Información del autor
Autor Chakraborty, Mohuya |
Documentos disponibles escritos por este autor (3)
Crear una solicitud de compra Refinar búsqueda
Proceedings of International Ethical Hacking Conference 2018 / Chakraborty, Mohuya ; Chakrabarti, Satyajit ; Balas, Valentina Emilia ; Mandal, J. K.
TÃtulo : Proceedings of International Ethical Hacking Conference 2018 : eHaCON 2018, Kolkata, India Tipo de documento: documento electrónico Autores: Chakraborty, Mohuya, ; Chakrabarti, Satyajit, ; Balas, Valentina Emilia, ; Mandal, J. K., Mención de edición: 1 ed. Editorial: Singapore [Malasia] : Springer Fecha de publicación: 2019 Número de páginas: XXVI, 506 p. 206 ilustraciones ISBN/ISSN/DL: 978-981-1315442-- Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Telecomunicación Protección de datos Estructuras de datos (Informática) TeorÃa de la información IngenierÃa en Comunicaciones Redes Seguridad de datos e información Estructuras de datos y teorÃa de la información Clasificación: 621.382 Telecomunicaciones Resumen: Este libro analiza las implicaciones de las nuevas tecnologÃas para una sociedad segura. Como tal, refleja el enfoque principal de la Conferencia Internacional sobre Hacking Ético, eHaCon 2018, que es esencialmente evaluar la seguridad de los sistemas informáticos utilizando técnicas de prueba de penetración. El libro, que presenta los trabajos de investigación más destacados presentados en la conferencia, comparte nuevos hallazgos sobre ataques y defensas de redes informáticas, soluciones de seguridad comerciales y experiencias prácticas de seguridad en el mundo real. Las secciones respectivas incluyen seguridad de redes, piraterÃa ética, criptografÃa, análisis forense digital, seguridad en la nube, seguridad de la información, seguridad de las comunicaciones móviles y seguridad cibernética. Nota de contenido: Chapter 1.Social Engineering Attack Detection and Data Protection Model (SEADDPM) -- Chapter 2.OnlineKALI: Online Vulnerability Scanner -- Chapter 3.Towards an AI-Chatbot driven Advanced Digital Locker -- Chapter 4.A hybrid task scheduling algorithm for efficient task management in multi cloud environment -- Chapter 5.An Enhanced Post Migration Algorithm for Dynamic Load Balancing in Cloud Computing Environment -- Chapter 6.Cryptanalysis and Improvement of Three-Factor-Based Confidentiality-Preserving Remote User Authentication Scheme in Multi-server Environment -- Chapter 7.Bi-Symmetric Key Exchange: A Novel Cryptographic Key Exchanging Algorithm -- Chapter 8.DNA Cryptography Based Secured Weather Prediction Model in High Performance Computing -- Chapter 9.A Novel Approach of Image Steganography with Encoding and Location Selection -- Chapter 10.Image Encryption using Pseudorandom Permutation.-..etc. Tipo de medio : Computadora Summary : This book discusses the implications of new technologies for a secured society. As such, it reflects the main focus of the International Conference on Ethical Hacking, eHaCon 2018, which is essentially in evaluating the security of computer systems using penetration testing techniques. Showcasing the most outstanding research papers presented at the conference, the book shares new findings on computer network attacks and defenses, commercial security solutions, and hands-on, real-world security experience. The respective sections include network security, ethical hacking, cryptography, digital forensics, cloud security, information security, mobile communications security, and cyber security. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Proceedings of International Ethical Hacking Conference 2018 : eHaCON 2018, Kolkata, India [documento electrónico] / Chakraborty, Mohuya, ; Chakrabarti, Satyajit, ; Balas, Valentina Emilia, ; Mandal, J. K., . - 1 ed. . - Singapore [Malasia] : Springer, 2019 . - XXVI, 506 p. 206 ilustraciones.
