Información del autor
Autor You, Ilsun |
Documentos disponibles escritos por este autor (6)
Crear una solicitud de compra Refinar búsqueda
TÃtulo : Information Security Applications : 20th International Conference, WISA 2019, Jeju Island, South Korea, August 21–24, 2019, Revised Selected Papers / Tipo de documento: documento electrónico Autores: You, Ilsun, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: XIII, 384 p. 128 ilustraciones, 53 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-39303-8 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Seguridad de datos e información Inteligencia artificial CriptologÃa Entornos informáticos Cifrado de datos (Informática) Protección de datos CriptografÃa Ordenador Red informática Redes de comunicación informática Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas posteriores a la conferencia, exhaustivamente arbitradas, de la 20.ª Conferencia Internacional sobre Aplicaciones de Seguridad de la Información, WISA 2019, celebrada en la isla de Jeju, Corea del Sur, en agosto de 2019. Los 29 artÃculos completos revisados ​​presentados en este volumen fueron cuidadosamente revisados ​​y seleccionados de 63 presentaciones. El enfoque principal de WISA 2019 fue la seguridad de redes y sistemas, incluidos todos los demás aspectos técnicos y prácticos de la aplicación de seguridad en general. Los artÃculos se agrupan en las siguientes secciones temáticas: Seguridad de aplicaciones y juegos; Seguridad de Red y Blockchain; CriptografÃa; Seguridad con IA y Machine Learning; Seguridad de la IoT; Seguridad de hardware; y cuestiones de seguridad seleccionadas. Nota de contenido: Show me your Account: Detecting MMORPG Game Bot Leveraging Financial Analysis with LSTM -- Turn On the Lights: User Behavior in Game Environment Using CPTED -- QR Code Watermarking for Digital Images -- FSF: Code Coverage-Driven Fuzzing for Software-Defined Networking -- DroPPP: A P4 Approach to Mitigating DoS Attacks in SDN -- A Secure and Self-Tallying E-Voting System Based on Blockchain -- An Extended CTRT for AES-256 -- A Blind Ring Signature Based on the Short Integer Solution Problem -- A Note on the Invisibility and Anonymity of Undeniable Signature Schemes -- Zero-Knowledge Proof System for Fully Anonymous Attribute Based Group Signatures from Lattices with VLR -- Catching the Phish: Detecting Phishing Attacks Using Recurrent Neural Networks (RNSS) -- CAPTCHA Image Generation Using Style Transfer Learning in Deep Neural Network -- A New Password Cracking Model with Generative Adversarial Networks -- Reversible Data Hiding in Homomorphic Encrypted Images Without Preprocessing -- Model Selection for Data Analysis in Encrypted Domain: Application to Simple Linear Regression -- Timed-Release Encryption with Master Time Bound Key -- Is it Possible to Hide My Key into Deep Neural Network -- RC PUF: A Low-Cost and an Easy-to-Design PUF for Resource-Constrained IoT Devices -- On the Automation of Security Testing for IoT Constrained Scenarios -- Cyber Deception in the Internet of Battlefield Things: Techniques, Instances, and Assessments -- Secret Sharing on Evolving Multi-Level Access Structure -- Strengthened PAKE Protocols Secure Against Malicious Private Key Generator -- Efficient Decentralized Random Commitment Key Generation for Mixnet Shuffle Proof -- Ring-LWE on 8-bit AVR Embedded Processor -- Low-Noise LLC Side-Channel Attack with Perf -- Optimized SIKE Round 2 on 64-bit ARM -- Shedding Light on Dark Korea: An In-Depth Analysis and Profiling of the Dark Web in Korea -- An SGX-Based Key Management Framework for Data Centric Networking -- Zero-Knowledge Proof System for Fully AnonymousAttribute Based Group Signatures from Lattices with VLR. Tipo de medio : Computadora Summary : This book constitutes the thoroughly refereed post-conference proceedings of the 20th International Conference on Information Security Applications, WISA 2019, held on Jeju Island, South Korea, in August 2019. The 29 revised full papers presented in this volume were carefully reviewed and selected from 63 submissions. The primary focus of WISA 2019 was on systems and network security including all other technical and practical aspects of security application in general. The papers are grouped in the following topical sections: Application and Game Security; Network Security and Blockchain; Cryptography; Security with AI and Machine Learning; IoT Security; Hardware Security; and Selected Security Issues. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Information Security Applications : 20th International Conference, WISA 2019, Jeju Island, South Korea, August 21–24, 2019, Revised Selected Papers / [documento electrónico] / You, Ilsun, . - 1 ed. . - [s.l.] : Springer, 2020 . - XIII, 384 p. 128 ilustraciones, 53 ilustraciones en color.
