Información del autor
Autor Markantonakis, Kostantinos |
Documentos disponibles escritos por este autor (1)
Crear una solicitud de compra Refinar búsqueda
TÃtulo : Security and Trust Management : 16th International Workshop, STM 2020, Guildford, UK, September 17–18, 2020, Proceedings / Tipo de documento: documento electrónico Autores: Markantonakis, Kostantinos, ; Petrocchi, Marinella, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: IX, 139 p. 80 ilustraciones, 13 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-59817-4 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Protección de datos Software de la aplicacion Computadoras y civilización CriptografÃa Cifrado de datos (Informática) Red informática Red de computadoras Seguridad de datos e información Aplicaciones informáticas y de sistemas de información Computadoras y sociedad CriptologÃa Seguridad móvil y de red Redes de comunicación informática Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas del 16.º Taller Internacional sobre Seguridad y Gestión de Confianza, STM 2020, ubicado conjuntamente con el 25.º Simposio Europeo sobre Investigación en Seguridad Informática, ESORICS 2020. La conferencia estaba prevista para realizarse en Guildford, Reino Unido, pero no habÃa sido posible. se trasladará a un formato en lÃnea debido a la pandemia de COVID-19. El taller se llevó a cabo del 17 al 18 de septiembre de 2020. Los 8 artÃculos presentados en este volumen fueron cuidadosamente revisados ​​y seleccionados entre 20 presentaciones. Estaban organizados en secciones temáticas sobre propiedades de seguridad y ataques; esquema de confidencialidad y procesos de seguridad. . Nota de contenido: Security Properties and Attacks -- Modelling and Analysis of 802.11 4-Way Handshake Attacks and Security Properties -- Reducing the Forensic Footprint with Android Accessibility Attacks -- A Novel Machine Learning Methodology for Detecting /Phishing Attacks in Real Time -- Confidentiality Schema -- Revocable access to encrypted message boards -- Establishing Secure Communication Channels Using Remote Attestation With TPM 2.0 -- Security Processes -- Improved Feature Engineering for Free-Text Keystroke Dynamics -- Subversion-Resistant Commitment Schemes: Definitions and Constructions -- Challenges in IT Security Processes and Solution Approaches with Process Mining. Tipo de medio : Computadora Summary : This book constitutes the proceedings of the 16th International Workshop on Security and Trust Management, STM 2020, co-located with the 25th European Symposium on Research in Computer Security, ESORICS 2020. The conference was planned to take place in Guildford, UK, but had to be moved to an online format due to the COVID-19 pandemic. The workshop took place during September 17-18, 2020. The 8 papers presented in this volume were carefully reviewed and selected from 20 submissions. They were organized in topical sections on security properties and attacks; confidentiality schema and security processes. . Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Security and Trust Management : 16th International Workshop, STM 2020, Guildford, UK, September 17–18, 2020, Proceedings / [documento electrónico] / Markantonakis, Kostantinos, ; Petrocchi, Marinella, . - 1 ed. . - [s.l.] : Springer, 2020 . - IX, 139 p. 80 ilustraciones, 13 ilustraciones en color.
ISBN : 978-3-030-59817-4
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Protección de datos Software de la aplicacion Computadoras y civilización CriptografÃa Cifrado de datos (Informática) Red informática Red de computadoras Seguridad de datos e información Aplicaciones informáticas y de sistemas de información Computadoras y sociedad CriptologÃa Seguridad móvil y de red Redes de comunicación informática Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas del 16.º Taller Internacional sobre Seguridad y Gestión de Confianza, STM 2020, ubicado conjuntamente con el 25.º Simposio Europeo sobre Investigación en Seguridad Informática, ESORICS 2020. La conferencia estaba prevista para realizarse en Guildford, Reino Unido, pero no habÃa sido posible. se trasladará a un formato en lÃnea debido a la pandemia de COVID-19. El taller se llevó a cabo del 17 al 18 de septiembre de 2020. Los 8 artÃculos presentados en este volumen fueron cuidadosamente revisados ​​y seleccionados entre 20 presentaciones. Estaban organizados en secciones temáticas sobre propiedades de seguridad y ataques; esquema de confidencialidad y procesos de seguridad. . Nota de contenido: Security Properties and Attacks -- Modelling and Analysis of 802.11 4-Way Handshake Attacks and Security Properties -- Reducing the Forensic Footprint with Android Accessibility Attacks -- A Novel Machine Learning Methodology for Detecting /Phishing Attacks in Real Time -- Confidentiality Schema -- Revocable access to encrypted message boards -- Establishing Secure Communication Channels Using Remote Attestation With TPM 2.0 -- Security Processes -- Improved Feature Engineering for Free-Text Keystroke Dynamics -- Subversion-Resistant Commitment Schemes: Definitions and Constructions -- Challenges in IT Security Processes and Solution Approaches with Process Mining. Tipo de medio : Computadora Summary : This book constitutes the proceedings of the 16th International Workshop on Security and Trust Management, STM 2020, co-located with the 25th European Symposium on Research in Computer Security, ESORICS 2020. The conference was planned to take place in Guildford, UK, but had to be moved to an online format due to the COVID-19 pandemic. The workshop took place during September 17-18, 2020. The 8 papers presented in this volume were carefully reviewed and selected from 20 submissions. They were organized in topical sections on security properties and attacks; confidentiality schema and security processes. . Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]