Autor You, Ilsun
|
|
Documentos disponibles escritos por este autor (6)
Hacer una sugerencia Refinar búsqueda20th International Conference, WISA 2019, Jeju Island, South Korea, August 21–24, 2019, Revised Selected Papers / You, Ilsun
![]()
Título : 20th International Conference, WISA 2019, Jeju Island, South Korea, August 21–24, 2019, Revised Selected Papers Tipo de documento: documento electrónico Autores: You, Ilsun, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: XIII, 384 p. 128 ilustraciones, 53 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-39303-8 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Seguridad de datos e información Inteligencia artificial Criptología Entornos informáticos Cifrado de datos (Informática) Protección de datos Criptografía Ordenador Red informática Redes de comunicación informática Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas posteriores a la conferencia, exhaustivamente arbitradas, de la 20.ª Conferencia Internacional sobre Aplicaciones de Seguridad de la Información, WISA 2019, celebrada en la isla de Jeju, Corea del Sur, en agosto de 2019. Los 29 artículos completos revisados presentados en este volumen fueron cuidadosamente revisados y seleccionados de 63 presentaciones. El enfoque principal de WISA 2019 fue la seguridad de redes y sistemas, incluidos todos los demás aspectos técnicos y prácticos de la aplicación de seguridad en general. Los artículos se agrupan en las siguientes secciones temáticas: Seguridad de aplicaciones y juegos; Seguridad de Red y Blockchain; Criptografía; Seguridad con IA y Machine Learning; Seguridad de la IoT; Seguridad de hardware; y cuestiones de seguridad seleccionadas. Nota de contenido: Show me your Account: Detecting MMORPG Game Bot Leveraging Financial Analysis with LSTM -- Turn On the Lights: User Behavior in Game Environment Using CPTED -- QR Code Watermarking for Digital Images -- FSF: Code Coverage-Driven Fuzzing for Software-Defined Networking -- DroPPP: A P4 Approach to Mitigating DoS Attacks in SDN -- A Secure and Self-Tallying E-Voting System Based on Blockchain -- An Extended CTRT for AES-256 -- A Blind Ring Signature Based on the Short Integer Solution Problem -- A Note on the Invisibility and Anonymity of Undeniable Signature Schemes -- Zero-Knowledge Proof System for Fully Anonymous Attribute Based Group Signatures from Lattices with VLR -- Catching the Phish: Detecting Phishing Attacks Using Recurrent Neural Networks (RNSS) -- CAPTCHA Image Generation Using Style Transfer Learning in Deep Neural Network -- A New Password Cracking Model with Generative Adversarial Networks -- Reversible Data Hiding in Homomorphic Encrypted Images Without Preprocessing -- Model Selection for Data Analysis in Encrypted Domain: Application to Simple Linear Regression -- Timed-Release Encryption with Master Time Bound Key -- Is it Possible to Hide My Key into Deep Neural Network -- RC PUF: A Low-Cost and an Easy-to-Design PUF for Resource-Constrained IoT Devices -- On the Automation of Security Testing for IoT Constrained Scenarios -- Cyber Deception in the Internet of Battlefield Things: Techniques, Instances, and Assessments -- Secret Sharing on Evolving Multi-Level Access Structure -- Strengthened PAKE Protocols Secure Against Malicious Private Key Generator -- Efficient Decentralized Random Commitment Key Generation for Mixnet Shuffle Proof -- Ring-LWE on 8-bit AVR Embedded Processor -- Low-Noise LLC Side-Channel Attack with Perf -- Optimized SIKE Round 2 on 64-bit ARM -- Shedding Light on Dark Korea: An In-Depth Analysis and Profiling of the Dark Web in Korea -- An SGX-Based Key Management Framework for Data Centric Networking -- Zero-Knowledge Proof System for Fully AnonymousAttribute Based Group Signatures from Lattices with VLR. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 20th International Conference, WISA 2019, Jeju Island, South Korea, August 21–24, 2019, Revised Selected Papers [documento electrónico] / You, Ilsun, . - 1 ed. . - [s.l.] : Springer, 2020 . - XIII, 384 p. 128 ilustraciones, 53 ilustraciones en color.
