Autor Lanet, Jean-Louis
|
|
Documentos disponibles escritos por este autor (3)
Hacer una sugerencia Refinar búsqueda11th International Conference, SecITC 2018, Bucharest, Romania, November 8–9, 2018, Revised Selected Papers / Lanet, Jean-Louis ; Toma, Cristian
![]()
Título : 11th International Conference, SecITC 2018, Bucharest, Romania, November 8–9, 2018, Revised Selected Papers Tipo de documento: documento electrónico Autores: Lanet, Jean-Louis, ; Toma, Cristian, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: XIII, 530 p. 248 ilustraciones, 91 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-12942-2 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Seguridad de datos e información Inteligencia artificial Aplicaciones informáticas y de sistemas de información Ingeniería de software Aspectos Legales de la Computación Redes de comunicación informática Tecnología de la información Ordenador Prot Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas revisadas exhaustivamente de la 11.ª Conferencia internacional sobre seguridad de las tecnologías de la información y las comunicaciones, SecITC 2018, celebrada en Bucarest (Rumania) en noviembre de 2018. Los 35 artículos completos revisados presentados junto con 3 charlas invitadas fueron cuidadosamente revisados y seleccionados de entre 70 presentaciones. Los artículos presentan avances en la teoría, el diseño, la implementación, el análisis, la verificación o la evaluación de sistemas y algoritmos seguros. Nota de contenido: Ultralightweight Cryptography - Some thoughts on ten years of efforts -- Android Malware Analysis: from technical difficulties to scientific challenges -- Post-Quantum Cryptography and a (Qu)Bit More -- Normalization of Java source codes -- HiddenApp - Securing Linux applications using ARM TrustZone -- Security Knowledge Management in Open Source Software Communities -- Formal Security Analysis of Cloud-connected Industrial Control Systems -- A Hybrid Searchable Encryption Scheme for Cloud Computing -- Securing Cloud Storage by Transparent Biometric Cryptography -- Examining the Use of Neural Networks for Intrusion Detection in Controller Area Networks -- An Evaluation of OCR Systems against Adversarial Machine Learning -- Intrusion detection and classification with autoencoded deep neural network -- Detecting Malicious Windows Commands Using Natural Language Processing Techniques -- Evolutionary Computation Algorithms for Detecting Known and Unknown Attacks -- Assuring Privacy in Surfing the Internet -- Roaming Interface Signaling Security for LTE Networks -- Limited Proxying for Content Filtering Based on X.509 Proxy Certificate Profile -- Anomaly-based Network Intrusion Detection using Wavelets and Adversarial Autoencoders -- Analysis and Evaluation of Dynamic Feature-based Malware Detection Methods -- Trends in design of ransomware viruses -- Efficient Implementation of the SHA-512 Hash Function for 8-bit AVR Microcontrollers -- Secure IoT Supply Chain Management Solution using Blockchain and Smart Contracts Technology -- ADvoCATE: A Consent Management Platform for Personal Data Processing in the IoT using Blockchain Technology -- Development of the unified security requirements of PUFs during the standardization process -- A PUF-based Destructive-private Mutual Authentication RFID Protocol -- Weakened Random Oracle Models with Target Prefix -- An Improved Algorithm for Iterative Matrix-Vector Multiplications over Finite Fields -- On the security of Jhanwar-Barua Identity-Based EncryptionScheme -- Vulnerabilities of the McEliece variants based on Polar codes -- Binary Data Analysis for Source Code Leakage Assessment -- Zero in and TimeFuzz: Detection and Mitigation of Cache Side-Channel Attacks -- A Comparison of the Homomorphic Encryption Libraries HElib, SEAL and FV-NFLlib -- A New DNA-Combining Chaos Scheme for Fast and Secure Image Encryption -- Implementing Searchable Encryption schemes over Multilinear Maps -- A Unified Security Perspective on Legally Fair Contract Signing Protocols -- Relating different Polynomial-LWE problems -- Monoidal encryption over (F2, ·) -- Geometric pairwise key-sharing scheme. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 11th International Conference, SecITC 2018, Bucharest, Romania, November 8–9, 2018, Revised Selected Papers [documento electrónico] / Lanet, Jean-Louis, ; Toma, Cristian, . - 1 ed. . - [s.l.] : Springer, 2019 . - XIII, 530 p. 248 ilustraciones, 91 ilustraciones en color.
