TÃtulo : |
13th Chinese Conference, CTCIS 2019, Shanghai, China, October 24–27, 2019, Revised Selected Papers |
Tipo de documento: |
documento electrónico |
Autores: |
Han, Weili, ; Zhu, Liehuang, ; Yan, Fei, |
Mención de edición: |
1 ed. |
Editorial: |
Singapore [Malasya] : Springer |
Fecha de publicación: |
2020 |
Número de páginas: |
XII, 356 p. 166 ilustraciones, 79 ilustraciones en color. |
ISBN/ISSN/DL: |
978-981-1534188-- |
Nota general: |
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. |
Palabras clave: |
Red informática Protección de datos Red de computadoras Software de la aplicacion CriptografÃa Cifrado de datos (Informática) Seguridad móvil y de red Servicios de seguridad Redes de comunicación informática Aplicaciones informáticas y de sistemas de información CriptologÃa Seguridad de datos e información |
Clasificación: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
Resumen: |
Este libro constituye las actas arbitradas de la Conferencia china sobre informática de confianza y seguridad de la información, CTCIS 2019, celebrada en Shanghái, China, en octubre de 2019. Los 22 artÃculos completos revisados ​​presentados fueron cuidadosamente revisados ​​y seleccionados de 247 presentaciones. Los artÃculos se centran en criptografÃa, seguridad de sistemas, informática de confianza, seguridad de la información, seguridad de redes y ocultamiento de información. |
Nota de contenido: |
Generative image Steganography based on GANs -- Partial blind proxy re-signature scheme for mobile internet -- Information Flow-Based Security Construction for Compositional Interface Automata -- Provably secure server-assisted verification threshold proxy re-signature scheme -- ReJection: A AST-based Reentrancy Vulnerability Detection Method -- Identity authentication under Internet of everything based on edge computing -- STC: Improving the Performance of Virtual Machines Based on Task Classification -- A Method for Realizing Covert Communication at Router Driving Layer -- A secure multi-party signature scheme based on trust mechanism -- Virtual FPGA Placement with An Efficient Ant Colony Optimization -- Identity-based threshold group signature scheme of Blockchain verification -- ByteDroid: Android Malware Detection using Deep Learning on Bytecode Sequences -- Research on Multidimensional System Security Assessment Based on AHP and Gray Correlation -- Research on Software Network Key Nodes Mining Methods Based on Complex Network -- Research and development of TPM virtualization -- A Secure Certificateless Identity Authentication Scheme Based on Blockchain -- A trust-based security research method for Internet of things terminal -- A QoS&SLA-driven Multifaceted Trust Model for Cloud Computing -- A Lossless Data hiding Scheme in Public Key Encrypted Domain based on homomorphic Key-Switching -- A Detection Approach for Buffer Overflow Vulnerability based on Data Control Flow Graph -- Outsourced Data Integrity Auditing for Efficient Batch Dynamic Updates -- Secure Personal Health Records Sharing based on Blockchain and IPFS. . |
Enlace de acceso : |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
13th Chinese Conference, CTCIS 2019, Shanghai, China, October 24–27, 2019, Revised Selected Papers [documento electrónico] / Han, Weili, ; Zhu, Liehuang, ; Yan, Fei, . - 1 ed. . - Singapore [Malasya] : Springer, 2020 . - XII, 356 p. 166 ilustraciones, 79 ilustraciones en color. ISBN : 978-981-1534188-- Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: |
Red informática Protección de datos Red de computadoras Software de la aplicacion CriptografÃa Cifrado de datos (Informática) Seguridad móvil y de red Servicios de seguridad Redes de comunicación informática Aplicaciones informáticas y de sistemas de información CriptologÃa Seguridad de datos e información |
Clasificación: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
Resumen: |
Este libro constituye las actas arbitradas de la Conferencia china sobre informática de confianza y seguridad de la información, CTCIS 2019, celebrada en Shanghái, China, en octubre de 2019. Los 22 artÃculos completos revisados ​​presentados fueron cuidadosamente revisados ​​y seleccionados de 247 presentaciones. Los artÃculos se centran en criptografÃa, seguridad de sistemas, informática de confianza, seguridad de la información, seguridad de redes y ocultamiento de información. |
Nota de contenido: |
Generative image Steganography based on GANs -- Partial blind proxy re-signature scheme for mobile internet -- Information Flow-Based Security Construction for Compositional Interface Automata -- Provably secure server-assisted verification threshold proxy re-signature scheme -- ReJection: A AST-based Reentrancy Vulnerability Detection Method -- Identity authentication under Internet of everything based on edge computing -- STC: Improving the Performance of Virtual Machines Based on Task Classification -- A Method for Realizing Covert Communication at Router Driving Layer -- A secure multi-party signature scheme based on trust mechanism -- Virtual FPGA Placement with An Efficient Ant Colony Optimization -- Identity-based threshold group signature scheme of Blockchain verification -- ByteDroid: Android Malware Detection using Deep Learning on Bytecode Sequences -- Research on Multidimensional System Security Assessment Based on AHP and Gray Correlation -- Research on Software Network Key Nodes Mining Methods Based on Complex Network -- Research and development of TPM virtualization -- A Secure Certificateless Identity Authentication Scheme Based on Blockchain -- A trust-based security research method for Internet of things terminal -- A QoS&SLA-driven Multifaceted Trust Model for Cloud Computing -- A Lossless Data hiding Scheme in Public Key Encrypted Domain based on homomorphic Key-Switching -- A Detection Approach for Buffer Overflow Vulnerability based on Data Control Flow Graph -- Outsourced Data Integrity Auditing for Efficient Batch Dynamic Updates -- Secure Personal Health Records Sharing based on Blockchain and IPFS. . |
Enlace de acceso : |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
|  |