ISBN : 978-981-1315442--
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Telecomunicación Protección de datos Estructuras de datos (Informática) TeorÃa de la información IngenierÃa en Comunicaciones Redes Seguridad de datos e información Estructuras de datos y teorÃa de la información Clasificación: 621.382 Telecomunicaciones Resumen: Este libro analiza las implicaciones de las nuevas tecnologÃas para una sociedad segura. Como tal, refleja el enfoque principal de la Conferencia Internacional sobre Hacking Ético, eHaCon 2018, que es esencialmente evaluar la seguridad de los sistemas informáticos utilizando técnicas de prueba de penetración. El libro, que presenta los trabajos de investigación más destacados presentados en la conferencia, comparte nuevos hallazgos sobre ataques y defensas de redes informáticas, soluciones de seguridad comerciales y experiencias prácticas de seguridad en el mundo real. Las secciones respectivas incluyen seguridad de redes, piraterÃa ética, criptografÃa, análisis forense digital, seguridad en la nube, seguridad de la información, seguridad de las comunicaciones móviles y seguridad cibernética. Nota de contenido: Chapter 1.Social Engineering Attack Detection and Data Protection Model (SEADDPM) -- Chapter 2.OnlineKALI: Online Vulnerability Scanner -- Chapter 3.Towards an AI-Chatbot driven Advanced Digital Locker -- Chapter 4.A hybrid task scheduling algorithm for efficient task management in multi cloud environment -- Chapter 5.An Enhanced Post Migration Algorithm for Dynamic Load Balancing in Cloud Computing Environment -- Chapter 6.Cryptanalysis and Improvement of Three-Factor-Based Confidentiality-Preserving Remote User Authentication Scheme in Multi-server Environment -- Chapter 7.Bi-Symmetric Key Exchange: A Novel Cryptographic Key Exchanging Algorithm -- Chapter 8.DNA Cryptography Based Secured Weather Prediction Model in High Performance Computing -- Chapter 9.A Novel Approach of Image Steganography with Encoding and Location Selection -- Chapter 10.Image Encryption using Pseudorandom Permutation.-..etc. Tipo de medio : Computadora Summary : This book discusses the implications of new technologies for a secured society. As such, it reflects the main focus of the International Conference on Ethical Hacking, eHaCon 2018, which is essentially in evaluating the security of computer systems using penetration testing techniques. Showcasing the most outstanding research papers presented at the conference, the book shares new findings on computer network attacks and defenses, commercial security solutions, and hands-on, real-world security experience. The respective sections include network security, ethical hacking, cryptography, digital forensics, cloud security, information security, mobile communications security, and cyber security. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Proceedings of International Ethical Hacking Conference 2019 / Chakraborty, Mohuya ; Chakrabarti, Satyajit ; Balas, Valentina E.
TÃtulo : Proceedings of International Ethical Hacking Conference 2019 : eHaCON 2019, Kolkata, India Tipo de documento: documento electrónico Autores: Chakraborty, Mohuya, ; Chakrabarti, Satyajit, ; Balas, Valentina E., Mención de edición: 1 ed. Editorial: Singapore [Malasia] : Springer Fecha de publicación: 2020 Número de páginas: XXVI, 252 p. ISBN/ISSN/DL: 978-981-1503610-- Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Telecomunicación Protección de datos Estructuras de datos (Informática) TeorÃa de la información IngenierÃa en Comunicaciones Redes Seguridad de datos e información Estructuras de datos y teorÃa de la información Clasificación: 621.382 Telecomunicaciones Resumen: Este libro recopila las actas revisadas por pares de la Conferencia Internacional de Hacking Ético, eHaCON 2019, la segunda conferencia internacional de este tipo, que se celebró en Calcuta, India, en agosto de 2019. Al reunir los trabajos de investigación más destacados presentados en la conferencia, el libro comparte nuevos hallazgos sobre ataques y defensas de redes informáticas, soluciones de seguridad comerciales y lecciones prácticas y reales sobre seguridad. Las secciones respectivas incluyen seguridad de redes, hacking ético, criptografÃa, análisis forense digital, seguridad en la nube, seguridad de la información, seguridad de las comunicaciones móviles y ciberseguridad. Nota de contenido: Review and Comparison of Face Detection Techniques -- Keyword Spotting with Neural Networks used for Image-Classification -- Strategic Way to Count the Number of People in a Room Using Multiple Kinect Cameras -- Biomedical Image Security using Matrix Manipulation and DNA Encryption -- A study on the issue of blockchain's energy consumption -- Study on network scanning using machine learning