ISBN : 978-3-030-12942-2
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Seguridad de datos e información Inteligencia artificial Aplicaciones informáticas y de sistemas de información Ingeniería de software Aspectos Legales de la Computación Redes de comunicación informática Tecnología de la información Ordenador Prot Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas revisadas exhaustivamente de la 11.ª Conferencia internacional sobre seguridad de las tecnologías de la información y las comunicaciones, SecITC 2018, celebrada en Bucarest (Rumania) en noviembre de 2018. Los 35 artículos completos revisados presentados junto con 3 charlas invitadas fueron cuidadosamente revisados y seleccionados de entre 70 presentaciones. Los artículos presentan avances en la teoría, el diseño, la implementación, el análisis, la verificación o la evaluación de sistemas y algoritmos seguros. Nota de contenido: Ultralightweight Cryptography - Some thoughts on ten years of efforts -- Android Malware Analysis: from technical difficulties to scientific challenges -- Post-Quantum Cryptography and a (Qu)Bit More -- Normalization of Java source codes -- HiddenApp - Securing Linux applications using ARM TrustZone -- Security Knowledge Management in Open Source Software Communities -- Formal Security Analysis of Cloud-connected Industrial Control Systems -- A Hybrid Searchable Encryption Scheme for Cloud Computing -- Securing Cloud Storage by Transparent Biometric Cryptography -- Examining the Use of Neural Networks for Intrusion Detection in Controller Area Networks -- An Evaluation of OCR Systems against Adversarial Machine Learning -- Intrusion detection and classification with autoencoded deep neural network -- Detecting Malicious Windows Commands Using Natural Language Processing Techniques -- Evolutionary Computation Algorithms for Detecting Known and Unknown Attacks -- Assuring Privacy in Surfing the Internet -- Roaming Interface Signaling Security for LTE Networks -- Limited Proxying for Content Filtering Based on X.509 Proxy Certificate Profile -- Anomaly-based Network Intrusion Detection using Wavelets and Adversarial Autoencoders -- Analysis and Evaluation of Dynamic Feature-based Malware Detection Methods -- Trends in design of ransomware viruses -- Efficient Implementation of the SHA-512 Hash Function for 8-bit AVR Microcontrollers -- Secure IoT Supply Chain Management Solution using Blockchain and Smart Contracts Technology -- ADvoCATE: A Consent Management Platform for Personal Data Processing in the IoT using Blockchain Technology -- Development of the unified security requirements of PUFs during the standardization process -- A PUF-based Destructive-private Mutual Authentication RFID Protocol -- Weakened Random Oracle Models with Target Prefix -- An Improved Algorithm for Iterative Matrix-Vector Multiplications over Finite Fields -- On the security of Jhanwar-Barua Identity-Based EncryptionScheme -- Vulnerabilities of the McEliece variants based on Polar codes -- Binary Data Analysis for Source Code Leakage Assessment -- Zero in and TimeFuzz: Detection and Mitigation of Cache Side-Channel Attacks -- A Comparison of the Homomorphic Encryption Libraries HElib, SEAL and FV-NFLlib -- A New DNA-Combining Chaos Scheme for Fast and Secure Image Encryption -- Implementing Searchable Encryption schemes over Multilinear Maps -- A Unified Security Perspective on Legally Fair Contract Signing Protocols -- Relating different Polynomial-LWE problems -- Monoidal encryption over (F2, ·) -- Geometric pairwise key-sharing scheme. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Risks and Security of Internet and Systems / Cuppens, Frédéric ; Cuppens, Nora ; Lanet, Jean-Louis ; Legay, Axel
![]()
Título : Risks and Security of Internet and Systems : 11th International Conference, CRiSIS 2016, Roscoff, France, September 5-7, 2016, Revised Selected Papers Tipo de documento: documento electrónico Autores: Cuppens, Frédéric, ; Cuppens, Nora, ; Lanet, Jean-Louis, ; Legay, Axel, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2017 Número de páginas: VIII, 239 p. 67 ilustraciones ISBN/ISSN/DL: 978-3-319-54876-0 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Ingeniería de software Criptografía Cifrado de datos (Informática) Ingeniería Informática Red de computadoras Ciencias de la Computación Software de la aplicacion Seguridad de datos e información Criptología Ingeniería Informática y Redes Teoría de la Computación Aplicaciones informáticas y de sistemas de información Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye los artículos seleccionados revisados de la 11.