix Based Stream Cipher -- On the Hardware Implementation Performance, of Face Recognition Techniques, for Digital Forensics -- Detecting the Zeus Banking Malware Using the Random Forest Binary Classification Algorithm and a Manual Feature Selection Process -- Exploitation of HTTP/2 Proxies for Cryptojacking -- Android Malware Detector Based on Sequences of System Calls and Bidirectional Recurrent Networks -- Efficient Ciphertext Policy Attribute Based Encryption (ECP-ABE) for Data Deduplication inCloud Storage -- Controlling Uncertainty with Proactive Cyber Defense: A Clausewitzian Perspective -- Protecting Computer Systems from Cyber Attacks with Internal Interface Diversification -- Braille Based Steganography System Using Dynamic Key Exchange. Tipo de medio : Computadora Summary : This book constitutes the refereed proceedings of the 7th International Symposium on Security in Computing and Communications, SSCC 2019, held in Trivandrum, India, in December 2019. The 22 revised full papers and 7 revised short papers presented were carefully reviewed and selected from 61 submissions. The papers cover wide research fields including cryptography, database and storage security, human and societal aspects of security and privacy. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Security in Computing and Communications / Thampi, Sabu M. ; Wang, Guojun ; Rawat, Danda B. ; Ko, Ryan ; Fan, Chun-I
TÃtulo : Security in Computing and Communications : 8th International Symposium, SSCC 2020, Chennai, India, October 14–17, 2020, Revised Selected Papers / Tipo de documento: documento electrónico Autores: Thampi, Sabu M., ; Wang, Guojun, ; Rawat, Danda B., ; Ko, Ryan, ; Fan, Chun-I, Mención de edición: 1 ed. Editorial: Singapore [Malasia] : Springer Fecha de publicación: 2021 Número de páginas: X, 305 p. 33 ilustraciones ISBN/ISSN/DL: 978-981-1604225-- Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: CriptografÃa Cifrado de datos (Informática) Red de computadoras Software de la aplicacion Protección de datos Red informática Sistemas informáticos CriptologÃa Redes de comunicación informática Aplicaciones informáticas y de sistemas de información Seguridad de datos e información Seguridad móvil y de red Implementación de sistema informático Clasificación: 5.824 Resumen: Este libro constituye una selección revisada de artÃculos del 8.° Simposio Internacional sobre Seguridad en Computación y Comunicaciones, SSCC 2020, celebrado en Chennai, India, en octubre de 2020. Debido a la pandemia de COVID-19, la conferencia se llevó a cabo en lÃnea. Los 13 artÃculos completos revisados ​​y los 8 artÃculos breves revisados ​​presentados fueron cuidadosamente revisados ​​y seleccionados entre 42 presentaciones. Los artÃculos cubren amplios campos de investigación que incluyen criptografÃa, seguridad de bases de datos y almacenamiento, aspectos humanos y sociales de la seguridad y la privacidad. Nota de contenido: Pandora: A Cyber Range Environment for the Safe Testing and Deployment of Autonomous Cyber Attack Tools -- A Communication-Induced Checkpointing Algorithm for Consistent-Transaction in Distributed Database Systems -- Evading Static and Dynamic Android Malware Detection Mechanisms -- Multilevel Secure Container Deployment Framework in Edge Computing -- Deep Hierarchical APP Recommendation with Dynamic Behaviors -- New Security Architecture of Access Control in 5G MEC -- A Fast Authentication Scheme for Cross-Network-Slicing Based on Multiple Operators in 5G Environments -- A Survey of Security Attacks on Silicon Based Weak PUF Architectures -- On the Feasibility of DoS Attack on Smart Door Lock IoT Network -- Trust-Based Adversarial Resiliency in Vehicular Cyber Physical Systems Using Reinforcement Learning -- Benchmarking Machine Learning Bioinspired Algorithms for Behaviour-Based Network Intrusion Detection -- Thermal Management in Large Data Centres: Security Threats and Mitigation -- Anomaly Detection in CAN-BUS Using Pattern Matching Algorithm -- Conjunctive Keyword Forward Secure Ranked Dynamic Searchable Encryption over Outsourced Encrypted Data -- Performance Study of Multi-Target Tracking Using Kalman Filter and Hungarian Algorithm -- SaaS - Microservices-Based Scalable Smart Contract