ISBN : 978-3-030-39303-8
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Seguridad de datos e información Inteligencia artificial CriptologÃa Entornos informáticos Cifrado de datos (Informática) Protección de datos CriptografÃa Ordenador Red informática Redes de comunicación informática Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas posteriores a la conferencia, exhaustivamente arbitradas, de la 20.ª Conferencia Internacional sobre Aplicaciones de Seguridad de la Información, WISA 2019, celebrada en la isla de Jeju, Corea del Sur, en agosto de 2019. Los 29 artÃculos completos revisados ​​presentados en este volumen fueron cuidadosamente revisados ​​y seleccionados de 63 presentaciones. El enfoque principal de WISA 2019 fue la seguridad de redes y sistemas, incluidos todos los demás aspectos técnicos y prácticos de la aplicación de seguridad en general. Los artÃculos se agrupan en las siguientes secciones temáticas: Seguridad de aplicaciones y juegos; Seguridad de Red y Blockchain; CriptografÃa; Seguridad con IA y Machine Learning; Seguridad de la IoT; Seguridad de hardware; y cuestiones de seguridad seleccionadas. Nota de contenido: Show me your Account: Detecting MMORPG Game Bot Leveraging Financial Analysis with LSTM -- Turn On the Lights: User Behavior in Game Environment Using CPTED -- QR Code Watermarking for Digital Images -- FSF: Code Coverage-Driven Fuzzing for Software-Defined Networking -- DroPPP: A P4 Approach to Mitigating DoS Attacks in SDN -- A Secure and Self-Tallying E-Voting System Based on Blockchain -- An Extended CTRT for AES-256 -- A Blind Ring Signature Based on the Short Integer Solution Problem -- A Note on the Invisibility and Anonymity of Undeniable Signature Schemes -- Zero-Knowledge Proof System for Fully Anonymous Attribute Based Group Signatures from Lattices with VLR -- Catching the Phish: Detecting Phishing Attacks Using Recurrent Neural Networks (RNSS) -- CAPTCHA Image Generation Using Style Transfer Learning in Deep Neural Network -- A New Password Cracking Model with Generative Adversarial Networks -- Reversible Data Hiding in Homomorphic Encrypted Images Without Preprocessing -- Model Selection for Data Analysis in Encrypted Domain: Application to Simple Linear Regression -- Timed-Release Encryption with Master Time Bound Key -- Is it Possible to Hide My Key into Deep Neural Network -- RC PUF: A Low-Cost and an Easy-to-Design PUF for Resource-Constrained IoT Devices -- On the Automation of Security Testing for IoT Constrained Scenarios -- Cyber Deception in the Internet of Battlefield Things: Techniques, Instances, and Assessments -- Secret Sharing on Evolving Multi-Level Access Structure -- Strengthened PAKE Protocols Secure Against Malicious Private Key Generator -- Efficient Decentralized Random Commitment Key Generation for Mixnet Shuffle Proof -- Ring-LWE on 8-bit AVR Embedded Processor -- Low-Noise LLC Side-Channel Attack with Perf -- Optimized SIKE Round 2 on 64-bit ARM -- Shedding Light on Dark Korea: An In-Depth Analysis and Profiling of the Dark Web in Korea -- An SGX-Based Key Management Framework for Data Centric Networking -- Zero-Knowledge Proof System for Fully AnonymousAttribute Based Group Signatures from Lattices with VLR. Tipo de medio : Computadora Summary : This book constitutes the thoroughly refereed post-conference proceedings of the 20th International Conference on Information Security Applications, WISA 2019, held on Jeju Island, South Korea, in August 2019. The 29 revised full papers presented in this volume were carefully reviewed and selected from 63 submissions. The primary focus of WISA 2019 was on systems and network security including all other technical and practical aspects of security application in general. The papers are grouped in the following topical sections: Application and Game Security; Network Security and Blockchain; Cryptography; Security with AI and Machine Learning; IoT Security; Hardware Security; and Selected Security Issues. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Information Security Applications : 21st International Conference, WISA 2020, Jeju Island, South Korea, August 26–28, 2020, Revised Selected Papers / Tipo de documento: documento electrónico Autores: You, Ilsun, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: XI, 418 p. 141 ilustraciones, 101 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-65299-9 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Red informática Inteligencia artificial Entornos informáticos Seguridad móvil y de red Seguridad de datos e información CriptografÃa Ordenador Protección de datos CriptologÃa Cifrado de datos (Informática) Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas minuciosamente arbitradas de la 21.