ª Conferencia Internacional sobre Riesgo y Seguridad de Internet y Sistemas, CRISIS 2016, celebrada en Roscoff, Francia, en septiembre de 2016. Los 17 artículos completos presentados en este volumen fueron cuidadosamente revisados y seleccionados entre 24 presentaciones. . Cubren diversos temas de investigación, que van desde temas clásicos, como la detección de intrusiones, la criptografía aplicada, métodos y metodologías formales para el análisis de riesgos y seguridad, hasta temas emergentes, como el ransomware y la seguridad de las redes definidas por software o técnicas de virtualización. . Nota de contenido: Protection of Personal Data -- CLiKC: A privacy-mindful approach when sharing data -- Ransomware and the Legacy Crypto API -- Risk and Security Analysis Methodology -- A Formal Verification of Safe Update Point Detection in Dynamic Software Updating -- Analyzing the Risk of Authenticity Violation Based on the Structural and Functional Sizes of UML Sequence Diagrams -- Towards the weaving of the characteristics of good security requirements -- Methodology for Security -- Towards Empirical Evaluation of Automated Risk Assessment Methods -- An n-sided polygonal model to calculate the impact of cyber security events -- Security and Formal Methods -- SPTool – equivalence checker for SAND attack trees -- Formal Verification of a Memory Allocation Module of Contiki with Frama-C: a Case Study -- Network Security -- A Proactive Stateful Firewall for Software Defined Networking -- Protocol Reverse Engineering: Challenges and Obfuscation -- Detection and Monitoring.-Detecting anomalous behavior in DBMS logs -- Online link disclosure strategies for social networks -- A Framework to Reduce the Cost of Monitoring and Diagnosis Using Game Theory -- Cryptography -- High-performance Elliptic Curve Cryptography by Using the CIOS Method for Modular Multiplication -- Improving Side-Channel Attacks against Pairing-Based Cryptography -- A First DFA on PRIDE: from Theory to Practice. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Risks and Security of Internet and Systems : 11th International Conference, CRiSIS 2016, Roscoff, France, September 5-7, 2016, Revised Selected Papers [documento electrónico] / Cuppens, Frédéric, ; Cuppens, Nora, ; Lanet, Jean-Louis, ; Legay, Axel, . - 1 ed. . - [s.l.] : Springer, 2017 . - VIII, 239 p. 67 ilustraciones.
ISBN : 978-3-319-54876-0
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Ingeniería de software Criptografía Cifrado de datos (Informática) Ingeniería Informática Red de computadoras Ciencias de la Computación Software de la aplicacion Seguridad de datos e información Criptología Ingeniería Informática y Redes Teoría de la Computación Aplicaciones informáticas y de sistemas de información Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye los artículos seleccionados revisados de la 11.ª Conferencia Internacional sobre Riesgo y Seguridad de Internet y Sistemas, CRISIS 2016, celebrada en Roscoff, Francia, en septiembre de 2016. Los 17 artículos completos presentados en este volumen fueron cuidadosamente revisados y seleccionados entre 24 presentaciones. . Cubren diversos temas de investigación, que van desde temas clásicos, como la detección de intrusiones, la criptografía aplicada, métodos y metodologías formales para el análisis de riesgos y seguridad, hasta temas emergentes, como el ransomware y la seguridad de las redes definidas por software o técnicas de virtualización. . Nota de contenido: Protection of Personal Data -- CLiKC: A privacy-mindful approach when sharing data -- Ransomware and the Legacy Crypto API -- Risk and Security Analysis Methodology -- A Formal Verification of Safe Update Point Detection in Dynamic Software Updating -- Analyzing the Risk of Authenticity Violation Based on the Structural and Functional Sizes of UML Sequence Diagrams -- Towards the weaving of the characteristics of good security requirements -- Methodology for Security -- Towards Empirical Evaluation of Automated Risk Assessment Methods -- An n-sided polygonal model to calculate the impact of cyber security events -- Security and Formal Methods -- SPTool – equivalence checker for SAND attack trees -- Formal Verification of a Memory Allocation Module of Contiki with Frama-C: a Case Study -- Network Security -- A Proactive Stateful Firewall for Software Defined Networking -- Protocol Reverse Engineering: Challenges and Obfuscation -- Detection and Monitoring.