Autor Yan, Fei
|
|
Documentos disponibles escritos por este autor (4)
Hacer una sugerencia Refinar búsqueda13th Chinese Conference, CTCIS 2019, Shanghai, China, October 24–27, 2019, Revised Selected Papers / Han, Weili ; Zhu, Liehuang ; Yan, Fei
![]()
Título : 13th Chinese Conference, CTCIS 2019, Shanghai, China, October 24–27, 2019, Revised Selected Papers Tipo de documento: documento electrónico Autores: Han, Weili, ; Zhu, Liehuang, ; Yan, Fei, Mención de edición: 1 ed. Editorial: Singapore [Malasya] : Springer Fecha de publicación: 2020 Número de páginas: XII, 356 p. 166 ilustraciones, 79 ilustraciones en color. ISBN/ISSN/DL: 978-981-1534188-- Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Red informática Protección de datos Red de computadoras Software de la aplicacion Criptografía Cifrado de datos (Informática) Seguridad móvil y de red Servicios de seguridad Redes de comunicación informática Aplicaciones informáticas y de sistemas de información Criptología Seguridad de datos e información Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas de la Conferencia china sobre informática de confianza y seguridad de la información, CTCIS 2019, celebrada en Shanghái, China, en octubre de 2019. Los 22 artículos completos revisados presentados fueron cuidadosamente revisados y seleccionados de 247 presentaciones. Los artículos se centran en criptografía, seguridad de sistemas, informática de confianza, seguridad de la información, seguridad de redes y ocultamiento de información. Nota de contenido: Generative image Steganography based on GANs -- Partial blind proxy re-signature scheme for mobile internet -- Information Flow-Based Security Construction for Compositional Interface Automata -- Provably secure server-assisted verification threshold proxy re-signature scheme -- ReJection: A AST-based Reentrancy Vulnerability Detection Method -- Identity authentication under Internet of everything based on edge computing -- STC: Improving the Performance of Virtual Machines Based on Task Classification -- A Method for Realizing Covert Communication at Router Driving Layer -- A secure multi-party signature scheme based on trust mechanism -- Virtual FPGA Placement with An Efficient Ant Colony Optimization -- Identity-based threshold group signature scheme of Blockchain verification -- ByteDroid: Android Malware Detection using Deep Learning on Bytecode Sequences -- Research on Multidimensional System Security Assessment Based on AHP and Gray Correlation -- Research on Software Network Key Nodes Mining Methods Based on Complex Network -- Research and development of TPM virtualization -- A Secure Certificateless Identity Authentication Scheme Based on Blockchain -- A trust-based security research method for Internet of things terminal -- A QoS&SLA-driven Multifaceted Trust Model for Cloud Computing -- A Lossless Data hiding Scheme in Public Key Encrypted Domain based on homomorphic Key-Switching -- A Detection Approach for Buffer Overflow Vulnerability based on Data Control Flow Graph -- Outsourced Data Integrity Auditing for Efficient Batch Dynamic Updates -- Secure Personal Health Records Sharing based on Blockchain and IPFS. . En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 13th Chinese Conference, CTCIS 2019, Shanghai, China, October 24–27, 2019, Revised Selected Papers [documento electrónico] / Han, Weili, ; Zhu, Liehuang, ; Yan, Fei, . - 1 ed. . - Singapore [Malasya] : Springer, 2020 . - XII, 356 p. 166 ilustraciones, 79 ilustraciones en color.