ª Conferencia Internacional sobre Aplicaciones de Seguridad de la Información, WISA 2020, celebrada en la isla de Jeju, Corea del Sur, en agosto de 2020. Los 30 artÃculos de investigación completos incluidos en este libro fueron cuidadosamente revisados ​​y seleccionados entre 89 presentaciones. Están organizados en las siguientes secciones temáticas: Seguridad de IA y detección de intrusiones; EsteganografÃa y Malware; Seguridad de aplicaciones, sistemas y hardware; CriptografÃa; Avances en seguridad de redes y defensa contra ataques; y Ciberseguridad. Nota de contenido: AI Security and Intrusion Detection -- Steganography and Malware -- Application, System, and Hardware Security -- Cryptography -- Advances in Network Security and Attack Defense -- Cyber Security. Tipo de medio : Computadora Summary : This book constitutes the thoroughly refereed proceedings of the 21st International Conference on Information Security Applications, WISA 2020, held in Jeju Island, South Korea, in August 2020. The 30 full research papers included in this book were carefully reviewed and selected from 89 submissions. They are organized in the following topical sections: AI Security and Intrusion Detection; Steganography and Malware; Application, System, and Hardware Security; Cryptography; Advances in Network Security and Attack Defense; and Cyber Security. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Information Security Applications : 21st International Conference, WISA 2020, Jeju Island, South Korea, August 26–28, 2020, Revised Selected Papers / [documento electrónico] / You, Ilsun, . - 1 ed. . - [s.l.] : Springer, 2020 . - XI, 418 p. 141 ilustraciones, 101 ilustraciones en color.
ISBN : 978-3-030-65299-9
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Red informática Inteligencia artificial Entornos informáticos Seguridad móvil y de red Seguridad de datos e información CriptografÃa Ordenador Protección de datos CriptologÃa Cifrado de datos (Informática) Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas minuciosamente arbitradas de la 21.ª Conferencia Internacional sobre Aplicaciones de Seguridad de la Información, WISA 2020, celebrada en la isla de Jeju, Corea del Sur, en agosto de 2020. Los 30 artÃculos de investigación completos incluidos en este libro fueron cuidadosamente revisados ​​y seleccionados entre 89 presentaciones. Están organizados en las siguientes secciones temáticas: Seguridad de IA y detección de intrusiones; EsteganografÃa y Malware; Seguridad de aplicaciones, sistemas y hardware; CriptografÃa; Avances en seguridad de redes y defensa contra ataques; y Ciberseguridad. Nota de contenido: AI Security and Intrusion Detection -- Steganography and Malware -- Application, System, and Hardware Security -- Cryptography -- Advances in Network Security and Attack Defense -- Cyber Security. Tipo de medio : Computadora Summary : This book constitutes the thoroughly refereed proceedings of the 21st International Conference on Information Security Applications, WISA 2020, held in Jeju Island, South Korea, in August 2020. The 30 full research papers included in this book were carefully reviewed and selected from 89 submissions. They are organized in the following topical sections: AI Security and Intrusion Detection; Steganography and Malware; Application, System, and Hardware Security; Cryptography; Advances in Network Security and Attack Defense; and Cyber Security. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : IoT as a Service : Third International Conference, IoTaaS 2017, Taichung, Taiwan, September 20–22, 2017, Proceedings / Tipo de documento: documento electrónico Autores: Lin, Yi-Bing, ; Deng, Der-Jiunn, ; You, Ilsun, ; Lin, Chun-Cheng, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2018 Número de páginas: XV, 400 p. 215 ilustraciones ISBN/ISSN/DL: 978-3-030-00410-1 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: TeorÃa de la codificación y la información Protección de datos Seguridad de datos e información Interfaces de usuario e interacción persona-computadora Aplicaciones informáticas y de sistemas de información Sistemas de propósito especial y basados ​​ Clasificación: 004.6 Ciencia de los computadores (Interfaces y comunicaciones) Resumen: Este libro constituye las actas minuciosamente arbitradas de la 3.