Información del autor
Autor Mauw, Sjouke |
Documentos disponibles escritos por este autor (2)
Crear una solicitud de compra Refinar búsqueda
TÃtulo : Graphical Models for Security : 4th International Workshop, GraMSec 2017, Santa Barbara, CA, USA, August 21, 2017, Revised Selected Papers Tipo de documento: documento electrónico Autores: Liu, Peng, ; Mauw, Sjouke, ; Stolen, Ketil, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2018 Número de páginas: XI, 147 p. 48 ilustraciones ISBN/ISSN/DL: 978-3-319-74860-3 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Protección de datos Programación de computadoras IngenierÃa de software Inteligencia artificial Ordenadores IngenierÃa Informática Red de computadoras Seguridad de datos e información Técnicas de programación Entornos informáticos IngenierÃa Informática y Redes Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye artÃculos revisados ​​seleccionados del 4to Taller Internacional sobre Modelos Gráficos para la Seguridad, GraMSec 2017, celebrado en Santa Bárbara, CA, EE. UU., en agosto de 2017. Los 5 artÃculos completos y 4 breves presentados en este volumen fueron cuidadosamente revisados ​​y seleccionados de 19 presentaciones. El libro también contiene un artÃculo invitado del proyecto WISER. Las contribuciones tratan sobre las últimas investigaciones y desarrollos sobre modelos gráficos para seguridad. Nota de contenido: Graphical modeling of Security Arguments: Current State and Future Directions -- Evil Twins: Handling Repetitions in Attack - Defense Trees - A Survival Guide -- Visualizing Cyber Security Risks with Bow-Tie Diagrams -- CSIRA: A method for analysing the risk of cybersecurity incidents -- Quantitative Evaluation of Attack Defense Trees using Stochastic Timed Automata -- Probabilistic Modeling of Insider Threat Detection Systems -- Security Modeling for Embedded System Design -- Circle of Health Based Access Control for Personal Health Information Systems -- New Directions in Attack Tree Research: Catching up with Industrial Needs -- Employing Graphical Risk Models to Facilitate Cyber-Risk Monitoring - the WISER Approach. Tipo de medio : Computadora Summary : This book constitutes revised selected papers from the 4th International Workshop on Graphical Models for Security, GraMSec 2017, held in Santa Barbara, CA, USA, in August 2017. The 5 full and 4 short papers presented in this volume were carefully reviewed and selected from 19 submissions. The book also contains one invited paper from the WISER project. The contributions deal with the latest research and developments on graphical models for security. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Graphical Models for Security : 4th International Workshop, GraMSec 2017, Santa Barbara, CA, USA, August 21, 2017, Revised Selected Papers [documento electrónico] / Liu, Peng, ; Mauw, Sjouke, ; Stolen, Ketil, . - 1 ed. . - [s.l.] : Springer, 2018 . - XI, 147 p. 48 ilustraciones.
ISBN : 978-3-319-74860-3
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Protección de datos Programación de computadoras IngenierÃa de software Inteligencia artificial Ordenadores IngenierÃa Informática Red de computadoras Seguridad de datos e información Técnicas de programación Entornos informáticos IngenierÃa Informática y Redes Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye artÃculos revisados ​​seleccionados del 4to Taller Internacional sobre Modelos Gráficos para la Seguridad, GraMSec 2017, celebrado en Santa Bárbara, CA, EE. UU., en agosto de 2017. Los 5 artÃculos completos y 4 breves presentados en este volumen fueron cuidadosamente revisados ​​y seleccionados de 19 presentaciones. El libro también contiene un artÃculo invitado del proyecto WISER. Las contribuciones tratan sobre las últimas investigaciones y desarrollos sobre modelos gráficos para seguridad. Nota de contenido: Graphical modeling of Security Arguments: Current State and Future Directions -- Evil Twins: Handling Repetitions in Attack - Defense Trees - A Survival Guide -- Visualizing Cyber Security Risks with Bow-Tie Diagrams -- CSIRA: A method for analysing the risk of cybersecurity incidents -- Quantitative Evaluation of Attack Defense Trees using Stochastic Timed Automata -- Probabilistic Modeling of Insider Threat Detection Systems -- Security Modeling for Embedded System Design -- Circle of Health Based Access Control for Personal Health Information Systems -- New Directions in Attack Tree Research: Catching up with Industrial Needs -- Employing Graphical Risk Models to Facilitate Cyber-Risk Monitoring - the WISER Approach. Tipo de medio : Computadora Summary : This book constitutes revised selected papers from the 4th International Workshop on Graphical Models for Security, GraMSec 2017, held in Santa Barbara, CA, USA, in August 2017. The 5 full and 4 short papers presented in this volume were carefully reviewed and selected from 19 submissions. The book also contains one invited paper from the WISER project. The contributions deal with the latest research and developments on graphical models for security. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Security and Trust Management : 15th International Workshop, STM 2019, Luxembourg City, Luxembourg, September 26–27, 2019, Proceedings / Tipo de documento: documento electrónico Autores: Mauw, Sjouke, ; Conti, Mauro, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: IX, 169 p. 71 ilustraciones, 13 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-31511-5 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Protección de datos Computadoras y civilización Comercio electrónico Software de la aplicacion Seguridad de datos e información Computadoras y sociedad comercio electrónico y negocios electrónicos Aplicaciones informáticas y de sistemas de información Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas del 15.º Taller Internacional sobre Seguridad y Gestión de Confianza, STM 2019, celebrado en la ciudad de Luxemburgo, Luxemburgo, en septiembre de 2019, y ubicado conjuntamente con el 24.º Simposio Europeo de Investigación en Seguridad Informática, ESORICS 2019. El 9 completo Los artÃculos y 1 artÃculo breve fueron cuidadosamente revisados ​​y seleccionados entre 23 presentaciones. Los artÃculos presentan investigaciones novedosas sobre todos los aspectos teóricos y prácticos de la seguridad y la confianza en las TIC. Nota de contenido: Improving Identity and Authentication Assurance in Research and Education Federations -- Audit-Based Access Control with a Distributed Ledger: Applications to Healthcare Organizations -- Is a Smarter Grid Also Riskier -- BioID: a Privacy-Friendly Identity Document -- On the Statistical Detection of Adversarial Instances over Encrypted Data -- Understanding Attestation: Analyzing Protocols that use Quotes -- Challenges of Using Trusted Computing for Collaborative Data Processing -- Secure Trust Evaluation Using Multipath and Referral Chain Methods -- Personal Cross-Platform Reputation -- An OBDD-based Technique for the Efficient Synthesis of Garbled Circuits. Tipo de medio : Computadora Summary : This book constitutes the proceedings of the 15th International Workshop on Security and Trust Management, STM 2019, held in Luxembourg City, Luxembourg, in September 2019, and co-located with the 24th European Symposium Research in Computer Security, ESORICS 2019. The 9 full papers and 1 short paper were carefully reviewed and selected from 23 submissions. The papers present novel research on all theoretical and practical aspects of security and trust in ICTs. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Security and Trust Management : 15th International Workshop, STM 2019, Luxembourg City, Luxembourg, September 26–27, 2019, Proceedings / [documento electrónico] / Mauw, Sjouke, ; Conti, Mauro, . - 1 ed. . - [s.l.] : Springer, 2019 . - IX, 169 p. 71 ilustraciones, 13 ilustraciones en color.
ISBN : 978-3-030-31511-5
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Protección de datos Computadoras y civilización Comercio electrónico Software de la aplicacion Seguridad de datos e información Computadoras y sociedad comercio electrónico y negocios electrónicos Aplicaciones informáticas y de sistemas de información Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas del 15.º Taller Internacional sobre Seguridad y Gestión de Confianza, STM 2019, celebrado en la ciudad de Luxemburgo, Luxemburgo, en septiembre de 2019, y ubicado conjuntamente con el 24.º Simposio Europeo de Investigación en Seguridad Informática, ESORICS 2019. El 9 completo Los artÃculos y 1 artÃculo breve fueron cuidadosamente revisados ​​y seleccionados entre 23 presentaciones. Los artÃculos presentan investigaciones novedosas sobre todos los aspectos teóricos y prácticos de la seguridad y la confianza en las TIC. Nota de contenido: Improving Identity and Authentication Assurance in Research and Education Federations -- Audit-Based Access Control with a Distributed Ledger: Applications to Healthcare Organizations -- Is a Smarter Grid Also Riskier -- BioID: a Privacy-Friendly Identity Document -- On the Statistical Detection of Adversarial Instances over Encrypted Data -- Understanding Attestation: Analyzing Protocols that use Quotes -- Challenges of Using Trusted Computing for Collaborative Data Processing -- Secure Trust Evaluation Using Multipath and Referral Chain Methods -- Personal Cross-Platform Reputation -- An OBDD-based Technique for the Efficient Synthesis of Garbled Circuits. Tipo de medio : Computadora Summary : This book constitutes the proceedings of the 15th International Workshop on Security and Trust Management, STM 2019, held in Luxembourg City, Luxembourg, in September 2019, and co-located with the 24th European Symposium Research in Computer Security, ESORICS 2019. The 9 full papers and 1 short paper were carefully reviewed and selected from 23 submissions. The papers present novel research on all theoretical and practical aspects of security and trust in ICTs. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]