ISBN : 978-981-1534188--
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Red informática Protección de datos Red de computadoras Software de la aplicacion Criptografía Cifrado de datos (Informática) Seguridad móvil y de red Servicios de seguridad Redes de comunicación informática Aplicaciones informáticas y de sistemas de información Criptología Seguridad de datos e información Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas de la Conferencia china sobre informática de confianza y seguridad de la información, CTCIS 2019, celebrada en Shanghái, China, en octubre de 2019. Los 22 artículos completos revisados presentados fueron cuidadosamente revisados y seleccionados de 247 presentaciones. Los artículos se centran en criptografía, seguridad de sistemas, informática de confianza, seguridad de la información, seguridad de redes y ocultamiento de información. Nota de contenido: Generative image Steganography based on GANs -- Partial blind proxy re-signature scheme for mobile internet -- Information Flow-Based Security Construction for Compositional Interface Automata -- Provably secure server-assisted verification threshold proxy re-signature scheme -- ReJection: A AST-based Reentrancy Vulnerability Detection Method -- Identity authentication under Internet of everything based on edge computing -- STC: Improving the Performance of Virtual Machines Based on Task Classification -- A Method for Realizing Covert Communication at Router Driving Layer -- A secure multi-party signature scheme based on trust mechanism -- Virtual FPGA Placement with An Efficient Ant Colony Optimization -- Identity-based threshold group signature scheme of Blockchain verification -- ByteDroid: Android Malware Detection using Deep Learning on Bytecode Sequences -- Research on Multidimensional System Security Assessment Based on AHP and Gray Correlation -- Research on Software Network Key Nodes Mining Methods Based on Complex Network -- Research and development of TPM virtualization -- A Secure Certificateless Identity Authentication Scheme Based on Blockchain -- A trust-based security research method for Internet of things terminal -- A QoS&SLA-driven Multifaceted Trust Model for Cloud Computing -- A Lossless Data hiding Scheme in Public Key Encrypted Domain based on homomorphic Key-Switching -- A Detection Approach for Buffer Overflow Vulnerability based on Data Control Flow Graph -- Outsourced Data Integrity Auditing for Efficient Batch Dynamic Updates -- Secure Personal Health Records Sharing based on Blockchain and IPFS. . En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i
Título : Quantum Image Processing Tipo de documento: documento electrónico Autores: Yan, Fei, Autor ; Venegas-Andraca, Salvador E., Autor Mención de edición: 1 ed. Editorial: Singapore [Malasya] : Springer Fecha de publicación: 2020 Número de páginas: IX, 171 p. 96 ilustraciones, 25 ilustraciones en color. ISBN/ISSN/DL: 978-981-329-331-1 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Visión por computador Sistemas de almacenamiento y recuperación de información Sistemas multimedia Recuperación de información Arquitectura de Computadores Criptografía Cifrado de datos (Informática) Almacenamiento y recuperación de información Sistemas de información multimedia Representación de almacenamiento de datos Criptología Índice Dewey: 006.37 Visión artificial Resumen: Este libro proporciona una introducción completa al procesamiento de imágenes cuánticas, que se centra en extender las tareas de procesamiento de imágenes convencionales a los marcos de la computación cuántica. Resume las representaciones de imágenes cuánticas disponibles y sus operaciones, revisa las posibles aplicaciones de imágenes cuánticas y su implementación, y analiza las preguntas abiertas y las tendencias de desarrollo futuras. Ofrece un valioso recurso de referencia para estudiantes de posgrado e investigadores interesados en este campo interdisciplinario emergente. Nota de contenido: 1.Introduction and Overview -- 2. Quantum Image Representations -- 3. Quantum Image Operations -- 4. Quantum Image Security -- 5. Quantum Image Understanding -- 6. Quantum Multimedia Techniques -- 7. Summary and Discussion. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Quantum Image Processing [documento electrónico] / Yan, Fei, Autor ; Venegas-Andraca, Salvador E., Autor . - 1 ed. . - Singapore [Malasya] : Springer, 2020 . - IX, 171 p. 96 ilustraciones, 25 ilustraciones en color.
ISBN : 978-981-329-331-1
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Visión por computador Sistemas de almacenamiento y recuperación de información Sistemas multimedia Recuperación de información Arquitectura de Computadores Criptografía Cifrado de datos (Informática) Almacenamiento y recuperación de información Sistemas de información multimedia Representación de almacenamiento de datos Criptología Índice Dewey: 006.37 Visión artificial Resumen: Este libro proporciona una introducción completa al procesamiento de imágenes cuánticas, que se centra en extender las tareas de procesamiento de imágenes convencionales a los marcos de la computación cuántica. Resume las representaciones de imágenes cuánticas disponibles y sus operaciones, revisa las posibles aplicaciones de imágenes cuánticas y su implementación, y analiza las preguntas abiertas y las tendencias de desarrollo futuras. Ofrece un valioso recurso de referencia para estudiantes de posgrado e investigadores interesados en este campo interdisciplinario emergente. Nota de contenido: 1.Introduction and Overview -- 2. Quantum Image Representations -- 3. Quantum Image Operations -- 4. Quantum Image Security -- 5. Quantum Image Understanding -- 6. Quantum Multimedia Techniques -- 7. Summary and Discussion. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i
