Información del autor
Autor Qing, Sihan |
Documentos disponibles escritos por este autor (2)



Information and Communications Security / Qing, Sihan ; Mitchell, Chris ; Chen, Liqun ; Liu, Dongmei
![]()
TÃtulo : Information and Communications Security : 19th International Conference, ICICS 2017, Beijing, China, December 6-8, 2017, Proceedings Tipo de documento: documento electrónico Autores: Qing, Sihan, ; Mitchell, Chris, ; Chen, Liqun, ; Liu, Dongmei, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2018 Número de páginas: XVI, 689 p. 168 ilustraciones ISBN/ISSN/DL: 978-3-319-89500-0 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Aspectos Legales de la Computación Estructuras de datos (Informática) IngenierÃa de software Computadoras y sociedad Redes de comunicación informática Estructuras de datos y teorÃa de la información Computadoras y civilización TecnologÃa de la info Clasificación: 005.73 Resumen: Este libro constituye las actas arbitradas de la 19.ª Conferencia Internacional sobre Seguridad de la Información y las Comunicaciones, ICICS 2017, celebrada en Beijing, China, en diciembre de 2017. Los 43 artÃculos completos revisados ​​y los 14 artÃculos breves presentados fueron cuidadosamente seleccionados entre 188 presentaciones. Los artÃculos cubren temas como Análisis formal y Prueba de aleatoriedad; Esquema de Firma y Gestión de Claves; Algoritmos; CriptografÃa Aplicada; Ataques y Defensa de Ataques; Seguridad de la red de sensores inalámbricos; Aplicaciones de seguridad; Defensa de códigos maliciosos y seguridad móvil; Seguridad de la IoT; Seguridad del Sistema de Control Industrial y Sanitario; Protección de la Privacidad; Cuestiones de ingenierÃa de las criptomonedas; Seguridad en la nube y el comercio electrónico; Protocolos de Seguridad; Seguridad de la red. . Nota de contenido: Formal Analysis and Randomness Test -- Signature Scheme and Key Management -- Algorithms -- Applied Cryptography -- Attacks and Attacks Defense -- Wireless Sensor Network Security -- Security Applications -- Malicious Code Defense and Mobile Security -- IoT Security -- Healthcare and Industrial Control System Security -- Privacy Protection -- Engineering Issues of Crypto -- Cloud and E-commerce Security -- Security Protocols -- Network Security. Tipo de medio : Computadora Summary : This book constitutes the refereed proceedings of the 19th International Conference on Information and Communications Security, ICICS 2017, held in Beijing, China, in December 2017. The 43 revised full papers and 14 short papers presented were carefully selected from 188 submissions. The papers cover topics such as Formal Analysis and Randomness Test; Signature Scheme and Key Management; Algorithms; Applied Cryptography; Attacks and Attacks Defense; Wireless Sensor Network Security; Security Applications; Malicious Code Defense and Mobile Security; IoT Security; Healthcare and Industrial Control System Security; Privacy Protection; Engineering Issues of Crypto; Cloud and E-commerce Security; Security Protocols; Network Security. . Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Information and Communications Security : 19th International Conference, ICICS 2017, Beijing, China, December 6-8, 2017, Proceedings [documento electrónico] / Qing, Sihan, ; Mitchell, Chris, ; Chen, Liqun, ; Liu, Dongmei, . - 1 ed. . - [s.l.] : Springer, 2018 . - XVI, 689 p. 168 ilustraciones.
ISBN : 978-3-319-89500-0
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Aspectos Legales de la Computación Estructuras de datos (Informática) IngenierÃa de software Computadoras y sociedad Redes de comunicación informática Estructuras de datos y teorÃa de la información Computadoras y civilización TecnologÃa de la info Clasificación: 005.73 Resumen: Este libro constituye las actas arbitradas de la 19.ª Conferencia Internacional sobre Seguridad de la Información y las Comunicaciones, ICICS 2017, celebrada en Beijing, China, en diciembre de 2017. Los 43 artÃculos completos revisados ​​y los 14 artÃculos breves presentados fueron cuidadosamente seleccionados entre 188 presentaciones. Los artÃculos cubren temas como Análisis formal y Prueba de aleatoriedad; Esquema de Firma y Gestión de Claves; Algoritmos; CriptografÃa Aplicada; Ataques y Defensa de Ataques; Seguridad de la red de sensores inalámbricos; Aplicaciones de seguridad; Defensa de códigos maliciosos y seguridad móvil; Seguridad de la IoT; Seguridad del Sistema de Control Industrial y Sanitario; Protección de la Privacidad; Cuestiones de ingenierÃa de las criptomonedas; Seguridad en la nube y el comercio electrónico; Protocolos de Seguridad; Seguridad de la red. . Nota de contenido: Formal Analysis and Randomness Test -- Signature Scheme and Key Management -- Algorithms -- Applied Cryptography -- Attacks and Attacks Defense -- Wireless Sensor Network Security -- Security Applications -- Malicious Code Defense and Mobile Security -- IoT Security -- Healthcare and Industrial Control System Security -- Privacy Protection -- Engineering Issues of Crypto -- Cloud and E-commerce Security -- Security Protocols -- Network Security. Tipo de medio : Computadora Summary : This book constitutes the refereed proceedings of the 19th International Conference on Information and Communications Security, ICICS 2017, held in Beijing, China, in December 2017. The 43 revised full papers and 14 short papers presented were carefully selected from 188 submissions. The papers cover topics such as Formal Analysis and Randomness Test; Signature Scheme and Key Management; Algorithms; Applied Cryptography; Attacks and Attacks Defense; Wireless Sensor Network Security; Security Applications; Malicious Code Defense and Mobile Security; IoT Security; Healthcare and Industrial Control System Security; Privacy Protection; Engineering Issues of Crypto; Cloud and E-commerce Security; Security Protocols; Network Security. . Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Information and Communications Security / Naccache, David ; Xu, Shouhuai ; Qing, Sihan ; Samarati, Pierangela ; Blanc, Gregory ; Lu, Rongxing ; Zhang, Zonghua ; Meddahi, Ahmed