ª Conferencia Internacional sobre IoT como servicio, IoTaaS 2017, celebrada en Taichung, Taiwán, en septiembre de 2017. Los 46 artÃculos completos fueron cuidadosamente seleccionados entre 65 presentaciones. Los documentos abordan el paradigma de implementación "Todo como servicio", que permite la fácil adopción de servicios y aplicaciones basados ​​en IoT por parte de los usuarios finales, y obliga a los proveedores de objetos inteligentes y plataformas de middleware a diseñar sus soluciones en consecuencia. Las tres sesiones especiales organizadas fueron TecnologÃa y aplicaciones portátiles (WTAA), Creación de aplicaciones de máquinas inteligentes (BSMA) y Seguridad y privacidad en Internet de las cosas, los servicios y las personas (SP-IoTSP). La sesión especial de la WTAA tuvo como objetivo abordar los desafÃos de mantener una alta eficiencia de la WTAA en términos de alta tasa de reconocimiento, consumo de energÃa, costos computacionales, etc. La sesión especial de la BSMA tuvo como objetivo explorar cómo construir una arquitectura de máquinas inteligentes para la industria en el contexto de IoT y big data. La sesión especial de SP-IoTSP tuvo como objetivo investigar investigaciones recientes y direcciones futuras para la seguridad y privacidad de IoTSP. Nota de contenido: Contention Window Size Adjustment in Unsaturated IEEE 802.11 WLANs -- Interoperability in Internet of Things Infrastructure: Classification, Challenges, and Future Work -- Orientation Training System for Elders with Dementia Using Internet of Things -- Demand-Based Radio Resource Allocation for Device-to-Device Communications: A Game Approach -- A Cooperative RBAC-Based IoTs Server with Trust Evaluation Mechanism -- Home Healthcare Matching Service System Using IoT -- Medical Internet of Things and Legal issues regarding Cybersecurity -- Fuzzy-based protocol for secure remote diagnosis of IoT devices in 5G networks -- An overview of 802.21a-2012 and its incorporation into IoT-Fog networks using osmotic framework -- Loading Aware Green Power Control (LAGPC) for the Mitigation of Co-Tier Downlink Interference for Femtocell in the Future 5G Networks -- Analyzing Traffic Characteristics and Performance for LTE Uplink Resource Allocation -- Reusing Resource Blocks by Efficient Grouping for D2D in LTENetworks -- An IoT Platform for Smart Plant Care -- Dandelion Mirror: An Interactive Visual Design using IoTtalk -- Metaheuristic-based Scheme for Spectrum Resource Schedule over 5G IoT Network -- A Fuel-Efficient Route Plan App Based on Game Theory -- Personalized Mobile Learning System via Smart Glasses -- Retransmission-Based Access Class Barring for Machine Type Communications -- A Study on Online Corrosion Risk Perception Technology for Process Industry Safety IoTs Based on Demands of Assets Integrity Management -- A Machine Learning based PM2.5 Forecasting Framework using Internet of Environmental Things -- Improved Single Packet Traceback Scheme with Bloom Filters -- Using Nonverbal Information for Conversation Partners Inference by Wearable Devices -- Enabling Over-The-Air Provisioning for Wearable Devices -- Multiple User Activities Recognition in Smart Home -- D2D-Based Resource Saving and Throughput -- Enhancement for Massive Smart Devices in LTE eMBMS -- Intelligent Trashcan ApplicationsRelying on Internet of Things Technologies -- A Local Customizable Gateway in General-Purpose IoT Framework -- Analysis of Maximum Depth of Wireless Sensor Network based on RPL and IEEE 802.15.4 -- Lightweight, Low-Rate Denial-of-Service Attack Prevention and Control Program for IoT Devices -- The Applications for IoT Sensor Bricks -- An optimized implementation of Speech Recognition combining GPU with Deep Belief Network for IoT -- An Adaptive Solution for Images Streaming in Vehicle Networks Using MQTT Protocol -- Development of Path Planning Approach Based on Improved A-star Algorithm in AGV System -- A self-administered healthcare warning mechanism based on Internet of Things -- IoT Service Provider Recommender Model using Trust Strength -- Research on the condition monitoring of transmission and transformation equipment based on improved support vector machine in the Internet of things -- A Dynamic Detection Point Frame Length Adjustment Method for RFID Anti-Collision -- Fault Diagnosis and Monitoring Device Design for the Electrical Life Test of Low Voltage Circuit Breaker Mainland China -- Sound-wave Transmission System in Mobile Device -- UE-group