based methods -- Is Blockchain the Future of Supply Chain Management? -- APDRChain: ANN Based Predictive Analysis of Diseases and Report Sharing Through Blockchain -- Study on S-box Properties of Convolution Coder -- Smart Healthcare Assistance towards on-road Medical Emergency -- A Study on Various Database Models: Relational, Graph and Hybrid Databases -- Microcontroller Based Automotive Control System Employing Real Time Health Monitoring of Drivers to Avoid Road Accidents -- Surface Potential Profile of Nano scaled Work function Engineered Gate Recessed IR Silicon on Insulator MOSFET -- A mobile user authentication technique in Global mobility network -- Efficient Entity Authentication using modified Guillou-Quisquater Zero Knowledge Protocol -- Ethical Hacking: Redefining Security in Information System -- Internal Organizational Security -- Securing Air Gapped Systems -- Data Security Techniques based on DNA Encryption. . Tipo de medio : Computadora Summary : This book gathers the peer-reviewed proceedings of the International Ethical Hacking Conference, eHaCON 2019, the second international conference of its kind, which was held in Kolkata, India, in August 2019. Bringing together the most outstanding research papers presented at the conference, the book shares new findings on computer network attacks and defenses, commercial security solutions, and hands-on, real-world security lessons learned. The respective sections include network security, ethical hacking, cryptography, digital forensics, cloud security, information security, mobile communications security, and cyber security. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Proceedings of International Ethical Hacking Conference 2019 : eHaCON 2019, Kolkata, India [documento electrónico] / Chakraborty, Mohuya, ; Chakrabarti, Satyajit, ; Balas, Valentina E., . - 1 ed. . - Singapore [Malasia] : Springer, 2020 . - XXVI, 252 p.
ISBN : 978-981-1503610--
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Telecomunicación Protección de datos Estructuras de datos (Informática) TeorÃa de la información IngenierÃa en Comunicaciones Redes Seguridad de datos e información Estructuras de datos y teorÃa de la información Clasificación: 621.382 Telecomunicaciones Resumen: Este libro recopila las actas revisadas por pares de la Conferencia Internacional de Hacking Ético, eHaCON 2019, la segunda conferencia internacional de este tipo, que se celebró en Calcuta, India, en agosto de 2019. Al reunir los trabajos de investigación más destacados presentados en la conferencia, el libro comparte nuevos hallazgos sobre ataques y defensas de redes informáticas, soluciones de seguridad comerciales y lecciones prácticas y reales sobre seguridad. Las secciones respectivas incluyen seguridad de redes, hacking ético, criptografÃa, análisis forense digital, seguridad en la nube, seguridad de la información, seguridad de las comunicaciones móviles y ciberseguridad. Nota de contenido: Review and Comparison of Face Detection Techniques -- Keyword Spotting with Neural Networks used for Image-Classification -- Strategic Way to Count the Number of People in a Room Using Multiple Kinect Cameras -- Biomedical Image Security using Matrix Manipulation and DNA Encryption -- A study on the issue of blockchain's energy consumption -- Study on network scanning using machine learning based methods -- Is Blockchain the Future of Supply Chain Management? -- APDRChain: ANN Based Predictive Analysis of Diseases and Report Sharing Through Blockchain -- Study on S-box Properties of Convolution Coder -- Smart Healthcare Assistance towards on-road Medical Emergency -- A Study on Various Database Models: Relational, Graph and Hybrid Databases -- Microcontroller Based Automotive Control System Employing Real Time Health Monitoring of Drivers to Avoid Road Accidents -- Surface Potential Profile of Nano scaled Work function Engineered Gate Recessed IR Silicon on Insulator MOSFET -- A mobile user authentication technique in Global mobility network -- Efficient Entity Authentication using modified Guillou-Quisquater Zero Knowledge Protocol -- Ethical Hacking: Redefining Security in Information System -- Internal Organizational Security -- Securing Air Gapped Systems -- Data Security Techniques based on DNA Encryption. . Tipo de medio : Computadora Summary : This book gathers the peer-reviewed proceedings of the International Ethical Hacking Conference, eHaCON 2019, the second international conference of its kind, which was held in Kolkata, India, in August 2019. Bringing together the most outstanding research papers presented at the conference, the book shares new findings on computer network attacks and defenses, commercial security solutions, and hands-on, real-world security lessons learned. The respective sections include network security, ethical hacking, cryptography, digital forensics, cloud security, information security, mobile communications security, and cyber security. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] The "Essence" of Network Security: An End-to-End Panorama / Chakraborty, Mohuya ; Singh, Moutushi ; Balas, Valentina E. ; Mukhopadhyay, Indraneel
