Información del autor
Autor Lin, Xiaodong |
Documentos disponibles escritos por este autor (7)



13th International Conference, SecureComm 2017, Niagara Falls, ON, Canada, October 22–25, 2017, Proceedings / Lin, Xiaodong ; Ghorbani, Ali ; Ren, Kui ; Zhu, Sencun ; Zhang, Aiqing
![]()
Título : 13th International Conference, SecureComm 2017, Niagara Falls, ON, Canada, October 22–25, 2017, Proceedings Tipo de documento: documento electrónico Autores: Lin, Xiaodong, ; Ghorbani, Ali, ; Ren, Kui, ; Zhu, Sencun, ; Zhang, Aiqing, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2018 Número de páginas: XIV, 855 p. 285 ilustraciones ISBN/ISSN/DL: 978-3-319-78813-5 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Criptografía Cifrado de datos (Informática) Red de computadoras Seguridad de datos e información Criptología Redes de comunicación informática Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas minuciosamente arbitradas de la 13.ª Conferencia Internacional sobre Seguridad y Privacidad en Redes de Comunicaciones, SecureComm 2017, celebrada en Niagara Falls, ON, Canadá, en octubre de 2017. Los 31 artículos regulares revisados y los 15 artículos breves fueron cuidadosamente revisados y seleccionados. de 105 presentaciones. Los temas van desde la seguridad y la privacidad en el aprendizaje automático hasta la privacidad diferencial, que actualmente son temas de investigación candentes en la investigación de seguridad cibernética. Nota de contenido: Security and privacy in machine learning -- Differential privacy -- Cyber security research. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] 13th International Conference, SecureComm 2017, Niagara Falls, ON, Canada, October 22–25, 2017, Proceedings [documento electrónico] / Lin, Xiaodong, ; Ghorbani, Ali, ; Ren, Kui, ; Zhu, Sencun, ; Zhang, Aiqing, . - 1 ed. . - [s.l.] : Springer, 2018 . - XIV, 855 p. 285 ilustraciones.
ISBN : 978-3-319-78813-5
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Criptografía Cifrado de datos (Informática) Red de computadoras Seguridad de datos e información Criptología Redes de comunicación informática Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas minuciosamente arbitradas de la 13.ª Conferencia Internacional sobre Seguridad y Privacidad en Redes de Comunicaciones, SecureComm 2017, celebrada en Niagara Falls, ON, Canadá, en octubre de 2017. Los 31 artículos regulares revisados y los 15 artículos breves fueron cuidadosamente revisados y seleccionados. de 105 presentaciones. Los temas van desde la seguridad y la privacidad en el aprendizaje automático hasta la privacidad diferencial, que actualmente son temas de investigación candentes en la investigación de seguridad cibernética. Nota de contenido: Security and privacy in machine learning -- Differential privacy -- Cyber security research. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
Título : East Asian Men : Masculinity, Sexuality and Desire Tipo de documento: documento electrónico Autores: Lin, Xiaodong, ; Haywood, Chris, ; Mac an Ghaill, Mairtin, Mención de edición: 1 ed. Editorial: London [UK] : Palgrave Macmillan UK Fecha de publicación: 2017 Número de páginas: XIV, 278 p. 8 ilustraciones, 6 ilustraciones en color. ISBN/ISSN/DL: 978-1-137-55634-9 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Sexo Carrera Sexo (Psicología) Estudios de género Estudios de raza y etnicidad Psicología del Género y la Sexualidad Política asiática Clasificación: Resumen: Este libro ofrece una visión fresca y contemporánea del estudio de los hombres y la masculinidad. Destaca enfoques nuevos y apasionantes sobre la sexualidad, el deseo, los hombres y la masculinidad en contextos de Asia oriental, centrándose en las interconexiones entre ellos. Al hacerlo, reexamina los conceptos clave que sustentan los estudios de masculinidad, como la homofobia, la homosocialidad y la