Título : Trusted Computing and Information Security : 11th Chinese Conference, CTCIS 2017, Changsha, China, September 14-17, 2017, Proceedings Tipo de documento: documento electrónico Autores: Xu, Ming, ; Qin, Zheng, ; Yan, Fei, ; Fu, Shaojing, Mención de edición: 1 ed. Editorial: Singapore [Malasya] : Springer Fecha de publicación: 2017 Número de páginas: XIII, 410 p. 133 ilustraciones ISBN/ISSN/DL: 978-981-10-7080-8 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Criptografía Cifrado de datos (Informática) Ordenadores Seguridad de datos e información Criptología Rendimiento y confiabilidad del hardware Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas de la 11.ª Conferencia China sobre Computación Confiable y Seguridad de la Información, CTCIS 2017, celebrada en Changsha, China, en septiembre de 2017. Los 28 artículos completos revisados presentados fueron cuidadosamente revisados y seleccionados entre 96 presentaciones. Los artículos se centran en temas como la teoría de la informática confiable, el software confiable; infraestructura de informática confiable, aplicación y evaluación de informática confiable; seguridad de redes y seguridad de comunicaciones; teoría y tecnología de técnicas criptográficas; seguridad del contenido de la información; seguridad de sistemas para redes móviles y sistemas IoT, control industrial y sistemas integrados; Seguridad para Cloud Computing, sistemas de virtualización y big data. Nota de contenido: Theory of trusted computing, trustworthy software -- Infrastructure of trusted computing, application and evaluation of trusted computing -- Network security and communication security -- Theory and technology of cryptographic techniques -- Information content security -- System security for mobile network and IoT systems, industrial control and embedded systems -- Security for Cloud computing, virtualization systems and big data. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Trusted Computing and Information Security : 11th Chinese Conference, CTCIS 2017, Changsha, China, September 14-17, 2017, Proceedings [documento electrónico] / Xu, Ming, ; Qin, Zheng, ; Yan, Fei, ; Fu, Shaojing, . - 1 ed. . - Singapore [Malasya] : Springer, 2017 . - XIII, 410 p. 133 ilustraciones.
ISBN : 978-981-10-7080-8
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Criptografía Cifrado de datos (Informática) Ordenadores Seguridad de datos e información Criptología Rendimiento y confiabilidad del hardware Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas de la 11.ª Conferencia China sobre Computación Confiable y Seguridad de la Información, CTCIS 2017, celebrada en Changsha, China, en septiembre de 2017. Los 28 artículos completos revisados presentados fueron cuidadosamente revisados y seleccionados entre 96 presentaciones. Los artículos se centran en temas como la teoría de la informática confiable, el software confiable; infraestructura de informática confiable, aplicación y evaluación de informática confiable; seguridad de redes y seguridad de comunicaciones; teoría y tecnología de técnicas criptográficas; seguridad del contenido de la información; seguridad de sistemas para redes móviles y sistemas IoT, control industrial y sistemas integrados; Seguridad para Cloud Computing, sistemas de virtualización y big data. Nota de contenido: Theory of trusted computing, trustworthy software -- Infrastructure of trusted computing, application and evaluation of trusted computing -- Network security and communication security -- Theory and technology of cryptographic techniques -- Information content security -- System security for mobile network and IoT systems, industrial control and embedded systems -- Security for Cloud computing, virtualization systems and big data. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i
Título : Trusted Computing and Information Security : 12th Chinese Conference, CTCIS 2018, Wuhan, China, October 18, 2018, Revised Selected Papers Tipo de documento: documento electrónico Autores: Zhang, Huanguo, ; Zhao, Bo, ; Yan, Fei, Mención de edición: 1 ed. Editorial: Singapore [Malasya] : Springer Fecha de publicación: 2019 Número de páginas: XII, 410 p. 145 ilustraciones, 60 ilustraciones en color. ISBN/ISSN/DL: 978-981-1359132-- Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Criptografía Cifrado de datos (Informática) Software de la aplicacion Red de computadoras Seguridad de datos e información Criptología Servicios de seguridad Aplicaciones informáticas y de sistemas de información Redes de comunicación informática Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas de la Conferencia China sobre Computación Confiable y Seguridad de la Información, CTCIS 2018, celebrada en