based Multi-beams Subchannel Assignment for mmWave Cellular Networks -- SVC based Multiple Access Protocol with QoS Guarantee for Next Generation WLAN -- Light-weight Global Feature for Mobile Clothing Search -- Spatial Clustering Group Based OFDMA Multiple Access Scheme for the Next Generation WLAN -- T-SCMA : Time Domain Sparse Code Multiple Access for Narrow Band Internet of Things (NB-IoT) -- Semi-granted Sparse Code Multiple Access (SCMA) for 5G Networks -- A Flow Network based Backhaul Path Planning Algorithm for mmWave Small Cell Networks. Tipo de medio : Computadora Summary : This book constitutes the thoroughly refereed proceedings of the 3rd International Conference on IoT as a service, IoTaaS 2017, held in Taichung, Taiwan, in September 2017. The 46 full papers were carefully selected from 65 submissions. The papers deal with the "Everything as a Service" deployment paradigm which enables the easy adoption of IoT based services and applications by end-users, and forces providers of smart objects and middleware platforms to architect their solutions accordingly. The three special sessions organized were Wearable Technology and Applications (WTAA), Building Smart Machine Applications (BSMA), and Security and Privacy in Internet of Things, Services and People (SP-IoTSP). The WTAA special session aimed to address the challenges of maintaining high efficiency of WTAA in terms of high recognition rate, energy consumption, computational costs and so forth. The BSMA special session aimed to explore how to construct smart machines architecture for the industryunder the background of IoT and big data. The SP-IoTSP special session aimed to investigate recent research and future directions for IoTSP security and privacy. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] IoT as a Service : Third International Conference, IoTaaS 2017, Taichung, Taiwan, September 20–22, 2017, Proceedings / [documento electrónico] / Lin, Yi-Bing, ; Deng, Der-Jiunn, ; You, Ilsun, ; Lin, Chun-Cheng, . - 1 ed. . - [s.l.] : Springer, 2018 . - XV, 400 p. 215 ilustraciones.
ISBN : 978-3-030-00410-1
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: TeorÃa de la codificación y la información Protección de datos Seguridad de datos e información Interfaces de usuario e interacción persona-computadora Aplicaciones informáticas y de sistemas de información Sistemas de propósito especial y basados ​​ Clasificación: 004.6 Ciencia de los computadores (Interfaces y comunicaciones) Resumen: Este libro constituye las actas minuciosamente arbitradas de la 3.ª Conferencia Internacional sobre IoT como servicio, IoTaaS 2017, celebrada en Taichung, Taiwán, en septiembre de 2017. Los 46 artÃculos completos fueron cuidadosamente seleccionados entre 65 presentaciones. Los documentos abordan el paradigma de implementación "Todo como servicio", que permite la fácil adopción de servicios y aplicaciones basados ​​en IoT por parte de los usuarios finales, y obliga a los proveedores de objetos inteligentes y plataformas de middleware a diseñar sus soluciones en consecuencia. Las tres sesiones especiales organizadas fueron TecnologÃa y aplicaciones portátiles (WTAA), Creación de aplicaciones de máquinas inteligentes (BSMA) y Seguridad y privacidad en Internet de las cosas, los servicios y las personas (SP-IoTSP). La sesión especial de la WTAA tuvo como objetivo abordar los desafÃos de mantener una alta eficiencia de la WTAA en términos de alta tasa de reconocimiento, consumo de energÃa, costos computacionales, etc. La sesión especial de la BSMA tuvo como objetivo explorar cómo construir una arquitectura de máquinas inteligentes para la industria en el contexto de IoT y big data. La sesión especial de SP-IoTSP tuvo como objetivo investigar investigaciones recientes y direcciones futuras para la seguridad y privacidad de IoTSP. Nota de contenido: Contention Window Size Adjustment in Unsaturated IEEE 802.11 WLANs -- Interoperability in Internet of Things Infrastructure: Classification, Challenges, and Future Work -- Orientation Training System for Elders with Dementia Using Internet of Things -- Demand-Based Radio Resource Allocation for Device-to-Device Communications: A Game Approach -- A Cooperative RBAC-Based IoTs Server with Trust Evaluation Mechanism -- Home Healthcare Matching Service System Using IoT -- Medical Internet of Things and Legal issues regarding Cybersecurity -- Fuzzy-based protocol for secure remote diagnosis of IoT devices in 5G networks -- An overview of 802.21a-2012 and