| Título : |
Security and Privacy in Communication Networks : 16th EAI International Conference, SecureComm 2020, Washington, DC, USA, October 21-23, 2020, Proceedings, Part II |
| Tipo de documento: |
documento electrónico |
| Autores: |
Park, Noseong, ; Sun, Kun, ; Foresti, Sara, ; Butler, Kevin, ; Saxena, Nitesh, |
| Mención de edición: |
1 ed. |
| Editorial: |
[s.l.] : Springer |
| Fecha de publicación: |
2020 |
| Número de páginas: |
XVII, 489 p. 164 ilustraciones, 118 ilustraciones en color. |
| ISBN/ISSN/DL: |
978-3-030-63095-9 |
| Nota general: |
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. |
| Palabras clave: |
Protección de datos Criptografía Cifrado de datos (Informática) Software de la aplicacion Red de computadoras Red informática Seguridad de datos e información Criptología Aplicaciones informáticas y de sistemas de información Redes de comunicación informática Seguridad móvil y de red |
| Índice Dewey: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
| Resumen: |
Este conjunto de dos volúmenes LNICST 335 y 336 constituye las actas posteriores a la conferencia de la 16.ª Conferencia Internacional sobre Seguridad y Privacidad en Redes de Comunicación, SecureComm 2020, celebrada en Washington, DC, EE. UU., en octubre de 2020. La conferencia se celebró virtualmente debido a Pandemia de COVID-19. Los 60 artículos completos fueron cuidadosamente revisados y seleccionados entre 120 presentaciones. Los artículos se centran en los resultados de las últimas investigaciones científicas en seguridad y privacidad en redes cableadas, móviles, híbridas y ad hoc, en tecnologías IoT, en sistemas ciberfísicos, en sistemas de comunicación de próxima generación, en seguridad web y de sistemas, y en sistemas omnipresentes y ubicuos. informática. . |
| Nota de contenido: |
A Practical Machine Learning-Based Framework to Detect DNS Covert Communication in Enterprises -- CacheLoc: Leveraging CDN Edge Servers for User Geolocation -- Modeling Mission Impact of Cyber Attacks on Energy Delivery Systems -- Identifying DApps and User Behaviors on Ethereum via Encrypted Traffic -- TransNet: Unseen Malware Variants Detection Using Deep Transfer Learning -- A Brokerage Approach for Secure Multi-Cloud Storage Resource Management -- On the Effectiveness of Behavior-based Ransomware Detection -- PoQ: A Consensus Protocol for Private Blockchains Using Intel SGX Share Withholding in Blockchain Mining -- PEDR: A Novel Evil Twin Attack Detection Scheme Based on Phase Error Drift Range -- Differentially Private Social Graph Publishing for Community Detection -- LaaCan: A Lightweight Authentication Architecture for Vehicle Controller Area Network -- A Machine Learning based Smartphone App for GPS Spoofing Detection -- AOMDroid: Detecting Obfuscation Variants of Android Malware Using Transfer Learning -- ML-Based Early Detection of IoT Botnets -- Post-Quantum Cryptography in WireGuard VPN -- Evaluating the Cost of Personnel Activities in Cybersecurity Management: a Case Study -- SGX-Cube: An SGX-Enhanced Single Sign-On System against Server-side Credential Leakage -- EW256357: A New Secure NIST P-256 Compatible Elliptic Curve for VoIP Applications' Security -- Ucam: A User-Centric, Blockchain-Based and End-to-End Secure Home IP Camera System -- Private Global Generator Aggregation from Different Types of Local Models -- Perturbing Smart Contract Execution through the Underlying Runtime -- Blockchain based Multi-keyword Similarity Search Scheme over Encrypted Data -- Using the Physical Layer to Detect Attacks on Building Automation Networks -- Formalizing Dynamic Behaviors of Smart Contract Workflow in Smart Healthcare Supply Chain -- Malware Classification using Attention-based Transductive Learning Network -- COOB: Hybrid secure device pairing scheme in a hostile environment -- A robust watermarking scheme with high security and low computational complexity -- Selecting Privacy Enhancing Technologies for IoT-Based Services -- Khopesh - Contact Tracing Without Sacrificing Privacy. . |