Wuhan, China, en octubre de 2018. Los 24 artículos completos revisados presentados fueron cuidadosamente revisados y seleccionados entre 73 presentaciones. Los artículos se centran en criptografía, seguridad de sistemas, informática confiable, seguridad de la información y seguridad de redes. Nota de contenido: Ciphertext-Policy Attribute-Based Encryption for Circuits from Lattices under Weak Security Model -- Impossible Differential Cryptanalysis of SPECK -- Detect Peer-To-Peer Botnet with Permutation Entropy and Adaptive Information Fusion -- Research of Snort Rule Extension and APT Detection Based on APT Network Behavior Analysis -- Network Risk Assessment Method Based on Asset Correlation Graph -- Password Guessing Based on Semantic Analysis and Neural Networks -- An Approach of Implementing SW-TPM in Real-Time Operating System -- A Multilevel Trusted Clustering Mechanism for the Awareness Layer of the Internet of Things -- A Multi-Layer Virtual Network Isolation Detection Method for Cloud Platform -- A Behavioral Measurement Model Suitable for the Sensing Nodes of Internet of Things -- An Efficient and Revocable Decentralizing Attribute-Based Encryption for Mobile Cloud Computing -- A Voting Scheme in Blockchain Based on Threshold Group Signature -- HABKS: Hierarchical Attribute-Based Keyword Search on Outsourcing Data -- A Trusted Measurement Model for Mobile Internet -- A Fast Identity Authentication Solution for the Sensing Layer in Internet of Things -- Cryptanalysis of an ElGamal-like Cryptosystem Based on Matrices over Group Rings -- An Analysis About the Defects of Windows UAC Mechanism -- A Privacy Protection Scheme in VANETs Based on Group Signature -- Analysis of Wireless Sensor Networks Behavior for Trustworthiness Evaluation -- Digging Evidence for Violation of Cloud Security Compliance with Knowledge Learned from Logs -- Two Anti-Quantum Attack Protocols for Secure multiparty Computation -- A Cloud Storage Data Access Control Scheme Based on Attribute-Sets Encryption -- Detecting Malicious URLs Using a Deep Learning Approach Based on Stacked Denoising Autoencoder -- Predicting Vulnerable Software Components via Bellwethers. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Trusted Computing and Information Security : 12th Chinese Conference, CTCIS 2018, Wuhan, China, October 18, 2018, Revised Selected Papers [documento electrónico] / Zhang, Huanguo, ; Zhao, Bo, ; Yan, Fei, . - 1 ed. . - Singapore [Malasya] : Springer, 2019 . - XII, 410 p. 145 ilustraciones, 60 ilustraciones en color.
ISBN : 978-981-1359132--
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Criptografía Cifrado de datos (Informática) Software de la aplicacion Red de computadoras Seguridad de datos e información Criptología Servicios de seguridad Aplicaciones informáticas y de sistemas de información Redes de comunicación informática Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas de la Conferencia China sobre Computación Confiable y Seguridad de la Información, CTCIS 2018, celebrada en Wuhan, China, en octubre de 2018. Los 24 artículos completos revisados presentados fueron cuidadosamente revisados y seleccionados entre 73 presentaciones. Los artículos se centran en criptografía, seguridad de sistemas, informática confiable, seguridad de la información y seguridad de redes. Nota de contenido: Ciphertext-Policy Attribute-Based Encryption for Circuits from Lattices under Weak Security Model -- Impossible Differential Cryptanalysis of SPECK -- Detect Peer-To-Peer Botnet with Permutation Entropy and Adaptive Information Fusion -- Research of Snort Rule Extension and APT Detection Based on APT Network Behavior Analysis -- Network Risk Assessment Method Based on Asset Correlation Graph -- Password Guessing Based on Semantic Analysis and Neural Networks -- An Approach of Implementing SW-TPM in Real-Time Operating System -- A Multilevel Trusted Clustering Mechanism for the Awareness Layer of the Internet of Things -- A Multi-Layer Virtual Network Isolation Detection Method for Cloud Platform -- A Behavioral Measurement Model Suitable for the Sensing Nodes of Internet of Things -- An Efficient and Revocable Decentralizing Attribute-Based Encryption for Mobile Cloud Computing -- A Voting Scheme in Blockchain Based on Threshold Group Signature -- HABKS: Hierarchical Attribute-Based Keyword Search on Outsourcing Data -- A Trusted Measurement Model for Mobile Internet -- A Fast Identity Authentication Solution for the Sensing Layer in Internet of Things -- Cryptanalysis of an ElGamal-like Cryptosystem Based on Matrices over Group Rings -- An Analysis About the Defects of Windows UAC Mechanism -- A Privacy Protection Scheme in VANETs Based on Group Signature -- Analysis of Wireless Sensor Networks Behavior for Trustworthiness Evaluation -- Digging Evidence for Violation of Cloud Security Compliance with Knowledge Learned from Logs -- Two Anti-Quantum Attack Protocols for Secure multiparty Computation -- A Cloud Storage Data Access Control Scheme Based on Attribute-Sets Encryption -- Detecting Malicious URLs Using a Deep Learning Approach Based on Stacked Denoising Autoencoder -- Predicting Vulnerable Software Components via Bellwethers. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i