-Detecting anomalous behavior in DBMS logs -- Online link disclosure strategies for social networks -- A Framework to Reduce the Cost of Monitoring and Diagnosis Using Game Theory -- Cryptography -- High-performance Elliptic Curve Cryptography by Using the CIOS Method for Modular Multiplication -- Improving Side-Channel Attacks against Pairing-Based Cryptography -- A First DFA on PRIDE: from Theory to Practice. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Risks and Security of Internet and Systems / Cuppens, Nora ; Cuppens, Frédéric ; Lanet, Jean-Louis ; Legay, Axel ; Garcia-Alfaro, Joaquin
![]()
Título : Risks and Security of Internet and Systems : 12th International Conference, CRiSIS 2017, Dinard, France, September 19-21, 2017, Revised Selected Papers Tipo de documento: documento electrónico Autores: Cuppens, Nora, ; Cuppens, Frédéric, ; Lanet, Jean-Louis, ; Legay, Axel, ; Garcia-Alfaro, Joaquin, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2018 Número de páginas: X, 269 p. 72 ilustraciones ISBN/ISSN/DL: 978-3-319-76687-4 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Ingeniería de software Criptografía Cifrado de datos (Informática) Software de la aplicacion Ordenadores Inteligencia artificial Computadoras Propósitos especiales Criptología Aplicaciones informáticas y de sistemas de información Entornos informáticos Sistemas de propósito especial y basados en aplicaciones Índice Dewey: 005.1 Programación (Computadoras) Resumen: Este libro constituye los artículos seleccionados revisados de la 12.ª Conferencia Internacional sobre Riesgo y Seguridad de Internet y Sistemas, CRISIS 2017, celebrada en Dinard, Francia, en septiembre de 2017. Los 12 artículos completos y 5 artículos breves presentados en este volumen fueron cuidadosamente revisados y seleccionado entre 42 presentaciones. Abarcan diversos temas de investigación, que van desde temas clásicos, como el análisis y clasificación de la vulnerabilidad; seguridad de aplicaciones; control de acceso y filtrado; seguridad en la nube; ciberseguros e inteligencia sobre ciberamenazas; seguridad y confianza centradas en el ser humano; y análisis de riesgos. Nota de contenido: Vulnerability analysis and classification -- Apps security -- Access control and filtering -- Cloud security -- Cyber-insurance and cyber threat intelligence -- Human-centric security and trust -- Risk analysis. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Risks and Security of Internet and Systems : 12th International Conference, CRiSIS 2017, Dinard, France, September 19-21, 2017, Revised Selected Papers [documento electrónico] / Cuppens, Nora, ; Cuppens, Frédéric, ; Lanet, Jean-Louis, ; Legay, Axel, ; Garcia-Alfaro, Joaquin, . - 1 ed. . - [s.l.] : Springer, 2018 . - X, 269 p. 72 ilustraciones.
ISBN : 978-3-319-76687-4
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Ingeniería de software Criptografía Cifrado de datos (Informática) Software de la aplicacion Ordenadores Inteligencia artificial Computadoras Propósitos especiales Criptología Aplicaciones informáticas y de sistemas de información Entornos informáticos Sistemas de propósito especial y basados en aplicaciones Índice Dewey: 005.1 Programación (Computadoras) Resumen: Este libro constituye los artículos seleccionados revisados de la 12.ª Conferencia Internacional sobre Riesgo y Seguridad de Internet y Sistemas, CRISIS 2017, celebrada en Dinard, Francia, en septiembre de 2017. Los 12 artículos completos y 5 artículos breves presentados en este volumen fueron cuidadosamente revisados y seleccionado entre 42 presentaciones. Abarcan diversos temas de investigación, que van desde temas clásicos, como el análisis y clasificación de la vulnerabilidad; seguridad de aplicaciones; control de acceso y filtrado; seguridad en la nube; ciberseguros e inteligencia sobre ciberamenazas; seguridad y confianza centradas en el ser humano; y análisis de riesgos. Nota de contenido: Vulnerability analysis and classification -- Apps security -- Access control and filtering -- Cloud security -- Cyber-insurance and cyber threat intelligence -- Human-centric security and trust -- Risk analysis. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i

