Autor Guo, Fuchun
|
|
Documentos disponibles escritos por este autor (4)
Hacer una sugerencia Refinar búsqueda23rd International Conference, ISC 2020, Bali, Indonesia, December 16–18, 2020, Proceedings / Susilo, Willy ; Deng, Robert H. ; Guo, Fuchun ; Li, Yannan ; Intan, Rolly
![]()
Título : 23rd International Conference, ISC 2020, Bali, Indonesia, December 16–18, 2020, Proceedings Tipo de documento: documento electrónico Autores: Susilo, Willy, ; Deng, Robert H., ; Guo, Fuchun, ; Li, Yannan, ; Intan, Rolly, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: XIII, 426 p. 117 ilustraciones, 83 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-62974-8 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Seguridad de datos e información Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas de la 23.ª Conferencia Internacional sobre Seguridad de la Información, ISC 2020, celebrada en Bali (Indonesia) en diciembre de 2020. Los 23 artículos completos presentados en este volumen fueron cuidadosamente revisados y seleccionados entre 87 presentaciones. Los artículos cubren temas de investigación en teoría y aplicaciones de la seguridad de la información, como la seguridad y la privacidad y la seguridad de la red. Nota de contenido: Public-key Cryptography -- Symmetric-key Cryptography and Lattice -- Attacks and Cryptanalysis -- Malware Analysis -- Network and System Security -- Blockchain -- Security Applications. . En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 23rd International Conference, ISC 2020, Bali, Indonesia, December 16–18, 2020, Proceedings [documento electrónico] / Susilo, Willy, ; Deng, Robert H., ; Guo, Fuchun, ; Li, Yannan, ; Intan, Rolly, . - 1 ed. . - [s.l.] : Springer, 2020 . - XIII, 426 p. 117 ilustraciones, 83 ilustraciones en color.
ISBN : 978-3-030-62974-8
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Seguridad de datos e información Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas de la 23.ª Conferencia Internacional sobre Seguridad de la Información, ISC 2020, celebrada en Bali (Indonesia) en diciembre de 2020. Los 23 artículos completos presentados en este volumen fueron cuidadosamente revisados y seleccionados entre 87 presentaciones. Los artículos cubren temas de investigación en teoría y aplicaciones de la seguridad de la información, como la seguridad y la privacidad y la seguridad de la red. Nota de contenido: Public-key Cryptography -- Symmetric-key Cryptography and Lattice -- Attacks and Cryptanalysis -- Malware Analysis -- Network and System Security -- Blockchain -- Security Applications. . En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 24th Australasian Conference, ACISP 2019, Christchurch, New Zealand, July 3–5, 2019, Proceedings / Jang-Jaccard, Julian ; Guo, Fuchun
![]()
Título : 24th Australasian Conference, ACISP 2019, Christchurch, New Zealand, July 3–5, 2019, Proceedings Tipo de documento: documento electrónico Autores: Jang-Jaccard, Julian, ; Guo, Fuchun, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: XIV, 688 p. 377 ilustraciones, 70 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-21548-4 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Ordenador Seguridad de datos e información Teoría de la codificación y la información Ingeniería de software Entornos informáticos Ingeniería Informática y Redes Redes de comunicación informática Teoría de la información Red informática Ingeniería Informática Protección de datos Teoría de la codificación Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas de la 24.ª Conferencia de Australasia sobre Seguridad y Privacidad de la Información, ACISP 2019, celebrada en Christchurch, Nueva Zelanda, en julio de 2019. Los 32 artículos completos revisados y los 8 artículos breves presentados fueron cuidadosamente revisados y seleccionados entre 129 presentaciones. Los artículos presentan y analizan las últimas investigaciones, tendencias, avances y desafíos en el ámbito de la seguridad de la información, la privacidad y la ciberseguridad en una variedad de temas como el cifrado; seguridad poscuántica; relacionado con criptomonedas; cimientos; seguridad de sistemas y redes; y criptografía simétrica. Nota de contenido: Encryption -- Post-quantum security -- Cryptocurrency related -- Foundations -- System and network security -- Symmetric cryptography. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 24th Australasian Conference, ACISP 2019, Christchurch, New Zealand, July 3–5, 2019, Proceedings [documento electrónico] / Jang-Jaccard, Julian, ; Guo, Fuchun, . - 1 ed. . - [s.l.] : Springer, 2019 . - XIV, 688 p. 377 ilustraciones, 70 ilustraciones en color.