TÃtulo : The "Essence" of Network Security: An End-to-End Panorama Tipo de documento: documento electrónico Autores: Chakraborty, Mohuya, ; Singh, Moutushi, ; Balas, Valentina E., ; Mukhopadhyay, Indraneel, Mención de edición: 1 ed. Editorial: Singapore [Malasia] : Springer Fecha de publicación: 2021 Número de páginas: XXXV, 289 p. 97 ilustraciones, 74 ilustraciones en color. ISBN/ISSN/DL: 978-981-1593178-- Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Telecomunicación Aprendizaje automático Objetos cooperantes (Sistemas informáticos) Grandes datos IngenierÃa en Comunicaciones Redes Sistemas ciberfÃsicos Clasificación: 621.382 Telecomunicaciones Resumen: Este libro editado proporciona una descripción óptima de los principios y aplicaciones relacionados con la seguridad de la red. El libro está dividido temáticamente en cinco segmentos: la Parte A describe los temas introductorios relacionados con la seguridad de la red con algunos conceptos de tecnologÃas de vanguardia; La Parte B se construye a partir de ahà y expone a los lectores a la ciencia forense digital, de la nube y de IoT; La Parte C presenta a los lectores técnicas de blockchain y criptografÃa; La Parte D aborda el papel de la IA y el aprendizaje automático en el contexto de la seguridad de la red. Y, por último, la Parte E está escrita sobre diferentes metodologÃas de redes de seguridad. Este es un gran libro sobre seguridad de redes, que tiene capÃtulos lúcidos y bien planificados. Todas las últimas tecnologÃas de seguridad se explican detalladamente en los próximos números de investigación. Los detalles sobre la arquitectura de Internet, las necesidades de seguridad, el cifrado y la criptografÃa junto con los usos del aprendizaje automático y la inteligencia artificial para la seguridad de la red se presentan en una sola portada. El amplio texto/referencia analiza exhaustivamente los conceptos, métodos y prácticas de seguridad de la red y cubre las polÃticas y objetivos de seguridad de la red de manera integrada. Es un recurso de seguridad esencial para los profesionales de redes y los profesionales que desarrollan y mantienen redes informáticas seguras. . Nota de contenido: Introduction to Network Security Technologies -- A Systematic Review of Digital, Cloud and IoT Forensics -- Blockchain Based Framework for Managing Customer Consent in Open Banking -- A Comprehensive Study of Pros and Cons on Implementation of Block-chain for IoT device Security -- Role of Cryptography in Network Security -- Detection of Malicious URLs using Deep Learning Approach -- Software Defined Network Vulnerabilities -- Demystifying Security on NDN: A survey of Existing Attacks and Open Research Challenges -- Anonymous Traffic Network. Tipo de medio : Computadora Summary : This edited book provides an optimal portrayal of the principles and applications related to network security. The book is thematically divided into five segments: Part A describes the introductory issues related to network security with some concepts of cutting-edge technologies; Part B builds from there and exposes the readers to the digital, cloud and IoT forensics; Part C presents readers with blockchain and cryptography techniques; Part D deals with the role of AI and machine learning in the context of network security. And lastly, Part E is written on different security networking methodologies. This is a great book on network security, which has lucid and well-planned chapters. All the latest security technologies are thoroughly explained with upcoming research issues. Details on Internet architecture, security needs, encryption, cryptography along with the usages of machine learning and artificial intelligence for network security are presented in a single cover. The broad-ranging text/reference comprehensively surveys network security concepts, methods, and practices and covers network security policies and goals in an integrated manner. It is an essential security resource for practitioners in networks and professionals who develop and maintain secure computer networks. . Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] The "Essence" of Network Security: An End-to-End Panorama [documento electrónico] / Chakraborty, Mohuya, ; Singh, Moutushi, ; Balas, Valentina E., ; Mukhopadhyay, Indraneel, . - 1 ed. . - Singapore [Malasia] : Springer, 2021 . - XXXV, 289 p. 97 ilustraciones, 74 ilustraciones en color.
