| Título : |
35th IFIP TC 11 International Conference, SEC 2020, Maribor, Slovenia, September 21–23, 2020, Proceedings |
| Tipo de documento: |
documento electrónico |
| Autores: |
Hölbl, Marko, ; Rannenberg, Kai, ; Welzer, Tatjana, |
| Mención de edición: |
1 ed. |
| Editorial: |
[s.l.] : Springer |
| Fecha de publicación: |
2020 |
| Número de páginas: |
XIII, 448 p. 73 ilustraciones |
| ISBN/ISSN/DL: |
978-3-030-58201-2 |
| Nota general: |
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. |
| Palabras clave: |
Ingeniería Informática Seguridad móvil y de red Criptología Ingeniería Informática y Redes Aplicaciones informáticas y de sistemas de información Seguridad de datos e información Red informática Cifrado de datos (Informática) Protección de datos |
| Índice Dewey: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
| Resumen: |
Este libro constituye las actas arbitradas de la 35.ª Conferencia Internacional IFIP TC 11 sobre Seguridad de la Información y Protección de la Privacidad, SEC 2020, celebrada en Maribor, Eslovenia, en septiembre de 2020. La conferencia se celebró virtualmente debido a la pandemia de COVID-19. Los 29 artículos completos presentados fueron cuidadosamente revisados y seleccionados entre 149 presentaciones. Los artículos presentan investigaciones novedosas sobre aspectos teóricos y prácticos de la seguridad y la protección de la privacidad en los sistemas TIC. Están organizados en secciones temáticas sobre ataques a canales; seguridad de la conexión; aspectos humanos de la seguridad y la privacidad; detectar malware y debilidades del software; sistema de seguridad; seguridad y privacidad de la red; control de acceso y autenticación; CRIPTOMONEDAS; gestión de privacidad y seguridad; y aprendizaje automático y seguridad. |
| Nota de contenido: |
Channel Attacks -- Leaky Controller: Cross-VM Memory Controller Covert Channel on Multi-Core Systems -- Evaluation of Statistical Tests for Detecting Storage-Based Covert Channels -- IE-Cache: Counteracting Eviction-Based Cache Side-Channel Attacks through Indirect Eviction -- Connection Security -- Refined detection of SSH brute-force attackers using machine learning -- MultiTLS: Secure communication channel with cipher suite diversity -- Improving Big Data Clustering for Jamming Detection in Smart Mobility -- Human Aspects of Security and Privacy -- Assisting users to create stronger passwords using Context Based Micro Training -- Facilitating Privacy Attitudes & Behaviors with Affective Visual Design -- Privacy CURE: Consent Comprehension Made Easy -- Detecting Malware and Software Weaknesses -- JavaScript malware detection using locality sensitive hashing -- RouAlign: Cross-Version Function Alignment and Routine Recovery with Graphlet Edge Embedding -- Code betweenthe Lines: Semantic Analysis of Android Applications -- System Security -- IMShell-Dec:Pay More Attention to External Links in PowerShell -- Secure Attestation of Virtualized Environments -- Network Security and Privacy -- Security and Performance Implications of BGP Rerouting-resistant Guard Selection Algorithms for Tor -- Actively Probing Routes for Tor AS-level Adversaries with RIPE Atlas -- zeek-osquery: Host-Network Correlations for Advanced Monitoring and Intrusion Detection -- Access Control and Authentication -- Revisiting Security Vulnerabilities in Commercial Password Managers -- Evaluation of Risk-based Re-Authentication Methods -- Fuzzy Vault for Behavioral Authentication System -- Crypto Currencies -- Improvements of the Balance Discovery Attack on Lightning Network Payment Channels -- CCBRSN: A System with High Embedding Capacity for Covert Communication in Bitcoin -- Privacy-friendly Monero transaction signing on a hardware wallet -- Privacy and Security Management -- A Matter of Life and Death: Analyzing the Security of Healthcare Networks -- Establishing a Strong Baseline for Privacy Policy Classification -- Cross-Platform File System Activity Monitoring and Forensics – A Semantic Approach -- Machine Learning and Security -- Correlations-Preserving Fingerprinting Technique for Categorical Data in Relational Databases -- FDFtNet: Facing Off Fake Images using Fake Detection Fine-tuning Network -- Escaping Backdoor Attack Detection of Deep Learning. |