![]()
TÃtulo : Information and Communications Security : 20th International Conference, ICICS 2018, Lille, France, October 29-31, 2018, Proceedings Tipo de documento: documento electrónico Autores: Naccache, David, ; Xu, Shouhuai, ; Qing, Sihan, ; Samarati, Pierangela, ; Blanc, Gregory, ; Lu, Rongxing, ; Zhang, Zonghua, ; Meddahi, Ahmed, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2018 Número de páginas: XV, 818 p. 200 ilustraciones, 109 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-01950-1 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Ordenador Entornos informáticos Redes de comunicación informática IngenierÃa Informática y Redes IngenierÃa de software Estructuras de datos y teorÃa de la información IngenierÃa Informática TeorÃa de la información Estructuras de datos (Informática) Red informática Clasificación: 005.73 Resumen: Este libro constituye las actas arbitradas de la 20.ª Conferencia Internacional sobre Seguridad de la Información y las Comunicaciones, ICICS 2018, celebrada en Lille, Francia, en octubre de 2018. Los 39 artÃculos completos revisados ​​y los 11 artÃculos breves presentados fueron cuidadosamente seleccionados entre 202 presentaciones. Los artÃculos están organizados en temas sobre tecnologÃa blockchain, malware, botnets y seguridad de redes, criptografÃa del mundo real, informática cifrada, protección de la privacidad, esquemas de firma, análisis y detección de ataques, cifrado con capacidad de búsqueda y criptografÃa basada en identidad, almacenamiento e informática verificables, aplicaciones. criptografÃa, técnicas de soporte, análisis formal y criptoanálisis, detección de ataques y gestión de seguridad. Nota de contenido: Blockchain technology -- malware -- botnet and network security -- real-world cryptography -- encrypted computing -- privacy protection -- signature schemes -- attack analysis and detection -- searchable encryption and identity-based cryptography -- verifiable storage and computing -- applied cryptography -- supporting techniques -- formal analysis and cryptanalysis -- attack detection -- security management. Tipo de medio : Computadora Summary : This book constitutes the refereed proceedings of the 20th International Conference on Information and Communications Security, ICICS 2018, held in Lille, France, in October 2018. The 39 revised full papers and 11 short papers presented were carefully selected from 202 submissions. The papers are organized in topics on blockchain technology, malware, botnet and network security, real-world cryptography, encrypted computing, privacy protection, signature schemes, attack analysis and detection, searchable encryption and identity-based cryptography, verifiable storage and computing, applied cryptography, supporting techniques, formal analysis and cryptanalysis, attack detection, and security management. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Information and Communications Security : 20th International Conference, ICICS 2018, Lille, France, October 29-31, 2018, Proceedings [documento electrónico] / Naccache, David, ; Xu, Shouhuai, ; Qing, Sihan, ; Samarati, Pierangela, ; Blanc, Gregory, ; Lu, Rongxing, ; Zhang, Zonghua, ; Meddahi, Ahmed, . - 1 ed. . - [s.l.] : Springer, 2018 . - XV, 818 p. 200 ilustraciones, 109 ilustraciones en color.
ISBN : 978-3-030-01950-1
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Ordenador Entornos informáticos Redes de comunicación informática IngenierÃa Informática y Redes IngenierÃa de software Estructuras de datos y teorÃa de la información IngenierÃa Informática TeorÃa de la información Estructuras de datos (Informática) Red informática Clasificación: 005.73 Resumen: Este libro constituye las actas arbitradas de la 20.ª Conferencia Internacional sobre Seguridad de la Información y las Comunicaciones, ICICS 2018, celebrada en Lille, Francia, en octubre de 2018. Los 39 artÃculos completos revisados ​​y los 11 artÃculos breves presentados fueron cuidadosamente seleccionados entre 202 presentaciones. Los artÃculos están organizados en temas sobre tecnologÃa blockchain, malware, botnets y seguridad de redes, criptografÃa del mundo real, informática cifrada, protección de la privacidad, esquemas de firma, análisis y detección de ataques, cifrado con capacidad de búsqueda y criptografÃa basada en identidad, almacenamiento e informática verificables, aplicaciones. criptografÃa, técnicas de soporte, análisis formal y criptoanálisis, detección de ataques y gestión de seguridad. Nota de contenido: Blockchain technology -- malware -- botnet and network security -- real-world cryptography -- encrypted computing -- privacy protection -- signature schemes -- attack analysis and detection -- searchable encryption and identity-based cryptography -- verifiable storage and computing -- applied cryptography -- supporting techniques -- formal analysis and cryptanalysis -- attack detection -- security management. Tipo de medio : Computadora Summary : This book constitutes the refereed proceedings of the 20th International Conference on Information and Communications Security, ICICS 2018, held in Lille, France, in October 2018. The 39 revised full papers and 11 short papers presented were carefully selected from 202 submissions. The papers are organized in topics on blockchain technology, malware, botnet and network security, real-world cryptography, encrypted computing, privacy protection, signature schemes, attack analysis and detection, searchable encryption and identity-based cryptography, verifiable storage and computing, applied cryptography, supporting techniques, formal analysis and cryptanalysis, attack detection, and security management. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]