ISBN : 978-981-1593178--
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Telecomunicación Aprendizaje automático Objetos cooperantes (Sistemas informáticos) Grandes datos IngenierÃa en Comunicaciones Redes Sistemas ciberfÃsicos Clasificación: 621.382 Telecomunicaciones Resumen: Este libro editado proporciona una descripción óptima de los principios y aplicaciones relacionados con la seguridad de la red. El libro está dividido temáticamente en cinco segmentos: la Parte A describe los temas introductorios relacionados con la seguridad de la red con algunos conceptos de tecnologÃas de vanguardia; La Parte B se construye a partir de ahà y expone a los lectores a la ciencia forense digital, de la nube y de IoT; La Parte C presenta a los lectores técnicas de blockchain y criptografÃa; La Parte D aborda el papel de la IA y el aprendizaje automático en el contexto de la seguridad de la red. Y, por último, la Parte E está escrita sobre diferentes metodologÃas de redes de seguridad. Este es un gran libro sobre seguridad de redes, que tiene capÃtulos lúcidos y bien planificados. Todas las últimas tecnologÃas de seguridad se explican detalladamente en los próximos números de investigación. Los detalles sobre la arquitectura de Internet, las necesidades de seguridad, el cifrado y la criptografÃa junto con los usos del aprendizaje automático y la inteligencia artificial para la seguridad de la red se presentan en una sola portada. El amplio texto/referencia analiza exhaustivamente los conceptos, métodos y prácticas de seguridad de la red y cubre las polÃticas y objetivos de seguridad de la red de manera integrada. Es un recurso de seguridad esencial para los profesionales de redes y los profesionales que desarrollan y mantienen redes informáticas seguras. . Nota de contenido: Introduction to Network Security Technologies -- A Systematic Review of Digital, Cloud and IoT Forensics -- Blockchain Based Framework for Managing Customer Consent in Open Banking -- A Comprehensive Study of Pros and Cons on Implementation of Block-chain for IoT device Security -- Role of Cryptography in Network Security -- Detection of Malicious URLs using Deep Learning Approach -- Software Defined Network Vulnerabilities -- Demystifying Security on NDN: A survey of Existing Attacks and Open Research Challenges -- Anonymous Traffic Network. Tipo de medio : Computadora Summary : This edited book provides an optimal portrayal of the principles and applications related to network security. The book is thematically divided into five segments: Part A describes the introductory issues related to network security with some concepts of cutting-edge technologies; Part B builds from there and exposes the readers to the digital, cloud and IoT forensics; Part C presents readers with blockchain and cryptography techniques; Part D deals with the role of AI and machine learning in the context of network security. And lastly, Part E is written on different security networking methodologies. This is a great book on network security, which has lucid and well-planned chapters. All the latest security technologies are thoroughly explained with upcoming research issues. Details on Internet architecture, security needs, encryption, cryptography along with the usages of machine learning and artificial intelligence for network security are presented in a single cover. The broad-ranging text/reference comprehensively surveys network security concepts, methods, and practices and covers network security policies and goals in an integrated manner. It is an essential security resource for practitioners in networks and professionals who develop and maintain secure computer networks. . Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]