| Título : |
14th International Conference, NSS 2020, Melbourne, VIC, Australia, November 25Ѐ“27, 2020, Proceedings |
| Tipo de documento: |
documento electrónico |
| Autores: |
Kuty‚owski, Miros‚aw, ; Zhang, Jun, ; Chen, Chao, |
| Mención de edición: |
1 ed. |
| Editorial: |
[s.l.] : Springer |
| Fecha de publicación: |
2020 |
| Número de páginas: |
XIII, 448 p. 135 ilustraciones, 103 ilustraciones en color. |
| ISBN/ISSN/DL: |
978-3-030-65745-1 |
| Nota general: |
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. |
| Palabras clave: |
Criptografía Cifrado de datos (Informática) Software de la aplicacion Teoría de la codificación Teoría de la información Ordenadores Red de computadoras Red informática Criptología Aplicaciones informáticas y de sistemas de información Teoría de la codificación y la información Entornos informáticos Redes de comunicación informática Seguridad móvil y de red |
| Índice Dewey: |
5.824 |
| Resumen: |
Este libro constituye las actas arbitradas de la 14.ª Conferencia Internacional sobre Seguridad de Redes y Sistemas, NSS 2020, celebrada en Melbourne, VIC, Australia, en noviembre de 2020. Los 17 artículos completos y 9 artículos breves fueron cuidadosamente revisados y seleccionados entre 60 presentaciones. Los artículos seleccionados están dedicados a temas como arquitecturas de sistemas operativos seguros, programación de aplicaciones y pruebas de seguridad, detección de intrusiones y ataques, inteligencia de ciberseguridad, control de acceso, técnicas criptográficas, criptomonedas, ransomware, anonimato, confianza, sistemas de recomendación, así como problemas de aprendizaje automático. . Debido a la pandemia de Corona, el evento se llevó a cabo virtualmente. |
| Nota de contenido: |
Data Analytics of Crowdsourced Resources for Cybersecurity Intelligence -- Security Evaluation of Smart Contract-Based On-Chain Ethereum Wallets -- EnCoD Distinguishing Compressed and Encrypted File Fragments -- A Weighted Voting Framework for Android App's Vetting Based on Multiple Machine Learning Models -- HyperWall A Hypervisor for Detection and Prevention of Malicious Communication -- Safety Analysis of High-Dimensional Anonymized Data from Multiple Perspectives -- Defending Against Package Typosquatting -- Graph Deep Learning Based Anomaly Detection in Ethereum Blockchain Network -- Game Theoretic Analysis of Reputation Approach on Block Withholding Attack -- Identity-Based Outsider Anonymous Broadcast Encryption with Simultaneous Individual Messaging -- Compactly Committing Authenticated Encryption Using Tweakable Block Cipher -- Model Poisoning Defense on Federated Learning: A Validation Based Approach -- Fixing Vulnerabilities Automatically with Linters -- Sequential Anomaly Detection Using Feedback and Prioritized Experience Replay -- A Framework of Blockchain-Based Collaborative Intrusion Detection in Software Defined Networking -- Evaluation of Anomaly-Based Intrusion Detection with Combined Imbalance Correction and Feature Selection -- AC0 Constructions of Secret Sharing Schemes Ѐ“ Accommodating New Parties -- Multiply, Divide, and Conquer Ѐ“ Making Fully Decentralised Access Control a Reality -- A Model Specification Implementation for Trust Negotiation -- Privacy and Utility Trade-off for Textual Analysis via Calibrated Multivariate Perturbations -- PowerKey: Generating Secret Keys from Power Line Electromagnetic Interferences -- On the Vulnerability of Hyperdimensional Computing-Based Classifiers to Adversarial Attacks -- ESCAPADE: Encryption-Type-Ransomware: System Call Based Pattern Detection -- A Privacy Preserving Aggregation Scheme for Fog-Based Recommender System -- The Impact of Differential Privacy on Model Fairness in Federated Learning -- Evading Stepping-Stone Detection with Enough Chaff. |