ISBN : 978-3-030-39303-8
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Seguridad de datos e información Inteligencia artificial Criptología Entornos informáticos Cifrado de datos (Informática) Protección de datos Criptografía Ordenador Red informática Redes de comunicación informática Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas posteriores a la conferencia, exhaustivamente arbitradas, de la 20.ª Conferencia Internacional sobre Aplicaciones de Seguridad de la Información, WISA 2019, celebrada en la isla de Jeju, Corea del Sur, en agosto de 2019. Los 29 artículos completos revisados presentados en este volumen fueron cuidadosamente revisados y seleccionados de 63 presentaciones. El enfoque principal de WISA 2019 fue la seguridad de redes y sistemas, incluidos todos los demás aspectos técnicos y prácticos de la aplicación de seguridad en general. Los artículos se agrupan en las siguientes secciones temáticas: Seguridad de aplicaciones y juegos; Seguridad de Red y Blockchain; Criptografía; Seguridad con IA y Machine Learning; Seguridad de la IoT; Seguridad de hardware; y cuestiones de seguridad seleccionadas. Nota de contenido: Show me your Account: Detecting MMORPG Game Bot Leveraging Financial Analysis with LSTM -- Turn On the Lights: User Behavior in Game Environment Using CPTED -- QR Code Watermarking for Digital Images -- FSF: Code Coverage-Driven Fuzzing for Software-Defined Networking -- DroPPP: A P4 Approach to Mitigating DoS Attacks in SDN -- A Secure and Self-Tallying E-Voting System Based on Blockchain -- An Extended CTRT for AES-256 -- A Blind Ring Signature Based on the Short Integer Solution Problem -- A Note on the Invisibility and Anonymity of Undeniable Signature Schemes -- Zero-Knowledge Proof System for Fully Anonymous Attribute Based Group Signatures from Lattices with VLR -- Catching the Phish: Detecting Phishing Attacks Using Recurrent Neural Networks (RNSS) -- CAPTCHA Image Generation Using Style Transfer Learning in Deep Neural Network -- A New Password Cracking Model with Generative Adversarial Networks -- Reversible Data Hiding in Homomorphic Encrypted Images Without Preprocessing -- Model Selection for Data Analysis in Encrypted Domain: Application to Simple Linear Regression -- Timed-Release Encryption with Master Time Bound Key -- Is it Possible to Hide My Key into Deep Neural Network -- RC PUF: A Low-Cost and an Easy-to-Design PUF for Resource-Constrained IoT Devices -- On the Automation of Security Testing for IoT Constrained Scenarios -- Cyber Deception in the Internet of Battlefield Things: Techniques, Instances, and Assessments -- Secret Sharing on Evolving Multi-Level Access Structure -- Strengthened PAKE Protocols Secure Against Malicious Private Key Generator -- Efficient Decentralized Random Commitment Key Generation for Mixnet Shuffle Proof -- Ring-LWE on 8-bit AVR Embedded Processor -- Low-Noise LLC Side-Channel Attack with Perf -- Optimized SIKE Round 2 on 64-bit ARM -- Shedding Light on Dark Korea: An In-Depth Analysis and Profiling of the Dark Web in Korea -- An SGX-Based Key Management Framework for Data Centric Networking -- Zero-Knowledge Proof System for Fully AnonymousAttribute Based Group Signatures from Lattices with VLR. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 21st International Conference, WISA 2020, Jeju Island, South Korea, August 26–28, 2020, Revised Selected Papers / You, Ilsun
![]()
Título : 21st International Conference, WISA 2020, Jeju Island, South Korea, August 26–28, 2020, Revised Selected Papers Tipo de documento: documento electrónico Autores: You, Ilsun, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: XI, 418 p. 141 ilustraciones, 101 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-65299-9 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Red informática Inteligencia artificial Entornos informáticos Seguridad móvil y de red Seguridad de datos e información Criptografía Ordenador Protección de datos Criptología Cifrado de datos (Informática) Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas minuciosamente arbitradas de la 21.ª Conferencia Internacional sobre Aplicaciones de Seguridad de la Información, WISA 2020, celebrada en la isla de Jeju, Corea del Sur, en agosto de 2020. Los 30 artículos de investigación completos incluidos en este libro fueron cuidadosamente revisados y seleccionados entre 89 presentaciones. Están organizados en las siguientes secciones temáticas: Seguridad de IA y detección de intrusiones; Esteganografía y Malware; Seguridad de aplicaciones, sistemas y hardware; Criptografía; Avances en seguridad de redes y defensa contra ataques; y Ciberseguridad. Nota de contenido: AI Security and Intrusion Detection -- Steganography and Malware -- Application, System, and Hardware Security -- Cryptography -- Advances in Network Security and Attack Defense -- Cyber Security. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 21st International Conference, WISA 2020, Jeju Island, South Korea, August 26–28, 2020, Revised Selected Papers [documento electrónico] / You, Ilsun, . - 1 ed. . - [s.l.] : Springer, 2020 . - XI, 418 p. 141 ilustraciones, 101 ilustraciones en color.
