| Título : |
13th Chinese Conference, CTCIS 2019, Shanghai, China, October 24–27, 2019, Revised Selected Papers |
| Tipo de documento: |
documento electrónico |
| Autores: |
Han, Weili, ; Zhu, Liehuang, ; Yan, Fei, |
| Mención de edición: |
1 ed. |
| Editorial: |
Singapore [Malasya] : Springer |
| Fecha de publicación: |
2020 |
| Número de páginas: |
XII, 356 p. 166 ilustraciones, 79 ilustraciones en color. |
| ISBN/ISSN/DL: |
978-981-1534188-- |
| Nota general: |
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. |
| Palabras clave: |
Red informática Protección de datos Red de computadoras Software de la aplicacion Criptografía Cifrado de datos (Informática) Seguridad móvil y de red Servicios de seguridad Redes de comunicación informática Aplicaciones informáticas y de sistemas de información Criptología Seguridad de datos e información |
| Índice Dewey: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
| Resumen: |
Este libro constituye las actas arbitradas de la Conferencia china sobre informática de confianza y seguridad de la información, CTCIS 2019, celebrada en Shanghái, China, en octubre de 2019. Los 22 artículos completos revisados presentados fueron cuidadosamente revisados y seleccionados de 247 presentaciones. Los artículos se centran en criptografía, seguridad de sistemas, informática de confianza, seguridad de la información, seguridad de redes y ocultamiento de información. |
| Nota de contenido: |
Generative image Steganography based on GANs -- Partial blind proxy re-signature scheme for mobile internet -- Information Flow-Based Security Construction for Compositional Interface Automata -- Provably secure server-assisted verification threshold proxy re-signature scheme -- ReJection: A AST-based Reentrancy Vulnerability Detection Method -- Identity authentication under Internet of everything based on edge computing -- STC: Improving the Performance of Virtual Machines Based on Task Classification -- A Method for Realizing Covert Communication at Router Driving Layer -- A secure multi-party signature scheme based on trust mechanism -- Virtual FPGA Placement with An Efficient Ant Colony Optimization -- Identity-based threshold group signature scheme of Blockchain verification -- ByteDroid: Android Malware Detection using Deep Learning on Bytecode Sequences -- Research on Multidimensional System Security Assessment Based on AHP and Gray Correlation -- Research on Software Network Key Nodes Mining Methods Based on Complex Network -- Research and development of TPM virtualization -- A Secure Certificateless Identity Authentication Scheme Based on Blockchain -- A trust-based security research method for Internet of things terminal -- A QoS&SLA-driven Multifaceted Trust Model for Cloud Computing -- A Lossless Data hiding Scheme in Public Key Encrypted Domain based on homomorphic Key-Switching -- A Detection Approach for Buffer Overflow Vulnerability based on Data Control Flow Graph -- Outsourced Data Integrity Auditing for Efficient Batch Dynamic Updates -- Secure Personal Health Records Sharing based on Blockchain and IPFS. . |
| En línea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
13th Chinese Conference, CTCIS 2019, Shanghai, China, October 24–27, 2019, Revised Selected Papers [documento electrónico] / Han, Weili, ; Zhu, Liehuang, ; Yan, Fei, . - 1 ed. . - Singapore [Malasya] : Springer, 2020 . - XII, 356 p. 166 ilustraciones, 79 ilustraciones en color. ISBN : 978-981-1534188-- Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
| Palabras clave: |
Red informática Protección de datos Red de computadoras Software de la aplicacion Criptografía Cifrado de datos (Informática) Seguridad móvil y de red Servicios de seguridad Redes de comunicación informática Aplicaciones informáticas y de sistemas de información Criptología Seguridad de datos e información |
| Índice Dewey: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
| Resumen: |
Este libro constituye las actas arbitradas de la Conferencia china sobre informática de confianza y seguridad de la información, CTCIS 2019, celebrada en Shanghái, China, en octubre de 2019. Los 22 artículos completos revisados presentados fueron cuidadosamente revisados y seleccionados de 247 presentaciones. Los artículos se centran en criptografía, seguridad de sistemas, informática de confianza, seguridad de la información, seguridad de redes y ocultamiento de información. |
| Nota de contenido: |
Generative image Steganography based on GANs -- Partial blind proxy re-signature scheme for mobile internet -- Information Flow-Based Security Construction for Compositional Interface Automata -- Provably secure server-assisted verification threshold proxy re-signature scheme -- ReJection: A AST-based Reentrancy Vulnerability Detection Method -- Identity authentication under Internet of everything based on edge computing -- STC: Improving the Performance of Virtual Machines Based on Task Classification -- A Method for Realizing Covert Communication at Router Driving Layer -- A secure multi-party signature scheme based on trust mechanism -- Virtual FPGA Placement with An Efficient Ant Colony Optimization -- Identity-based threshold group signature scheme of Blockchain verification -- ByteDroid: Android Malware Detection using Deep Learning on Bytecode Sequences -- Research on Multidimensional System Security Assessment Based on AHP and Gray Correlation -- Research on Software Network Key Nodes Mining Methods Based on Complex Network -- Research and development of TPM virtualization -- A Secure Certificateless Identity Authentication Scheme Based on Blockchain -- A trust-based security research method for Internet of things terminal -- A QoS&SLA-driven Multifaceted Trust Model for Cloud Computing -- A Lossless Data hiding Scheme in Public Key Encrypted Domain based on homomorphic Key-Switching -- A Detection Approach for Buffer Overflow Vulnerability based on Data Control Flow Graph -- Outsourced Data Integrity Auditing for Efficient Batch Dynamic Updates -- Secure Personal Health Records Sharing based on Blockchain and IPFS. . |
| En línea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
|  |