ISBN : 978-3-030-21548-4
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Ordenador Seguridad de datos e información Teoría de la codificación y la información Ingeniería de software Entornos informáticos Ingeniería Informática y Redes Redes de comunicación informática Teoría de la información Red informática Ingeniería Informática Protección de datos Teoría de la codificación Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas de la 24.ª Conferencia de Australasia sobre Seguridad y Privacidad de la Información, ACISP 2019, celebrada en Christchurch, Nueva Zelanda, en julio de 2019. Los 32 artículos completos revisados y los 8 artículos breves presentados fueron cuidadosamente revisados y seleccionados entre 129 presentaciones. Los artículos presentan y analizan las últimas investigaciones, tendencias, avances y desafíos en el ámbito de la seguridad de la información, la privacidad y la ciberseguridad en una variedad de temas como el cifrado; seguridad poscuántica; relacionado con criptomonedas; cimientos; seguridad de sistemas y redes; y criptografía simétrica. Nota de contenido: Encryption -- Post-quantum security -- Cryptocurrency related -- Foundations -- System and network security -- Symmetric cryptography. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i
Título : Information Security and Cryptology : 14th International Conference, Inscrypt 2018, Fuzhou, China, December 14-17, 2018, Revised Selected Papers Tipo de documento: documento electrónico Autores: Guo, Fuchun, ; Huang, Xinyi, ; Yung, Moti, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: XIV, 674 p. 337 ilustraciones, 78 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-14234-6 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Tecnología de la información Protección de datos Computadoras y sociedad Aspectos Legales de la Computación Teoría de la codificación y la información Criptología Seguridad de datos e información Computadoras y civilización Teoría de la informació Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas posteriores a la conferencia de la 14.ª Conferencia internacional sobre seguridad de la información y criptología, Inscrypt 2018, celebrada en Fuzhou, China, en diciembre de 2018. Los 31 artículos completos presentados junto con 5 artículos breves y 1 artículo invitado fueron cuidadosamente revisados y seleccionados de 93 presentaciones. Los artículos cubren temas en el campo de la cadena de bloques y la criptomoneda; criptología basada en celosía; criptología simétrica; criptografía aplicada; seguridad de la información; cifrado asimétrico; y fundamentos. Nota de contenido: Blockchain and crypto currency -- Lattice-based Cryptology -- Symmetric cryptology -- Applied cryptography -- Information security -- Assymetric encryption -- Foundations. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Information Security and Cryptology : 14th International Conference, Inscrypt 2018, Fuzhou, China, December 14-17, 2018, Revised Selected Papers [documento electrónico] / Guo, Fuchun, ; Huang, Xinyi, ; Yung, Moti, . - 1 ed. . - [s.l.] : Springer, 2019 . - XIV, 674 p. 337 ilustraciones, 78 ilustraciones en color.
ISBN : 978-3-030-14234-6
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Tecnología de la información Protección de datos Computadoras y sociedad Aspectos Legales de la Computación Teoría de la codificación y la información Criptología Seguridad de datos e información Computadoras y civilización Teoría de la informació Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas posteriores a la conferencia de la 14.ª Conferencia internacional sobre seguridad de la información y criptología, Inscrypt 2018, celebrada en Fuzhou, China, en diciembre de 2018. Los 31 artículos completos presentados junto con 5 artículos breves y 1 artículo invitado fueron cuidadosamente revisados y seleccionados de 93 presentaciones. Los artículos cubren temas en el campo de la cadena de bloques y la criptomoneda; criptología basada en celosía; criptología simétrica; criptografía aplicada; seguridad de la información; cifrado asimétrico; y fundamentos. Nota de contenido: Blockchain and crypto currency -- Lattice-based Cryptology -- Symmetric cryptology -- Applied cryptography -- Information security -- Assymetric encryption -- Foundations. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i
Título : Introduction to Security Reduction Tipo de documento: documento electrónico Autores: Guo, Fuchun, Autor ; Susilo, Willy, Autor ; Mu, Yi, Autor Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2018 Número de páginas: XV, 253 p. ISBN/ISSN/DL: 978-3-319-93049-7 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Estructuras de datos y teoría de la información Seguridad de datos e información Teoría de la información Estructuras de datos (Informática) Protección de datos Índice Dewey: 005.73 Estructuras de datos Resumen: Esta monografía ilustra nociones importantes sobre reducciones de seguridad y técnicas esenciales en reducciones de seguridad para criptosistemas basados en grupos. Utilizando firmas digitales y cifrado como ejemplos, los autores explican cómo programar reducciones de seguridad correctas para esas primitivas criptográficas. En este libro se seleccionan y vuelven a probar varios esquemas para demostrar y ejemplificar las reducciones de seguridad correctas. Este libro es adecuado para investigadores y estudiantes de posgrado dedicados a la criptografía de clave pública. Nota de contenido: Notions, Definitions and Models -- Identity-Based Encryption -- Foundations of Group-Based Cryptography -- Foundations of Security Reduction -- Digital Signatures With Random Oracles -- Digital Signatures Without Random Oracles -- Public Key Encryption With Random Oracles -- Public Key Encryption Without Random Oracles -- Identity-Based Encryption With Random Oracles -- Identity-Based Encryption Without Random Oracles. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Introduction to Security Reduction [documento electrónico] / Guo, Fuchun, Autor ; Susilo, Willy, Autor ; Mu, Yi, Autor . - 1 ed. . - [s.l.] : Springer, 2018 . - XV, 253 p.
ISBN : 978-3-319-93049-7
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Estructuras de datos y teoría de la información Seguridad de datos e información Teoría de la información Estructuras de datos (Informática) Protección de datos Índice Dewey: 005.73 Estructuras de datos Resumen: Esta monografía ilustra nociones importantes sobre reducciones de seguridad y técnicas esenciales en reducciones de seguridad para criptosistemas basados en grupos. Utilizando firmas digitales y cifrado como ejemplos, los autores explican cómo programar reducciones de seguridad correctas para esas primitivas criptográficas. En este libro se seleccionan y vuelven a probar varios esquemas para demostrar y ejemplificar las reducciones de seguridad correctas. Este libro es adecuado para investigadores y estudiantes de posgrado dedicados a la criptografía de clave pública. Nota de contenido: Notions, Definitions and Models -- Identity-Based Encryption -- Foundations of Group-Based Cryptography -- Foundations of Security Reduction -- Digital Signatures With Random Oracles -- Digital Signatures Without Random Oracles -- Public Key Encryption With Random Oracles -- Public Key Encryption Without Random Oracles -- Identity-Based Encryption With Random Oracles -- Identity-Based Encryption Without Random Oracles. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i