ISBN : 978-3-030-65299-9
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Red informática Inteligencia artificial Entornos informáticos Seguridad móvil y de red Seguridad de datos e información Criptografía Ordenador Protección de datos Criptología Cifrado de datos (Informática) Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas minuciosamente arbitradas de la 21.ª Conferencia Internacional sobre Aplicaciones de Seguridad de la Información, WISA 2020, celebrada en la isla de Jeju, Corea del Sur, en agosto de 2020. Los 30 artículos de investigación completos incluidos en este libro fueron cuidadosamente revisados y seleccionados entre 89 presentaciones. Están organizados en las siguientes secciones temáticas: Seguridad de IA y detección de intrusiones; Esteganografía y Malware; Seguridad de aplicaciones, sistemas y hardware; Criptografía; Avances en seguridad de redes y defensa contra ataques; y Ciberseguridad. Nota de contenido: AI Security and Intrusion Detection -- Steganography and Malware -- Application, System, and Hardware Security -- Cryptography -- Advances in Network Security and Attack Defense -- Cyber Security. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 4th International Symposium, MobiSec 2019, Taichung, Taiwan, October 17–19, 2019, Revised Selected Papers / You, Ilsun ; Chen, Hsing-Chung ; Leu, Fang-Yie ; Kotenko, Igor
![]()
Título : 4th International Symposium, MobiSec 2019, Taichung, Taiwan, October 17–19, 2019, Revised Selected Papers Tipo de documento: documento electrónico Autores: You, Ilsun, ; Chen, Hsing-Chung, ; Leu, Fang-Yie, ; Kotenko, Igor, Mención de edición: 1 ed. Editorial: Singapore [Malasya] : Springer Fecha de publicación: 2020 Número de páginas: X, 187 p. 31 ilustraciones ISBN/ISSN/DL: 978-981-1596094-- Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Ciencias de la Computación Protección de datos Red de computadoras Estructuras de datos (Informática) Teoría de la información Inteligencia artificial Seguridad de datos e información Redes de comunicación informática Estructuras de datos y teoría de la información Índice Dewey: 4 Resumen: Este libro constituye las actas arbitradas del Cuarto Simposio Internacional sobre Seguridad de Internet Móvil, MobiSec 2019, celebrado en Taichung, Taiwán, en octubre de 2019. Los 13 artículos completos revisados presentados fueron cuidadosamente revisados y seleccionados entre 44 presentaciones. Los artículos están organizados en secciones temáticas: seguridad de Internet móvil; aplicación móvil y seguridad; seguridad de redes vehiculares; Aplicaciones de aprendizaje profundo. Nota de contenido: Mobile Internet Security -- Mobile Application and Security -- Vehicular Network Security -- Deep Learning Applications. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 4th International Symposium, MobiSec 2019, Taichung, Taiwan, October 17–19, 2019, Revised Selected Papers [documento electrónico] / You, Ilsun, ; Chen, Hsing-Chung, ; Leu, Fang-Yie, ; Kotenko, Igor, . - 1 ed. . - Singapore [Malasya] : Springer, 2020 . - X, 187 p. 31 ilustraciones.