heteronormatividad. Al desarrollar nuevas formas de pensar sobre la masculinidad en contextos locales, llena una laguna significativa en la investigación contemporánea. Este trabajo que invita a la reflexión atraerá a estudiantes y académicos de estudios de género, estudios culturales y ciencias sociales en general. . Nota de contenido: Foreword. Experimental Masculinities, Narrative Empathy and Cosmopolitan Genders Across the Globe; Ken Plummer -- Introduction; Xiaodong Lin, Chris Haywood and Máirtín Mac an Ghaill -- Part I. Being and Becoming: Subjectivities, identifications and intimacy -- Chapter 1. Single Male Rural-Urban Migrant Workers and the Negotiation of Masculinity in China; Xiaodong Lin -- Chapter 2. Acting Straight? Non-heterosexual Salarymen Working with Heteronormativity in the Japanese Workplace; Romit Dasgupta -- Chapter 3. Negotiating Family/Filial Responsibilities: Reflexivity, Tradition, and Taiwanese (Younger) Professional Men; Bo-Wei Chen and Máirtín Mac an Ghaill -- Chapter 4. Male Homosexuality in Hong Kong: a 20-year review of public attitudes towards homosexuality and experiences of discrimination self-reported by gay men; Yiu Tung Suen and Miu Yin Wong -- Part II. Representations: Producing and Consuming Sexual Masculinities; Chapter 5. Sinoglossia Incarnate: The Entanglements of Castration acrossthe Pacific; Howard Chiang -- Chapter 6. 'Same-Sex Wedding', Queer Performance and Spatial Tactics in Beijing; Hongwei Bao -- Chapter 7. 'Cinderella' in Reverse: Eroticizing Bodily Labour of Sympathetic Men in K-pop Dance Practice Video; Chuyun Oh -- Chapter 8. 'Branding Men': Exploring Men, Masculinity and Thai alcohol brands in East Asian Global Markets; Jhitsayarat Siripai and Chris Haywood -- Part III. Emerging Masculinities: Configuring Men's Futures -- Chapter 9. Herbivore Masculinities in Post-Millennial Japan; Justin Charlebois -- Chapter 10. Emerging Heterosexualities in an Era of TV Dating: Exploring young Chinese men's experiences of love and intimacy; Chao Yang -- Chapter 11. Weapons of the Weak Soldiers: Military Masculinity and Embodied Resistance in Taiwanese Conscription; Ying-Chao Kao -- Chapter 12. Beyond the Celebration of Losers: The construction of diaosi masculinity in contemporary Chinese youth culture; Siyang Cao -- Chapter 13. Pathways toward Progressive Gender Consciousness for Young Men in Taiwan; Herng-Dar Bih. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1057/97 [...] East Asian Men : Masculinity, Sexuality and Desire [documento electrónico] / Lin, Xiaodong, ; Haywood, Chris, ; Mac an Ghaill, Mairtin, . - 1 ed. . - London [UK] : Palgrave Macmillan UK, 2017 . - XIV, 278 p. 8 ilustraciones, 6 ilustraciones en color.
ISBN : 978-1-137-55634-9
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Sexo Carrera Sexo (Psicología) Estudios de género Estudios de raza y etnicidad Psicología del Género y la Sexualidad Política asiática Clasificación: Resumen: Este libro ofrece una visión fresca y contemporánea del estudio de los hombres y la masculinidad. Destaca enfoques nuevos y apasionantes sobre la sexualidad, el deseo, los hombres y la masculinidad en contextos de Asia oriental, centrándose en las interconexiones entre ellos. Al hacerlo, reexamina los conceptos clave que sustentan los estudios de masculinidad, como la homofobia, la homosocialidad y la heteronormatividad. Al desarrollar nuevas formas de pensar sobre la masculinidad en contextos locales, llena una laguna significativa en la investigación contemporánea. Este trabajo que invita a la reflexión atraerá a estudiantes y académicos de estudios de género, estudios culturales y ciencias sociales en general. . Nota de contenido: Foreword. Experimental Masculinities, Narrative Empathy and Cosmopolitan Genders Across the Globe; Ken Plummer -- Introduction; Xiaodong Lin, Chris Haywood and Máirtín Mac an Ghaill -- Part I. Being