Información del autor
Autor Mauw, Sjouke |
Documentos disponibles escritos por este autor (2)



15th International Workshop, STM 2019, Luxembourg City, Luxembourg, September 26–27, 2019, Proceedings / Mauw, Sjouke ; Conti, Mauro
![]()
TÃtulo : 15th International Workshop, STM 2019, Luxembourg City, Luxembourg, September 26–27, 2019, Proceedings Tipo de documento: documento electrónico Autores: Mauw, Sjouke, ; Conti, Mauro, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: IX, 169 p. 71 ilustraciones, 13 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-31511-5 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Computadoras y civilización Comercio electrónico Software de la aplicacion Seguridad de datos e información Computadoras y sociedad comercio electrónico y negocios electrónicos Aplicaciones informáticas y de sistemas de información Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas del 15.º Taller Internacional sobre Seguridad y Gestión de Confianza, STM 2019, celebrado en la ciudad de Luxemburgo, Luxemburgo, en septiembre de 2019, y ubicado conjuntamente con el 24.º Simposio Europeo de Investigación en Seguridad Informática, ESORICS 2019. El 9 completo Los artÃculos y 1 artÃculo breve fueron cuidadosamente revisados ​​y seleccionados entre 23 presentaciones. Los artÃculos presentan investigaciones novedosas sobre todos los aspectos teóricos y prácticos de la seguridad y la confianza en las TIC. Nota de contenido: Improving Identity and Authentication Assurance in Research and Education Federations -- Audit-Based Access Control with a Distributed Ledger: Applications to Healthcare Organizations -- Is a Smarter Grid Also Riskier -- BioID: a Privacy-Friendly Identity Document -- On the Statistical Detection of Adversarial Instances over Encrypted Data -- Understanding Attestation: Analyzing Protocols that use Quotes -- Challenges of Using Trusted Computing for Collaborative Data Processing -- Secure Trust Evaluation Using Multipath and Referral Chain Methods -- Personal Cross-Platform Reputation -- An OBDD-based Technique for the Efficient Synthesis of Garbled Circuits. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] 15th International Workshop, STM 2019, Luxembourg City, Luxembourg, September 26–27, 2019, Proceedings [documento electrónico] / Mauw, Sjouke, ; Conti, Mauro, . - 1 ed. . - [s.l.] : Springer, 2019 . - IX, 169 p. 71 ilustraciones, 13 ilustraciones en color.
ISBN : 978-3-030-31511-5
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Computadoras y civilización Comercio electrónico Software de la aplicacion Seguridad de datos e información Computadoras y sociedad comercio electrónico y negocios electrónicos Aplicaciones informáticas y de sistemas de información Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas del 15.º Taller Internacional sobre Seguridad y Gestión de Confianza, STM 2019, celebrado en la ciudad de Luxemburgo, Luxemburgo, en septiembre de 2019, y ubicado conjuntamente con el 24.º Simposio Europeo de Investigación en Seguridad Informática, ESORICS 2019. El 9 completo Los artÃculos y 1 artÃculo breve fueron cuidadosamente revisados ​​y seleccionados entre 23 presentaciones. Los artÃculos presentan investigaciones novedosas sobre todos los aspectos teóricos y prácticos de la seguridad y la confianza en las TIC. Nota de contenido: Improving Identity and Authentication Assurance in Research and Education Federations -- Audit-Based Access Control with a Distributed Ledger: Applications to Healthcare Organizations -- Is a Smarter Grid Also Riskier -- BioID: a Privacy-Friendly Identity Document -- On the Statistical Detection of Adversarial Instances over Encrypted Data -- Understanding Attestation: Analyzing Protocols that use Quotes -- Challenges of Using Trusted Computing for Collaborative Data Processing -- Secure Trust Evaluation Using Multipath and Referral Chain Methods -- Personal Cross-Platform Reputation -- An OBDD-based Technique for the Efficient Synthesis of Garbled Circuits. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Graphical Models for Security : 4th International Workshop, GraMSec 2017, Santa Barbara, CA, USA, August 21, 2017, Revised Selected Papers Tipo de documento: documento electrónico Autores: Liu, Peng, ; Mauw, Sjouke, ; Stolen, Ketil, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2018 Número de páginas: XI, 147 p. 48 ilustraciones ISBN/ISSN/DL: 978-3-319-74860-3 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Programación de computadoras IngenierÃa de software Inteligencia artificial Ordenadores IngenierÃa Informática Red de computadoras Seguridad de datos e información Técnicas de programación Entornos informáticos IngenierÃa Informática y Redes Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye artÃculos revisados ​​seleccionados del 4to Taller Internacional sobre Modelos Gráficos para la Seguridad, GraMSec 2017, celebrado en Santa Bárbara, CA, EE. UU., en agosto de 2017. Los 5 artÃculos completos y 4 breves presentados en este volumen fueron cuidadosamente revisados ​​y seleccionados de 19 presentaciones. El libro también contiene un artÃculo invitado del proyecto WISER. Las contribuciones tratan sobre las últimas investigaciones y desarrollos sobre modelos gráficos para seguridad. Nota de contenido: Graphical modeling of Security Arguments: Current State and Future Directions -- Evil Twins: Handling Repetitions in Attack - Defense Trees - A Survival Guide -- Visualizing Cyber Security Risks with Bow-Tie Diagrams -- CSIRA: A method for analysing the risk of cybersecurity incidents -- Quantitative Evaluation of Attack Defense Trees using Stochastic Timed Automata -- Probabilistic Modeling of Insider Threat Detection Systems -- Security Modeling for Embedded System Design -- Circle of Health Based Access Control for Personal Health Information Systems -- New Directions in Attack Tree Research: Catching up with Industrial Needs -- Employing Graphical Risk Models to Facilitate Cyber-Risk Monitoring - the WISER Approach. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Graphical Models for Security : 4th International Workshop, GraMSec 2017, Santa Barbara, CA, USA, August 21, 2017, Revised Selected Papers [documento electrónico] / Liu, Peng, ; Mauw, Sjouke, ; Stolen, Ketil, . - 1 ed. . - [s.l.] : Springer, 2018 . - XI, 147 p. 48 ilustraciones.
ISBN : 978-3-319-74860-3
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Programación de computadoras IngenierÃa de software Inteligencia artificial Ordenadores IngenierÃa Informática Red de computadoras Seguridad de datos e información Técnicas de programación Entornos informáticos IngenierÃa Informática y Redes Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye artÃculos revisados ​​seleccionados del 4to Taller Internacional sobre Modelos Gráficos para la Seguridad, GraMSec 2017, celebrado en Santa Bárbara, CA, EE. UU., en agosto de 2017. Los 5 artÃculos completos y 4 breves presentados en este volumen fueron cuidadosamente revisados ​​y seleccionados de 19 presentaciones. El libro también contiene un artÃculo invitado del proyecto WISER. Las contribuciones tratan sobre las últimas investigaciones y desarrollos sobre modelos gráficos para seguridad. Nota de contenido: Graphical modeling of Security Arguments: Current State and Future Directions -- Evil Twins: Handling Repetitions in Attack - Defense Trees - A Survival Guide -- Visualizing Cyber Security Risks with Bow-Tie Diagrams -- CSIRA: A method for analysing the risk of cybersecurity incidents -- Quantitative Evaluation of Attack Defense Trees using Stochastic Timed Automata -- Probabilistic Modeling of Insider Threat Detection Systems -- Security Modeling for Embedded System Design -- Circle of Health Based Access Control for Personal Health Information Systems -- New Directions in Attack Tree Research: Catching up with Industrial Needs -- Employing Graphical Risk Models to Facilitate Cyber-Risk Monitoring - the WISER Approach. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]