Architecture -- GIDS: Anomaly Detection Using Generative Adversarial Networks -- Audio Steganography Using Multi LSB and IGS Techniques -- A Forensic Analysis on the Availability of MQTT Network Traffic -- The Concerns of Personal Data Privacy, on Calling and Messaging, Networking Applications -- Analysis of Orthogonal Time Frequency Space Transceiver in Baseband Environment. Tipo de medio : Computadora Summary : This book constitutes revised selected papers of the 8th International Symposium on Security in Computing and Communications, SSCC 2020, held in Chennai, India, in October 2020. Due to the COVID-19 pandemic the conference was held online. The 13 revised full papers and 8 revised short papers presented were carefully reviewed and selected from 42 submissions. The papers cover wide research fields including cryptography, database and storage security, human and societal aspects of security and privacy. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Security in Computing and Communications : 8th International Symposium, SSCC 2020, Chennai, India, October 14–17, 2020, Revised Selected Papers / [documento electrónico] / Thampi, Sabu M., ; Wang, Guojun, ; Rawat, Danda B., ; Ko, Ryan, ; Fan, Chun-I, . - 1 ed. . - Singapore [Malasia] : Springer, 2021 . - X, 305 p. 33 ilustraciones.
ISBN : 978-981-1604225--
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: CriptografÃa Cifrado de datos (Informática) Red de computadoras Software de la aplicacion Protección de datos Red informática Sistemas informáticos CriptologÃa Redes de comunicación informática Aplicaciones informáticas y de sistemas de información Seguridad de datos e información Seguridad móvil y de red Implementación de sistema informático Clasificación: 5.824 Resumen: Este libro constituye una selección revisada de artÃculos del 8.° Simposio Internacional sobre Seguridad en Computación y Comunicaciones, SSCC 2020, celebrado en Chennai, India, en octubre de 2020. Debido a la pandemia de COVID-19, la conferencia se llevó a cabo en lÃnea. Los 13 artÃculos completos revisados ​​y los 8 artÃculos breves revisados ​​presentados fueron cuidadosamente revisados ​​y seleccionados entre 42 presentaciones. Los artÃculos cubren amplios campos de investigación que incluyen criptografÃa, seguridad de bases de datos y almacenamiento, aspectos humanos y sociales de la seguridad y la privacidad. Nota de contenido: Pandora: A Cyber Range Environment for the Safe Testing and Deployment of Autonomous Cyber Attack Tools -- A Communication-Induced Checkpointing Algorithm for Consistent-Transaction in Distributed Database Systems -- Evading Static and Dynamic Android Malware Detection Mechanisms -- Multilevel Secure Container Deployment Framework in Edge Computing -- Deep Hierarchical APP Recommendation with Dynamic Behaviors -- New Security Architecture of Access Control in 5G MEC -- A Fast Authentication Scheme for Cross-Network-Slicing Based on Multiple Operators in 5G Environments -- A Survey of Security Attacks on Silicon Based Weak PUF Architectures -- On the Feasibility of DoS Attack on Smart Door Lock IoT Network -- Trust-Based Adversarial Resiliency in Vehicular Cyber Physical Systems Using Reinforcement Learning -- Benchmarking Machine Learning Bioinspired Algorithms for Behaviour-Based Network Intrusion Detection -- Thermal Management in Large Data Centres: Security Threats and Mitigation -- Anomaly Detection in CAN-BUS Using Pattern Matching Algorithm -- Conjunctive Keyword Forward Secure Ranked Dynamic Searchable Encryption over Outsourced Encrypted Data -- Performance Study of Multi-Target Tracking Using Kalman Filter and Hungarian Algorithm -- SaaS - Microservices-Based Scalable Smart Contract Architecture -- GIDS: Anomaly Detection Using Generative Adversarial Networks -- Audio Steganography Using Multi LSB and IGS Techniques -- A Forensic Analysis on the Availability of MQTT Network Traffic -- The Concerns of Personal Data Privacy, on Calling and Messaging, Networking Applications -- Analysis of Orthogonal Time Frequency Space Transceiver in Baseband Environment. Tipo de medio : Computadora Summary : This book constitutes revised selected papers of the 8th International Symposium on Security in Computing and Communications, SSCC 2020, held in Chennai, India, in October 2020. Due to the COVID-19 pandemic the conference was held online. The 13 revised full papers and 8 revised short papers presented were carefully reviewed and selected from 42 submissions. The papers cover wide research fields including cryptography, database and storage security, human and societal aspects of security and privacy. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Vehicular Cyber Physical Systems : Adaptive Connectivity and Security Tipo de documento: documento electrónico Autores: Rawat, Danda B., ; Bajracharya, Chandra, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2017 Número de páginas: XIX, 75 p. 34 ilustraciones ISBN/ISSN/DL: 978-3-319-44494-9 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Telecomunicación Protección de datos IngenierÃa de Transporte IngenierÃa de tráfico IngenierÃa en Comunicaciones Redes Seguridad de datos e información TecnologÃa del Transporte e IngenierÃa de Tráfico Clasificación: 621.382 Telecomunicaciones Resumen: Este libro proporciona enfoques probabilÃsticos, deterministas y conscientes de la geolocalización para la conectividad adaptativa, seguridad sólida y comunicaciones conscientes de la privacidad para sistemas ciberfÃsicos vehiculares (CPS). Presenta modelos matemáticos y resultados numéricos obtenidos de experimentos y simulaciones, y un equilibrio entre conectividad, seguridad y privacidad para las comunicaciones vehiculares. La conectividad entre vehÃculos es crucial para los CPS vehiculares. El CPS vehicular inteligente proporciona no sólo seguridad vial y eficiencia del tráfico mediante el intercambio de información entre vehÃculos, sino que también ofrece servicios de información y entretenimiento a los pasajeros utilizando una variedad de tecnologÃas inalámbricas para enviar la información de tráfico/trayectoria con vehÃculo a vehÃculo (V2V), vehÃculo ad hoc. (VANET) y comunicaciones de vehÃculo a carretera a vehÃculo (V2R2V). El libro cubre cómo garantizar que el mensaje recibido de otros vehÃculos sea seguro y confiable, en lugar de malicioso. Además, revela cómo asegurarse de que la privacidad de los participantes no se revele al validar el mensaje recibido. Los investigadores y profesionales que trabajan con redes vehiculares, sistemas inteligentes, sistemas ciberfÃsicos y privacidad móvil encontrarán valioso este libro. Nota de contenido: An Overview of Vehicular Networking and Cyber Physical Systems -- Adaptive Connectivity for Vehicular Cyber Physical Systems -- Adaptive Connectivity for Spectrum-agile VANETs in Fading Channels -- Securing VANETs for Vehicular CPS -- Computing, Communications and Other Open Issues in Vehicular CPS. Tipo de medio : Computadora Summary : This book provides probabilistic, deterministic and geolocation-aware approaches for adaptive connectivity, robust security and privacy-aware communications for vehicular cyber physical systems (CPS). It presents mathematical models and numerical results obtained from experiments and simulations, and a trade-off between connectivity, security and privacy for vehicular communications. Connectivity between vehicles is crucial for vehicular CPS. Intelligent vehicular CPS provides not only road safety and traffic efficiency by exchanging information among vehicles, but also offers infotainment services to passengers using a variety of wireless technologies to forward the traffic/trajectory information with Vehicle-to-Vehicle (V2V), vehicular ad hoc network (VANET), and Vehicle-to-Roadside-to-Vehicle (V2R2V) communications. The book covers how to ensure that the message received from other vehicles is secure and trustworthy, rather than malicious. Further, it reveals how to make sure that the privacy of participants is not revealed while validating the received message. Researchers and professionals working with vehicular networks, smart systems, cyber physical systems, and mobile privacy will find this book valuable. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Vehicular Cyber Physical Systems : Adaptive Connectivity and Security [documento electrónico] / Rawat, Danda B., ; Bajracharya, Chandra, . - 1 ed. . - [s.l.] : Springer, 2017 . - XIX, 75 p. 34 ilustraciones.