and Becoming: Subjectivities, identifications and intimacy -- Chapter 1. Single Male Rural-Urban Migrant Workers and the Negotiation of Masculinity in China; Xiaodong Lin -- Chapter 2. Acting Straight? Non-heterosexual Salarymen Working with Heteronormativity in the Japanese Workplace; Romit Dasgupta -- Chapter 3. Negotiating Family/Filial Responsibilities: Reflexivity, Tradition, and Taiwanese (Younger) Professional Men; Bo-Wei Chen and Máirtín Mac an Ghaill -- Chapter 4. Male Homosexuality in Hong Kong: a 20-year review of public attitudes towards homosexuality and experiences of discrimination self-reported by gay men; Yiu Tung Suen and Miu Yin Wong -- Part II. Representations: Producing and Consuming Sexual Masculinities; Chapter 5. Sinoglossia Incarnate: The Entanglements of Castration acrossthe Pacific; Howard Chiang -- Chapter 6. 'Same-Sex Wedding', Queer Performance and Spatial Tactics in Beijing; Hongwei Bao -- Chapter 7. 'Cinderella' in Reverse: Eroticizing Bodily Labour of Sympathetic Men in K-pop Dance Practice Video; Chuyun Oh -- Chapter 8. 'Branding Men': Exploring Men, Masculinity and Thai alcohol brands in East Asian Global Markets; Jhitsayarat Siripai and Chris Haywood -- Part III. Emerging Masculinities: Configuring Men's Futures -- Chapter 9. Herbivore Masculinities in Post-Millennial Japan; Justin Charlebois -- Chapter 10. Emerging Heterosexualities in an Era of TV Dating: Exploring young Chinese men's experiences of love and intimacy; Chao Yang -- Chapter 11. Weapons of the Weak Soldiers: Military Masculinity and Embodied Resistance in Taiwanese Conscription; Ying-Chao Kao -- Chapter 12. Beyond the Celebration of Losers: The construction of diaosi masculinity in contemporary Chinese youth culture; Siyang Cao -- Chapter 13. Pathways toward Progressive Gender Consciousness for Young Men in Taiwan; Herng-Dar Bih. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1057/97 [...]
Título : Encyclopedia of Wireless Networks Tipo de documento: documento electrónico Autores: Shen, Xuemin (Sherman), ; Lin, Xiaodong, ; Zhang, Kuan, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: 455 ilustraciones, 323 ilustraciones en color. eReference. ISBN/ISSN/DL: 978-3-319-78262-1 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Red de computadoras Sistemas de comunicación inalámbrica Sistemas de comunicación móviles Telecomunicación Electric power production Redes de comunicación informática Comunicación inalámbrica y móvil Ingeniería en Comunicaciones Redes Ingeniería de Energía Eléctrica Clasificación: 004.6 Ciencia de los computadores (Interfaces y comunicaciones) Resumen: Se ha observado que las tecnologías de redes inalámbricas se han convertido en parte integral de la industria, los negocios, el entretenimiento y la vida cotidiana. Se espera que la Enciclopedia de redes inalámbricas proporcione referencias completas a los conceptos clave de las redes inalámbricas, incluidos los resultados de investigaciones de importancia histórica, las áreas de interés actual y las direcciones de crecimiento en las redes inalámbricas futuras. Puede servir como una literatura valiosa y autorizada para estudiantes, investigadores, ingenieros y profesionales que necesitan una referencia rápida a los temas de la tecnología de redes inalámbricas y sus aplicaciones relevantes. Áreas cubiertas: Red 5G / Editores: Rahim Tafazolli, Rose Hu Red ad hoc / Editor: Cheng Li Big Data para redes / Editor: Song Guo Red celular, red 2G/3G, red 4G/LTE / Editor: Hsiao-hwa Chen Red de radio cognitiva / Editor: Ning Zhang Comunicaciones cooperativas / Editor: Kaoru Ota Sistemas ciberfísicos / Editor: Shiyan Hu Red de centros de datos / Editor: Lei Lei Red tolerante al retraso y oportunista / Editor: Yuanguo Bi Ecualización, sincronización y estimación de canal / Editor: Yingying Chen Arquitectura de red futura / Editor: Wei Quan Teoría