| En línea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
35th IFIP TC 11 International Conference, SEC 2020, Maribor, Slovenia, September 21–23, 2020, Proceedings [documento electrónico] / Hölbl, Marko, ; Rannenberg, Kai, ; Welzer, Tatjana, . - 1 ed. . - [s.l.] : Springer, 2020 . - XIII, 448 p. 73 ilustraciones. ISBN : 978-3-030-58201-2 Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
| Palabras clave: |
Ingeniería Informática Seguridad móvil y de red Criptología Ingeniería Informática y Redes Aplicaciones informáticas y de sistemas de información Seguridad de datos e información Red informática Cifrado de datos (Informática) Protección de datos |
| Índice Dewey: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
| Resumen: |
Este libro constituye las actas arbitradas de la 35.ª Conferencia Internacional IFIP TC 11 sobre Seguridad de la Información y Protección de la Privacidad, SEC 2020, celebrada en Maribor, Eslovenia, en septiembre de 2020. La conferencia se celebró virtualmente debido a la pandemia de COVID-19. Los 29 artículos completos presentados fueron cuidadosamente revisados y seleccionados entre 149 presentaciones. Los artículos presentan investigaciones novedosas sobre aspectos teóricos y prácticos de la seguridad y la protección de la privacidad en los sistemas TIC. Están organizados en secciones temáticas sobre ataques a canales; seguridad de la conexión; aspectos humanos de la seguridad y la privacidad; detectar malware y debilidades del software; sistema de seguridad; seguridad y privacidad de la red; control de acceso y autenticación; CRIPTOMONEDAS; gestión de privacidad y seguridad; y aprendizaje automático y seguridad. |
| Nota de contenido: |
Channel Attacks -- Leaky Controller: Cross-VM Memory Controller Covert Channel on Multi-Core Systems -- Evaluation of Statistical Tests for Detecting Storage-Based Covert Channels -- IE-Cache: Counteracting Eviction-Based Cache Side-Channel Attacks through Indirect Eviction -- Connection Security -- Refined detection of SSH brute-force attackers using machine learning -- MultiTLS: Secure communication channel with cipher suite diversity -- Improving Big Data Clustering for Jamming Detection in Smart Mobility -- Human Aspects of Security and Privacy -- Assisting users to create stronger passwords using Context Based Micro Training -- Facilitating Privacy Attitudes & Behaviors with Affective Visual Design -- Privacy CURE: Consent Comprehension Made Easy -- Detecting Malware and Software Weaknesses -- JavaScript malware detection using locality sensitive hashing -- RouAlign: Cross-Version Function Alignment and Routine Recovery with Graphlet Edge Embedding -- Code betweenthe Lines: Semantic Analysis of Android Applications -- System Security -- IMShell-Dec:Pay More Attention to External Links in PowerShell -- Secure Attestation of Virtualized Environments -- Network Security and Privacy -- Security and Performance Implications of BGP Rerouting-resistant Guard Selection Algorithms for Tor -- Actively Probing Routes for Tor AS-level Adversaries with RIPE Atlas -- zeek-osquery: Host-Network Correlations for Advanced Monitoring and Intrusion Detection -- Access Control and Authentication -- Revisiting Security Vulnerabilities in Commercial Password Managers -- Evaluation of Risk-based Re-Authentication Methods -- Fuzzy Vault for Behavioral Authentication System -- Crypto Currencies -- Improvements of the Balance Discovery Attack on Lightning Network Payment Channels -- CCBRSN: A System with High Embedding Capacity for Covert Communication in Bitcoin -- Privacy-friendly Monero transaction signing on a hardware wallet -- Privacy and Security Management -- A Matter of Life and Death: Analyzing the Security of Healthcare Networks -- Establishing a Strong Baseline for Privacy Policy Classification -- Cross-Platform File System Activity Monitoring and Forensics – A Semantic Approach -- Machine Learning and Security -- Correlations-Preserving Fingerprinting Technique for Categorical Data in Relational Databases -- FDFtNet: Facing Off Fake Images using Fake Detection Fine-tuning Network -- Escaping Backdoor Attack Detection of Deep Learning. |
| En línea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
|  |