its incorporation into IoT-Fog networks using osmotic framework -- Loading Aware Green Power Control (LAGPC) for the Mitigation of Co-Tier Downlink Interference for Femtocell in the Future 5G Networks -- Analyzing Traffic Characteristics and Performance for LTE Uplink Resource Allocation -- Reusing Resource Blocks by Efficient Grouping for D2D in LTENetworks -- An IoT Platform for Smart Plant Care -- Dandelion Mirror: An Interactive Visual Design using IoTtalk -- Metaheuristic-based Scheme for Spectrum Resource Schedule over 5G IoT Network -- A Fuel-Efficient Route Plan App Based on Game Theory -- Personalized Mobile Learning System via Smart Glasses -- Retransmission-Based Access Class Barring for Machine Type Communications -- A Study on Online Corrosion Risk Perception Technology for Process Industry Safety IoTs Based on Demands of Assets Integrity Management -- A Machine Learning based PM2.5 Forecasting Framework using Internet of Environmental Things -- Improved Single Packet Traceback Scheme with Bloom Filters -- Using Nonverbal Information for Conversation Partners Inference by Wearable Devices -- Enabling Over-The-Air Provisioning for Wearable Devices -- Multiple User Activities Recognition in Smart Home -- D2D-Based Resource Saving and Throughput -- Enhancement for Massive Smart Devices in LTE eMBMS -- Intelligent Trashcan ApplicationsRelying on Internet of Things Technologies -- A Local Customizable Gateway in General-Purpose IoT Framework -- Analysis of Maximum Depth of Wireless Sensor Network based on RPL and IEEE 802.15.4 -- Lightweight, Low-Rate Denial-of-Service Attack Prevention and Control Program for IoT Devices -- The Applications for IoT Sensor Bricks -- An optimized implementation of Speech Recognition combining GPU with Deep Belief Network for IoT -- An Adaptive Solution for Images Streaming in Vehicle Networks Using MQTT Protocol -- Development of Path Planning Approach Based on Improved A-star Algorithm in AGV System -- A self-administered healthcare warning mechanism based on Internet of Things -- IoT Service Provider Recommender Model using Trust Strength -- Research on the condition monitoring of transmission and transformation equipment based on improved support vector machine in the Internet of things -- A Dynamic Detection Point Frame Length Adjustment Method for RFID Anti-Collision -- Fault Diagnosis and Monitoring Device Design for the Electrical Life Test of Low Voltage Circuit Breaker Mainland China -- Sound-wave Transmission System in Mobile Device -- UE-group based Multi-beams Subchannel Assignment for mmWave Cellular Networks -- SVC based Multiple Access Protocol with QoS Guarantee for Next Generation WLAN -- Light-weight Global Feature for Mobile Clothing Search -- Spatial Clustering Group Based OFDMA Multiple Access Scheme for the Next Generation WLAN -- T-SCMA : Time Domain Sparse Code Multiple Access for Narrow Band Internet of Things (NB-IoT) -- Semi-granted Sparse Code Multiple Access (SCMA) for 5G Networks -- A Flow Network based Backhaul Path Planning Algorithm for mmWave Small Cell Networks. Tipo de medio : Computadora Summary : This book constitutes the thoroughly refereed proceedings of the 3rd International Conference on IoT as a service, IoTaaS 2017, held in Taichung, Taiwan, in September 2017. The 46 full papers were carefully selected from 65 submissions. The papers deal with the "Everything as a Service" deployment paradigm which enables the easy adoption of IoT based services and applications by end-users, and forces providers of smart objects and middleware platforms to architect their solutions accordingly. The three special sessions organized were Wearable Technology and Applications (WTAA), Building Smart Machine Applications (BSMA), and Security and Privacy in Internet of Things, Services and People (SP-IoTSP). The WTAA special session aimed to address the challenges of maintaining high efficiency of WTAA in terms of high recognition rate, energy consumption, computational costs and so forth. The BSMA special session aimed to explore how to construct smart machines architecture for the industryunder the background of IoT and big data. The SP-IoTSP special session aimed to investigate recent research and future directions for IoTSP security and privacy. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Mobile Internet Security : 4th International Symposium, MobiSec 2019, Taichung, Taiwan, October 17–19, 2019, Revised Selected Papers / Tipo de documento: documento electrónico Autores: You, Ilsun, ; Chen, Hsing-Chung, ; Leu, Fang-Yie, ; Kotenko, Igor, Mención de edición: 1 ed. Editorial: Singapore [Malasia] : Springer Fecha de publicación: 2020 Número de páginas: X, 187 p. 31 ilustraciones ISBN/ISSN/DL: 978-981-1596094-- Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Ciencias de la Computación Protección de datos Red de computadoras Estructuras de datos (Informática) TeorÃa de la información Inteligencia artificial Seguridad de datos e información Redes de comunicación informática Estructuras de datos y teorÃa de la información Clasificación: 4 Resumen: Este libro constituye las actas arbitradas del Cuarto Simposio Internacional sobre Seguridad de Internet Móvil, MobiSec 2019, celebrado en Taichung, Taiwán, en octubre de 2019. Los 13 artÃculos completos revisados ​​presentados fueron cuidadosamente revisados ​​y seleccionados entre 44 presentaciones. Los artÃculos están organizados en secciones temáticas: seguridad de Internet móvil; aplicación móvil y seguridad; seguridad de redes vehiculares; Aplicaciones de aprendizaje profundo. Nota de contenido: Mobile Internet Security -- Mobile Application and Security -- Vehicular Network Security -- Deep Learning Applications. Tipo de medio : Computadora Summary : This book constitutes the refereed proceedings of the 4th International Symposium on Mobile Internet Security, MobiSec 2019, held in Taichung, Taiwan, in October 2019. The 13 revised full papers presented were carefully reviewed and selected from 44 submissions. The papers are organized in the topical sections: mobile internet security; mobile application and security; vehicular network security; deep learning applications. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Mobile Internet Security : 4th International Symposium, MobiSec 2019, Taichung, Taiwan, October 17–19, 2019, Revised Selected Papers / [documento electrónico] / You, Ilsun, ; Chen, Hsing-Chung, ; Leu, Fang-Yie, ; Kotenko, Igor, . - 1 ed. . - Singapore [Malasia] : Springer, 2020 . - X, 187 p. 31 ilustraciones.
ISBN : 978-981-1596094--
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Ciencias de la Computación Protección de datos Red de computadoras Estructuras de datos (Informática) TeorÃa de la información Inteligencia artificial Seguridad de datos e información Redes de comunicación informática Estructuras de datos y teorÃa de la información Clasificación: 4 Resumen: Este libro constituye las actas arbitradas del Cuarto Simposio Internacional sobre Seguridad de Internet Móvil, MobiSec 2019, celebrado en Taichung, Taiwán, en octubre de 2019. Los 13 artÃculos completos revisados ​​presentados fueron cuidadosamente revisados ​​y seleccionados entre 44 presentaciones. Los artÃculos están organizados en secciones temáticas: seguridad de Internet móvil; aplicación móvil y seguridad; seguridad de redes vehiculares; Aplicaciones de aprendizaje profundo. Nota de contenido: Mobile Internet Security -- Mobile Application and Security -- Vehicular Network Security -- Deep Learning Applications. Tipo de medio : Computadora Summary : This book constitutes the refereed proceedings of the 4th International Symposium on Mobile Internet Security, MobiSec 2019, held in Taichung, Taiwan, in October 2019. The 13 revised full papers presented were carefully reviewed and selected from 44 submissions. The papers are organized in the topical sections: mobile internet security; mobile application and security; vehicular network security; deep learning applications. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Mobile Internet Security : First International Symposium, MobiSec 2016, Taichung, Taiwan, July 14-15, 2016, Revised Selected Papers Tipo de documento: documento electrónico Autores: You, Ilsun, ; Leu, Fang-Yie, ; Chen, Hsing-Chung, ; Kotenko, Igor, Mención de edición: 1 ed. Editorial: Singapore [Malasia] : Springer Fecha de publicación: 2018 Número de páginas: X, 175 p. 90 ilustraciones ISBN/ISSN/DL: 978-981-10-7850-7 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Protección de datos Computadoras digitales electrónicas Seguridad de datos e información Rendimiento y evaluación del sistema Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas del Primer Simposio Internacional sobre Seguridad de Internet Móvil, MobiSec 2016, celebrado en Taichung, Taiwán, en julio de 2016. Los 15 artÃculos completos revisados ​​presentados fueron cuidadosamente revisados ​​y seleccionados entre 44 presentaciones. Están estrechamente relacionados con diversas teorÃas y