| En línea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
Security and Privacy in Communication Networks : 16th EAI International Conference, SecureComm 2020, Washington, DC, USA, October 21-23, 2020, Proceedings, Part II [documento electrónico] / Park, Noseong, ; Sun, Kun, ; Foresti, Sara, ; Butler, Kevin, ; Saxena, Nitesh, . - 1 ed. . - [s.l.] : Springer, 2020 . - XVII, 489 p. 164 ilustraciones, 118 ilustraciones en color. ISBN : 978-3-030-63095-9 Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
| Palabras clave: |
Protección de datos Criptografía Cifrado de datos (Informática) Software de la aplicacion Red de computadoras Red informática Seguridad de datos e información Criptología Aplicaciones informáticas y de sistemas de información Redes de comunicación informática Seguridad móvil y de red |
| Índice Dewey: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
| Resumen: |
Este conjunto de dos volúmenes LNICST 335 y 336 constituye las actas posteriores a la conferencia de la 16.ª Conferencia Internacional sobre Seguridad y Privacidad en Redes de Comunicación, SecureComm 2020, celebrada en Washington, DC, EE. UU., en octubre de 2020. La conferencia se celebró virtualmente debido a Pandemia de COVID-19. Los 60 artículos completos fueron cuidadosamente revisados y seleccionados entre 120 presentaciones. Los artículos se centran en los resultados de las últimas investigaciones científicas en seguridad y privacidad en redes cableadas, móviles, híbridas y ad hoc, en tecnologías IoT, en sistemas ciberfísicos, en sistemas de comunicación de próxima generación, en seguridad web y de sistemas, y en sistemas omnipresentes y ubicuos. informática. . |
| Nota de contenido: |
A Practical Machine Learning-Based Framework to Detect DNS Covert Communication in Enterprises -- CacheLoc: Leveraging CDN Edge Servers for User Geolocation -- Modeling Mission Impact of Cyber Attacks on Energy Delivery Systems -- Identifying DApps and User Behaviors on Ethereum via Encrypted Traffic -- TransNet: Unseen Malware Variants Detection Using Deep Transfer Learning -- A Brokerage Approach for Secure Multi-Cloud Storage Resource Management -- On the Effectiveness of Behavior-based Ransomware Detection -- PoQ: A Consensus Protocol for Private Blockchains Using Intel SGX Share Withholding in Blockchain Mining -- PEDR: A Novel Evil Twin Attack Detection Scheme Based on Phase Error Drift Range -- Differentially Private Social Graph Publishing for Community Detection -- LaaCan: A Lightweight Authentication Architecture for Vehicle Controller Area Network -- A Machine Learning based Smartphone App for GPS Spoofing Detection -- AOMDroid: Detecting Obfuscation Variants of Android Malware Using Transfer Learning -- ML-Based Early Detection of IoT Botnets -- Post-Quantum Cryptography in WireGuard VPN -- Evaluating the Cost of Personnel Activities in Cybersecurity Management: a Case Study -- SGX-Cube: An SGX-Enhanced Single Sign-On System against Server-side Credential Leakage -- EW256357: A New Secure NIST P-256 Compatible Elliptic Curve for VoIP Applications' Security -- Ucam: A User-Centric, Blockchain-Based and End-to-End Secure Home IP Camera System -- Private Global Generator Aggregation from Different Types of Local Models -- Perturbing Smart Contract Execution through the Underlying Runtime -- Blockchain based Multi-keyword Similarity Search Scheme over Encrypted Data -- Using the Physical Layer to Detect Attacks on Building Automation Networks -- Formalizing Dynamic Behaviors of Smart Contract Workflow in Smart Healthcare Supply Chain -- Malware Classification using Attention-based Transductive Learning Network -- COOB: Hybrid secure device pairing scheme in a hostile environment -- A robust watermarking scheme with high security and low computational complexity -- Selecting Privacy Enhancing Technologies for IoT-Based Services -- Khopesh - Contact Tracing Without Sacrificing Privacy. . |
| En línea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
|  |