| TÃtulo : |
8th International Symposium, SSCC 2020, Chennai, India, October 14–17, 2020, Revised Selected Papers |
| Tipo de documento: |
documento electrónico |
| Autores: |
Thampi, Sabu M., ; Wang, Guojun, ; Rawat, Danda B., ; Ko, Ryan, ; Fan, Chun-I, |
| Mención de edición: |
1 ed. |
| Editorial: |
Singapore [Malasya] : Springer |
| Fecha de publicación: |
2021 |
| Número de páginas: |
X, 305 p. 33 ilustraciones |
| ISBN/ISSN/DL: |
978-981-1604225-- |
| Nota general: |
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. |
| Palabras clave: |
CriptografÃa Cifrado de datos (Informática) Red de computadoras Software de la aplicacion Protección de datos Red informática Sistemas informáticos CriptologÃa Redes de comunicación informática Aplicaciones informáticas y de sistemas de información Seguridad de datos e información Seguridad móvil y de red Implementación de sistema informático |
| Ãndice Dewey: |
5.824 |
| Resumen: |
Este libro constituye una selección revisada de artÃculos del 8.° Simposio Internacional sobre Seguridad en Computación y Comunicaciones, SSCC 2020, celebrado en Chennai, India, en octubre de 2020. Debido a la pandemia de COVID-19, la conferencia se llevó a cabo en lÃnea. Los 13 artÃculos completos revisados ​​y los 8 artÃculos breves revisados ​​presentados fueron cuidadosamente revisados ​​y seleccionados entre 42 presentaciones. Los artÃculos cubren amplios campos de investigación que incluyen criptografÃa, seguridad de bases de datos y almacenamiento, aspectos humanos y sociales de la seguridad y la privacidad. |
| Nota de contenido: |
Pandora: A Cyber Range Environment for the Safe Testing and Deployment of Autonomous Cyber Attack Tools -- A Communication-Induced Checkpointing Algorithm for Consistent-Transaction in Distributed Database Systems -- Evading Static and Dynamic Android Malware Detection Mechanisms -- Multilevel Secure Container Deployment Framework in Edge Computing -- Deep Hierarchical APP Recommendation with Dynamic Behaviors -- New Security Architecture of Access Control in 5G MEC -- A Fast Authentication Scheme for Cross-Network-Slicing Based on Multiple Operators in 5G Environments -- A Survey of Security Attacks on Silicon Based Weak PUF Architectures -- On the Feasibility of DoS Attack on Smart Door Lock IoT Network -- Trust-Based Adversarial Resiliency in Vehicular Cyber Physical Systems Using Reinforcement Learning -- Benchmarking Machine Learning Bioinspired Algorithms for Behaviour-Based Network Intrusion Detection -- Thermal Management in Large Data Centres: Security Threats and Mitigation -- Anomaly Detection in CAN-BUS Using Pattern Matching Algorithm -- Conjunctive Keyword Forward Secure Ranked Dynamic Searchable Encryption over Outsourced Encrypted Data -- Performance Study of Multi-Target Tracking Using Kalman Filter and Hungarian Algorithm -- SaaS - Microservices-Based Scalable Smart Contract Architecture -- GIDS: Anomaly Detection Using Generative Adversarial Networks -- Audio Steganography Using Multi LSB and IGS Techniques -- A Forensic Analysis on the Availability of MQTT Network Traffic -- The Concerns of Personal Data Privacy, on Calling and Messaging, Networking Applications -- Analysis of Orthogonal Time Frequency Space Transceiver in Baseband Environment. |
| En lÃnea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
8th International Symposium, SSCC 2020, Chennai, India, October 14–17, 2020, Revised Selected Papers [documento electrónico] / Thampi, Sabu M., ; Wang, Guojun, ; Rawat, Danda B., ; Ko, Ryan, ; Fan, Chun-I, . - 1 ed. . - Singapore [Malasya] : Springer, 2021 . - X, 305 p. 33 ilustraciones. ISBN : 978-981-1604225-- Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
| Palabras clave: |
CriptografÃa Cifrado de datos (Informática) Red de computadoras Software de la aplicacion Protección de datos Red informática Sistemas informáticos CriptologÃa Redes de comunicación informática Aplicaciones informáticas y de sistemas de información Seguridad de datos e información Seguridad móvil y de red Implementación de sistema informático |
| Ãndice Dewey: |
5.824 |
| Resumen: |
Este libro constituye una selección revisada de artÃculos del 8.° Simposio Internacional sobre Seguridad en Computación y Comunicaciones, SSCC 2020, celebrado en Chennai, India, en octubre de 2020. Debido a la pandemia de COVID-19, la conferencia se llevó a cabo en lÃnea. Los 13 artÃculos completos revisados ​​y los 8 artÃculos breves revisados ​​presentados fueron cuidadosamente revisados ​​y seleccionados entre 42 presentaciones. Los artÃculos cubren amplios campos de investigación que incluyen criptografÃa, seguridad de bases de datos y almacenamiento, aspectos humanos y sociales de la seguridad y la privacidad. |
| Nota de contenido: |
Pandora: A Cyber Range Environment for the Safe Testing and Deployment of Autonomous Cyber Attack Tools -- A Communication-Induced Checkpointing Algorithm for Consistent-Transaction in Distributed Database Systems -- Evading Static and Dynamic Android Malware Detection Mechanisms -- Multilevel Secure Container Deployment Framework in Edge Computing -- Deep Hierarchical APP Recommendation with Dynamic Behaviors -- New Security Architecture of Access Control in 5G MEC -- A Fast Authentication Scheme for Cross-Network-Slicing Based on Multiple Operators in 5G Environments -- A Survey of Security Attacks on Silicon Based Weak PUF Architectures -- On the Feasibility of DoS Attack on Smart Door Lock IoT Network -- Trust-Based Adversarial Resiliency in Vehicular Cyber Physical Systems Using Reinforcement Learning -- Benchmarking Machine Learning Bioinspired Algorithms for Behaviour-Based Network Intrusion Detection -- Thermal Management in Large Data Centres: Security Threats and Mitigation -- Anomaly Detection in CAN-BUS Using Pattern Matching Algorithm -- Conjunctive Keyword Forward Secure Ranked Dynamic Searchable Encryption over Outsourced Encrypted Data -- Performance Study of Multi-Target Tracking Using Kalman Filter and Hungarian Algorithm -- SaaS - Microservices-Based Scalable Smart Contract Architecture -- GIDS: Anomaly Detection Using Generative Adversarial Networks -- Audio Steganography Using Multi LSB and IGS Techniques -- A Forensic Analysis on the Availability of MQTT Network Traffic -- The Concerns of Personal Data Privacy, on Calling and Messaging, Networking Applications -- Analysis of Orthogonal Time Frequency Space Transceiver in Baseband Environment. |
| En lÃnea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
|  |