aplicaciones prácticas en la gestión de la movilidad para resaltar las investigaciones más recientes. Nota de contenido: Performance on clustering routing for naturally deployed wireless sensor networks -- Mobile security assurance for automotive software through ArchiMate -- A generalized data inconsistency detection model for wireless sensor networks -- Building a frame-based cyber security learning game -- personal identification using time and frequency domain features of ECG lead-I -- A secure color-code key exchange protocol for mobile chat application -- Design and implement SPEEX speech technology on ARM processor -- A discrete wavelet transformation based fast and secure transmission of images for group communication -- An automated graph based approach to risk assessment for computer networks with mobile components -- Assessment of computer network resilience under impact of cyber attacks on the basis of stochastic networks conversion -- The cryptanalysis of WPA & WPA2 Using the parallel-computing with GPUs -- A policy management system based on multi-dimensional attribution label -- Access controlfor cross-border transfer of sensor data -- Security analysis oriented physical components modeling in quantum key distribution -- A novel hybrid architecture for high speed regular expression matching. Tipo de medio : Computadora Summary : This book constitutes the refereed proceedings of the First International Symposium on Mobile Internet Security, MobiSec 2016, held in Taichung, Taiwan, in July 2016. The 15 revised full papers presented were carefully reviewed and selected from 44 submissions. They are closely related to various theories and practical applications in mobility management to highlight the state-of-the-art research. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Mobile Internet Security : First International Symposium, MobiSec 2016, Taichung, Taiwan, July 14-15, 2016, Revised Selected Papers [documento electrónico] / You, Ilsun, ; Leu, Fang-Yie, ; Chen, Hsing-Chung, ; Kotenko, Igor, . - 1 ed. . - Singapore [Malasia] : Springer, 2018 . - X, 175 p. 90 ilustraciones.
ISBN : 978-981-10-7850-7
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Protección de datos Computadoras digitales electrónicas Seguridad de datos e información Rendimiento y evaluación del sistema Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas del Primer Simposio Internacional sobre Seguridad de Internet Móvil, MobiSec 2016, celebrado en Taichung, Taiwán, en julio de 2016. Los 15 artÃculos completos revisados ​​presentados fueron cuidadosamente revisados ​​y seleccionados entre 44 presentaciones. Están estrechamente relacionados con diversas teorÃas y aplicaciones prácticas en la gestión de la movilidad para resaltar las investigaciones más recientes. Nota de contenido: Performance on clustering routing for naturally deployed wireless sensor networks -- Mobile security assurance for automotive software through ArchiMate -- A generalized data inconsistency detection model for wireless sensor networks -- Building a frame-based cyber security learning game -- personal identification using time and frequency domain features of ECG lead-I -- A secure color-code key exchange protocol for mobile chat application -- Design and implement SPEEX speech technology on ARM processor -- A discrete wavelet transformation based fast and secure transmission of images for group communication -- An automated graph based approach to risk assessment for computer networks with mobile components -- Assessment of computer network resilience under impact of cyber attacks on the basis of stochastic networks conversion -- The cryptanalysis of WPA & WPA2 Using the parallel-computing with GPUs -- A policy management system based on multi-dimensional attribution label -- Access controlfor cross-border transfer of sensor data -- Security analysis oriented physical components modeling in quantum key distribution -- A novel hybrid architecture for high speed regular expression matching. Tipo de medio : Computadora Summary : This book constitutes the refereed proceedings of the First International Symposium on Mobile Internet Security, MobiSec 2016, held in Taichung, Taiwan, in July 2016. The 15 revised full papers presented were carefully reviewed and selected from 44 submissions. They are closely related to various theories and practical applications in mobility management to highlight the state-of-the-art research. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Permalink