| Título : |
17th EAI International Conference, SecureComm 2021, Virtual Event, September 6–9, 2021, Proceedings, Part I |
| Tipo de documento: |
documento electrónico |
| Autores: |
Garcia-Alfaro, Joaquin, ; Li, Shujun, ; Poovendran, Radha, ; Debar, Hervé, ; Yung, Moti, |
| Mención de edición: |
1 ed. |
| Editorial: |
[s.l.] : Springer |
| Fecha de publicación: |
2021 |
| Número de páginas: |
XVII, 539 p. 169 ilustraciones, 125 ilustraciones en color. |
| ISBN/ISSN/DL: |
978-3-030-90019-9 |
| Nota general: |
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. |
| Palabras clave: |
Protección de datos Software de la aplicacion Red de computadoras Delitos informáticos Red informática Seguridad de datos e información Aplicaciones informáticas y de sistemas de información Redes de comunicación informática Crimen informático Seguridad móvil y de red |
| Índice Dewey: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
| Resumen: |
Este conjunto de dos volúmenes LNICST 398 y 399 constituye las actas posteriores a la conferencia de la 17.ª Conferencia Internacional sobre Seguridad y Privacidad en Redes de Comunicación, SecureComm 2021, celebrada en septiembre de 2021. Debido a la pandemia de COVID-19, la conferencia se celebró de forma virtual. Los 56 artículos completos fueron cuidadosamente revisados y seleccionados entre 143 presentaciones. Los artículos se centran en los resultados de las últimas investigaciones científicas en seguridad y privacidad en redes cableadas, móviles, híbridas y ad hoc, en tecnologías IoT, en sistemas ciberfísicos, en sistemas de comunicación de próxima generación, en seguridad web y de sistemas, y en sistemas omnipresentes y ubicuos. informática. |
| Nota de contenido: |
Cyber Threats and Defence -- DeepHunter: A Graph Neural Network Based Approach for Robust Cyber Threat Hunting -- SIEMA: Bringing Advanced Analytics to Legacy Security Information and Event Management -- Automatic Generation of Malware Threat Intelligence from Unstructured Malware Traces -- Towards Automated Assessment of Vulnerability Exposures in Security Operations -- Repeatable Experimentation for Cybersecurity Moving Target Defense -- MPD: Moving Target Defense through Communication Protocol Dialects -- Blockchain and P2P Security 7 GuardedGossip: Secure and Anonymous Node Discovery in Untrustworthy Networks -- n Extensive Security Analysis on Ethereum Smart Contracts -- A Distributed Ledger for Non-Attributable Cyber Threat Intelligence Exchange -- AI and Security/Privacy 10 Understanding ff for Differential Privacy in Differencing Attack Scenarios -- ToFi: An Algorithm to Defend against Byzantine Attacks in Federated Learning -- TESLAC: Accelerating Lattice-based Cryptography with AI Accelerator -- Research of CPA Attack Methods based on Ant Colony Algorithm -- Local Model Privacy-preserving Study for Federated Learning -- Applied Cryptography 16 Cryptonite: A Framework for Flexible Time-Series Secure Aggregation with Non-interactive Fault Recovery -- Cryptonomial: A Framework for Private Time-Series Polynomial Calculations -- Provably Secure Contact Tracing with Conditional Private Set Intersection -- Origin Attribution of RSA Public Keys -- Network Security 20 Fine-grained Intra-domain Bandwidth Allocation against DDoS Attack. |
| En línea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
17th EAI International Conference, SecureComm 2021, Virtual Event, September 6–9, 2021, Proceedings, Part I [documento electrónico] / Garcia-Alfaro, Joaquin, ; Li, Shujun, ; Poovendran, Radha, ; Debar, Hervé, ; Yung, Moti, . - 1 ed. . - [s.l.] : Springer, 2021 . - XVII, 539 p. 169 ilustraciones, 125 ilustraciones en color. ISBN : 978-3-030-90019-9 Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
| Palabras clave: |
Protección de datos Software de la aplicacion Red de computadoras Delitos informáticos Red informática Seguridad de datos e información Aplicaciones informáticas y de sistemas de información Redes de comunicación informática Crimen informático Seguridad móvil y de red |
| Índice Dewey: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
| Resumen: |
Este conjunto de dos volúmenes LNICST 398 y 399 constituye las actas posteriores a la conferencia de la 17.ª Conferencia Internacional sobre Seguridad y Privacidad en Redes de Comunicación, SecureComm 2021, celebrada en septiembre de 2021. Debido a la pandemia de COVID-19, la conferencia se celebró de forma virtual. Los 56 artículos completos fueron cuidadosamente revisados y seleccionados entre 143 presentaciones. Los artículos se centran en los resultados de las últimas investigaciones científicas en seguridad y privacidad en redes cableadas, móviles, híbridas y ad hoc, en tecnologías IoT, en sistemas ciberfísicos, en sistemas de comunicación de próxima generación, en seguridad web y de sistemas, y en sistemas omnipresentes y ubicuos. informática. |
| Nota de contenido: |
Cyber Threats and Defence -- DeepHunter: A Graph Neural Network Based Approach for Robust Cyber Threat Hunting -- SIEMA: Bringing Advanced Analytics to Legacy Security Information and Event Management -- Automatic Generation of Malware Threat Intelligence from Unstructured Malware Traces -- Towards Automated Assessment of Vulnerability Exposures in Security Operations -- Repeatable Experimentation for Cybersecurity Moving Target Defense -- MPD: Moving Target Defense through Communication Protocol Dialects -- Blockchain and P2P Security 7 GuardedGossip: Secure and Anonymous Node Discovery in Untrustworthy Networks -- n Extensive Security Analysis on Ethereum Smart Contracts -- A Distributed Ledger for Non-Attributable Cyber Threat Intelligence Exchange -- AI and Security/Privacy 10 Understanding ff for Differential Privacy in Differencing Attack Scenarios -- ToFi: An Algorithm to Defend against Byzantine Attacks in Federated Learning -- TESLAC: Accelerating Lattice-based Cryptography with AI Accelerator -- Research of CPA Attack Methods based on Ant Colony Algorithm -- Local Model Privacy-preserving Study for Federated Learning -- Applied Cryptography 16 Cryptonite: A Framework for Flexible Time-Series Secure Aggregation with Non-interactive Fault Recovery -- Cryptonomial: A Framework for Private Time-Series Polynomial Calculations -- Provably Secure Contact Tracing with Conditional Private Set Intersection -- Origin Attribution of RSA Public Keys -- Network Security 20 Fine-grained Intra-domain Bandwidth Allocation against DDoS Attack. |
| En línea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
|  |