ISBN : 978-981-1596094--
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Ciencias de la Computación Protección de datos Red de computadoras Estructuras de datos (Informática) Teoría de la información Inteligencia artificial Seguridad de datos e información Redes de comunicación informática Estructuras de datos y teoría de la información Índice Dewey: 4 Resumen: Este libro constituye las actas arbitradas del Cuarto Simposio Internacional sobre Seguridad de Internet Móvil, MobiSec 2019, celebrado en Taichung, Taiwán, en octubre de 2019. Los 13 artículos completos revisados presentados fueron cuidadosamente revisados y seleccionados entre 44 presentaciones. Los artículos están organizados en secciones temáticas: seguridad de Internet móvil; aplicación móvil y seguridad; seguridad de redes vehiculares; Aplicaciones de aprendizaje profundo. Nota de contenido: Mobile Internet Security -- Mobile Application and Security -- Vehicular Network Security -- Deep Learning Applications. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i
Título : Mobile Internet Security : First International Symposium, MobiSec 2016, Taichung, Taiwan, July 14-15, 2016, Revised Selected Papers Tipo de documento: documento electrónico Autores: You, Ilsun, ; Leu, Fang-Yie, ; Chen, Hsing-Chung, ; Kotenko, Igor, Mención de edición: 1 ed. Editorial: Singapore [Malasya] : Springer Fecha de publicación: 2018 Número de páginas: X, 175 p. 90 ilustraciones ISBN/ISSN/DL: 978-981-10-7850-7 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Computadoras digitales electrónicas Seguridad de datos e información Rendimiento y evaluación del sistema Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas del Primer Simposio Internacional sobre Seguridad de Internet Móvil, MobiSec 2016, celebrado en Taichung, Taiwán, en julio de 2016. Los 15 artículos completos revisados presentados fueron cuidadosamente revisados y seleccionados entre 44 presentaciones. Están estrechamente relacionados con diversas teorías y aplicaciones prácticas en la gestión de la movilidad para resaltar las investigaciones más recientes. Nota de contenido: Performance on clustering routing for naturally deployed wireless sensor networks -- Mobile security assurance for automotive software through ArchiMate -- A generalized data inconsistency detection model for wireless sensor networks -- Building a frame-based cyber security learning game -- personal identification using time and frequency domain features of ECG lead-I -- A secure color-code key exchange protocol for mobile chat application -- Design and implement SPEEX speech technology on ARM processor -- A discrete wavelet transformation based fast and secure transmission of images for group communication -- An automated graph based approach to risk assessment for computer networks with mobile components -- Assessment of computer network resilience under impact of cyber attacks on the basis of stochastic networks conversion -- The cryptanalysis of WPA & WPA2 Using the parallel-computing with GPUs -- A policy management system based on multi-dimensional attribution label -- Access controlfor cross-border transfer of sensor data -- Security analysis oriented physical components modeling in quantum key distribution -- A novel hybrid architecture for high speed regular expression matching. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Mobile Internet Security : First International Symposium, MobiSec 2016, Taichung, Taiwan, July 14-15, 2016, Revised Selected Papers [documento electrónico] / You, Ilsun, ; Leu, Fang-Yie, ; Chen, Hsing-Chung, ; Kotenko, Igor, . - 1 ed. . - Singapore [Malasya] : Springer, 2018 . - X, 175 p. 90 ilustraciones.
ISBN : 978-981-10-7850-7
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Computadoras digitales electrónicas Seguridad de datos e información Rendimiento y evaluación del sistema Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas del Primer Simposio Internacional sobre Seguridad de Internet Móvil, MobiSec 2016, celebrado en Taichung, Taiwán, en julio de 2016. Los 15 artículos completos revisados presentados fueron cuidadosamente revisados y seleccionados entre 44 presentaciones. Están estrechamente relacionados con diversas teorías y aplicaciones prácticas en la gestión de la movilidad para resaltar las investigaciones más recientes. Nota de contenido: Performance on clustering routing for naturally deployed wireless sensor networks -- Mobile security assurance for automotive software through ArchiMate -- A generalized data inconsistency detection model for wireless sensor networks -- Building a frame-based cyber security learning game -- personal identification using time and frequency domain features of ECG lead-I -- A secure color-code key exchange protocol for mobile chat application -- Design and implement SPEEX speech technology on ARM processor -- A discrete wavelet transformation based fast and secure transmission of images for group communication -- An automated graph based approach to risk assessment for computer networks with mobile components -- Assessment of computer network resilience under impact of cyber attacks on the basis of stochastic networks conversion -- The cryptanalysis of WPA & WPA2 Using the parallel-computing with GPUs -- A policy management system based on multi-dimensional attribution label -- Access controlfor cross-border transfer of sensor data -- Security analysis oriented physical components modeling in quantum key distribution -- A novel hybrid architecture for high speed regular expression matching. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Second International Symposium, MobiSec 2017, Jeju Island, Republic of Korea, October 19–22, 2017, Revised Selected Papers / You, Ilsun ; Chen, Hsing-Chung ; Sharma, Vishal ; Kotenko, Igor