| En línea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
14th International Conference, NSS 2020, Melbourne, VIC, Australia, November 25Ѐ“27, 2020, Proceedings [documento electrónico] / Kuty‚owski, Miros‚aw, ; Zhang, Jun, ; Chen, Chao, . - 1 ed. . - [s.l.] : Springer, 2020 . - XIII, 448 p. 135 ilustraciones, 103 ilustraciones en color. ISBN : 978-3-030-65745-1 Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
| Palabras clave: |
Criptografía Cifrado de datos (Informática) Software de la aplicacion Teoría de la codificación Teoría de la información Ordenadores Red de computadoras Red informática Criptología Aplicaciones informáticas y de sistemas de información Teoría de la codificación y la información Entornos informáticos Redes de comunicación informática Seguridad móvil y de red |
| Índice Dewey: |
5.824 |
| Resumen: |
Este libro constituye las actas arbitradas de la 14.ª Conferencia Internacional sobre Seguridad de Redes y Sistemas, NSS 2020, celebrada en Melbourne, VIC, Australia, en noviembre de 2020. Los 17 artículos completos y 9 artículos breves fueron cuidadosamente revisados y seleccionados entre 60 presentaciones. Los artículos seleccionados están dedicados a temas como arquitecturas de sistemas operativos seguros, programación de aplicaciones y pruebas de seguridad, detección de intrusiones y ataques, inteligencia de ciberseguridad, control de acceso, técnicas criptográficas, criptomonedas, ransomware, anonimato, confianza, sistemas de recomendación, así como problemas de aprendizaje automático. . Debido a la pandemia de Corona, el evento se llevó a cabo virtualmente. |
| Nota de contenido: |
Data Analytics of Crowdsourced Resources for Cybersecurity Intelligence -- Security Evaluation of Smart Contract-Based On-Chain Ethereum Wallets -- EnCoD Distinguishing Compressed and Encrypted File Fragments -- A Weighted Voting Framework for Android App's Vetting Based on Multiple Machine Learning Models -- HyperWall A Hypervisor for Detection and Prevention of Malicious Communication -- Safety Analysis of High-Dimensional Anonymized Data from Multiple Perspectives -- Defending Against Package Typosquatting -- Graph Deep Learning Based Anomaly Detection in Ethereum Blockchain Network -- Game Theoretic Analysis of Reputation Approach on Block Withholding Attack -- Identity-Based Outsider Anonymous Broadcast Encryption with Simultaneous Individual Messaging -- Compactly Committing Authenticated Encryption Using Tweakable Block Cipher -- Model Poisoning Defense on Federated Learning: A Validation Based Approach -- Fixing Vulnerabilities Automatically with Linters -- Sequential Anomaly Detection Using Feedback and Prioritized Experience Replay -- A Framework of Blockchain-Based Collaborative Intrusion Detection in Software Defined Networking -- Evaluation of Anomaly-Based Intrusion Detection with Combined Imbalance Correction and Feature Selection -- AC0 Constructions of Secret Sharing Schemes Ѐ“ Accommodating New Parties -- Multiply, Divide, and Conquer Ѐ“ Making Fully Decentralised Access Control a Reality -- A Model Specification Implementation for Trust Negotiation -- Privacy and Utility Trade-off for Textual Analysis via Calibrated Multivariate Perturbations -- PowerKey: Generating Secret Keys from Power Line Electromagnetic Interferences -- On the Vulnerability of Hyperdimensional Computing-Based Classifiers to Adversarial Attacks -- ESCAPADE: Encryption-Type-Ransomware: System Call Based Pattern Detection -- A Privacy Preserving Aggregation Scheme for Fog-Based Recommender System -- The Impact of Differential Privacy on Model Fairness in Federated Learning -- Evading Stepping-Stone Detection with Enough Chaff. |
| En línea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
|  |