ISBN : 978-3-319-44494-9
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Telecomunicación Protección de datos IngenierÃa de Transporte IngenierÃa de tráfico IngenierÃa en Comunicaciones Redes Seguridad de datos e información TecnologÃa del Transporte e IngenierÃa de Tráfico Clasificación: 621.382 Telecomunicaciones Resumen: Este libro proporciona enfoques probabilÃsticos, deterministas y conscientes de la geolocalización para la conectividad adaptativa, seguridad sólida y comunicaciones conscientes de la privacidad para sistemas ciberfÃsicos vehiculares (CPS). Presenta modelos matemáticos y resultados numéricos obtenidos de experimentos y simulaciones, y un equilibrio entre conectividad, seguridad y privacidad para las comunicaciones vehiculares. La conectividad entre vehÃculos es crucial para los CPS vehiculares. El CPS vehicular inteligente proporciona no sólo seguridad vial y eficiencia del tráfico mediante el intercambio de información entre vehÃculos, sino que también ofrece servicios de información y entretenimiento a los pasajeros utilizando una variedad de tecnologÃas inalámbricas para enviar la información de tráfico/trayectoria con vehÃculo a vehÃculo (V2V), vehÃculo ad hoc. (VANET) y comunicaciones de vehÃculo a carretera a vehÃculo (V2R2V). El libro cubre cómo garantizar que el mensaje recibido de otros vehÃculos sea seguro y confiable, en lugar de malicioso. Además, revela cómo asegurarse de que la privacidad de los participantes no se revele al validar el mensaje recibido. Los investigadores y profesionales que trabajan con redes vehiculares, sistemas inteligentes, sistemas ciberfÃsicos y privacidad móvil encontrarán valioso este libro. Nota de contenido: An Overview of Vehicular Networking and Cyber Physical Systems -- Adaptive Connectivity for Vehicular Cyber Physical Systems -- Adaptive Connectivity for Spectrum-agile VANETs in Fading Channels -- Securing VANETs for Vehicular CPS -- Computing, Communications and Other Open Issues in Vehicular CPS. Tipo de medio : Computadora Summary : This book provides probabilistic, deterministic and geolocation-aware approaches for adaptive connectivity, robust security and privacy-aware communications for vehicular cyber physical systems (CPS). It presents mathematical models and numerical results obtained from experiments and simulations, and a trade-off between connectivity, security and privacy for vehicular communications. Connectivity between vehicles is crucial for vehicular CPS. Intelligent vehicular CPS provides not only road safety and traffic efficiency by exchanging information among vehicles, but also offers infotainment services to passengers using a variety of wireless technologies to forward the traffic/trajectory information with Vehicle-to-Vehicle (V2V), vehicular ad hoc network (VANET), and Vehicle-to-Roadside-to-Vehicle (V2R2V) communications. The book covers how to ensure that the message received from other vehicles is secure and trustworthy, rather than malicious. Further, it reveals how to make sure that the privacy of participants is not revealed while validating the received message. Researchers and professionals working with vehicular networks, smart systems, cyber physical systems, and mobile privacy will find this book valuable. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]