![]()
Título : Second International Symposium, MobiSec 2017, Jeju Island, Republic of Korea, October 19–22, 2017, Revised Selected Papers Tipo de documento: documento electrónico Autores: You, Ilsun, ; Chen, Hsing-Chung, ; Sharma, Vishal, ; Kotenko, Igor, Mención de edición: 1 ed. Editorial: Singapore [Malasya] : Springer Fecha de publicación: 2019 Número de páginas: X, 181 p. 146 ilustraciones, 75 ilustraciones en color. ISBN/ISSN/DL: 978-981-1337321-- Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Red de computadoras Inteligencia artificial Seguridad de datos e información Redes de comunicación informática Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas del Primer Simposio Internacional sobre Seguridad de Internet Móvil, MobiSec 2017, celebrado en la isla de Jeju, República de Corea, en octubre de 2017. Los 13 artículos completos revisados junto con un breve artículo presentado fueron cuidadosamente revisados y seleccionados entre 44 presentaciones. Están estrechamente relacionados con diversas teorías y aplicaciones prácticas en la gestión de la movilidad para resaltar las investigaciones más recientes. Nota de contenido: Networks using the Graph-based Schemes for Combining the Support Vector Machines -- Generating Dynamic Box by using an Input String -- SAAS:A Secure Anonymous Authentication Scheme for PMIPv6 -- FAIR-based Cyber Influence Damage Assessment for Exploit in Mobile Device -- Method for predicting pixel values in background areas in the problem of weighted steganalysis in the spatial domain of natural images under small payloads -- Steganalysis method for detecting embedded coefficients of discrete-wavelet image transformation into high-frequency domains -- Voronoi Maps for planar sensor networks visualization -- Secure Data and Services Management in Distributed Structures and in the Cloud with Application of Blockchain Technologies -- Using iBeacon Technology with Nearest Neighbor Algorithm to Area Positioning Systems -- An Efficient Facebook Place Information Extraction Strategy -- Performance of Sub-Optimal Searching Algorithms on PTS Phase Selections for PAPR Reduction -- A Frame-based Approach to Generating Insider Threat Test Suite on Cloud File-sharing -- User Keystroke Authentication Based On Convolutional Neural Network -- An SDN-based Secure Mobility Model for UAV-Ground Communications. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Second International Symposium, MobiSec 2017, Jeju Island, Republic of Korea, October 19–22, 2017, Revised Selected Papers [documento electrónico] / You, Ilsun, ; Chen, Hsing-Chung, ; Sharma, Vishal, ; Kotenko, Igor, . - 1 ed. . - Singapore [Malasya] : Springer, 2019 . - X, 181 p. 146 ilustraciones, 75 ilustraciones en color.
ISBN : 978-981-1337321--
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Red de computadoras Inteligencia artificial Seguridad de datos e información Redes de comunicación informática Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas del Primer Simposio Internacional sobre Seguridad de Internet Móvil, MobiSec 2017, celebrado en la isla de Jeju, República de Corea, en octubre de 2017. Los 13 artículos completos revisados junto con un breve artículo presentado fueron cuidadosamente revisados y seleccionados entre 44 presentaciones. Están estrechamente relacionados con diversas teorías y aplicaciones prácticas en la gestión de la movilidad para resaltar las investigaciones más recientes. Nota de contenido: Networks using the Graph-based Schemes for Combining the Support Vector Machines -- Generating Dynamic Box by using an Input String -- SAAS:A Secure Anonymous Authentication Scheme for PMIPv6 -- FAIR-based Cyber Influence Damage Assessment for Exploit in Mobile Device -- Method for predicting pixel values in background areas in the problem of weighted steganalysis in the spatial domain of natural images under small payloads -- Steganalysis method for detecting embedded coefficients of discrete-wavelet image transformation into high-frequency domains -- Voronoi Maps for planar sensor networks visualization -- Secure Data and Services Management in Distributed Structures and in the Cloud with Application of Blockchain Technologies -- Using iBeacon Technology with Nearest Neighbor Algorithm to Area Positioning Systems -- An Efficient Facebook Place Information Extraction Strategy -- Performance of Sub-Optimal Searching Algorithms on PTS Phase Selections for PAPR Reduction -- A Frame-based Approach to Generating Insider Threat Test Suite on Cloud File-sharing -- User Keystroke Authentication Based On Convolutional Neural Network -- An SDN-based Secure Mobility Model for UAV-Ground Communications. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Third International Conference, IoTaaS 2017, Taichung, Taiwan, September 20–22, 2017, Proceedings / Lin, Yi-Bing ; Deng, Der-Jiunn ; You, Ilsun ; Lin, Chun-Cheng
![]()
Permalink