de juegos en redes inalámbricas / Editor: Dusit Niyato Caracterización y mitigación de interferencias / Editor: Lin Cai Internet de las cosas / Editores: Xiuzhen Cheng, Wei Cheng Internet de las cosas y sus aplicaciones / Editor: Phone Lin Interfuncionamiento Red inalámbrica heterogénea / Editor: Ping Wang Control de acceso al medio / Editores: Hassan Omar, Qiang Ye Ondas milimétricas Comunicaciones / Editor: Ming Xiao Red basada en MIMO / Editor: Prof. Wei Zhang Gestión y modelos de movilidad / Editores: Sandra Cespedes, Sangheon Pack Comunicaciones moleculares, biológicas y multiescala / Editor: Adam Noel Economía y precios de redes / Editores: Jianwei Huang, Yuan Luo Informática forense y vigilancia de redes, tolerancia a fallas y confiabilidad / Editor: Hongwei Li Medición y virtualización de redes / Editor: Yusheng Ji Calidad de servicio, calidad de experiencia y calidad de protección / Editores: Rui Luis Aguiar, Yu Cheng Asignación y gestión de recursos / Editores: Junshan Zhang, Nan Cheng Enrutamiento y multidifusión, diseño de enrutadores y conmutadores / Editor: Richard Yu Leyes de escala y límites fundamentales / Editor: Ning Lu Seguridad, privacidad y confianza / Editor: Kui Ren Comunicaciones de corto alcance, RFID y NFC / Editor: Zhiguo Shi Comunicaciones de red inteligente / Editor: Vincent WS Wong Red vehicular / Editores: Lian Zhao, Qing Yang Transmisión de video / Editor: Zhi Liu Red de área corporal inalámbrica y e-salud / Editor: Honggang Wang Seguridad inalámbrica / Editores: Haojin Zhu, Jian Shen Red de sensores inalámbricos / Editores: Jiming Chen, Ruilong Deng WLAN y OFDM / Editor: Xianbin Wang. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Encyclopedia of Wireless Networks [documento electrónico] / Shen, Xuemin (Sherman), ; Lin, Xiaodong, ; Zhang, Kuan, . - 1 ed. . - [s.l.] : Springer, 2020 . - 455 ilustraciones, 323 ilustraciones en color. eReference.
ISBN : 978-3-319-78262-1
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Red de computadoras Sistemas de comunicación inalámbrica Sistemas de comunicación móviles Telecomunicación Electric power production Redes de comunicación informática Comunicación inalámbrica y móvil Ingeniería en Comunicaciones Redes Ingeniería de Energía Eléctrica Clasificación: 004.6 Ciencia de los computadores (Interfaces y comunicaciones) Resumen: Se ha observado que las tecnologías de redes inalámbricas se han convertido en parte integral de la industria, los negocios, el entretenimiento y la vida cotidiana. Se espera que la Enciclopedia de redes inalámbricas proporcione referencias completas a los conceptos clave de las redes inalámbricas, incluidos los resultados de investigaciones de importancia histórica, las áreas de interés actual y las direcciones de crecimiento en las redes inalámbricas futuras. Puede servir como una literatura valiosa y autorizada para estudiantes, investigadores, ingenieros y profesionales que necesitan una referencia rápida a los temas de la tecnología de redes inalámbricas y sus aplicaciones relevantes. Áreas cubiertas: Red 5G / Editores: Rahim Tafazolli, Rose Hu Red ad hoc / Editor: Cheng Li Big Data para redes / Editor: Song Guo Red celular, red 2G/3G, red 4G/LTE / Editor: Hsiao-hwa Chen Red de radio cognitiva / Editor: Ning Zhang Comunicaciones cooperativas / Editor: Kaoru Ota Sistemas ciberfísicos / Editor: Shiyan Hu Red de centros de datos / Editor: Lei Lei Red tolerante al retraso y oportunista / Editor: Yuanguo Bi Ecualización, sincronización y estimación de canal / Editor: Yingying Chen Arquitectura de red futura / Editor: Wei Quan Teoría de juegos en redes inalámbricas / Editor: Dusit Niyato Caracterización y mitigación de interferencias / Editor: Lin Cai Internet de las cosas / Editores: Xiuzhen Cheng, Wei Cheng Internet de las cosas y sus aplicaciones / Editor: Phone Lin Interfuncionamiento Red inalámbrica heterogénea / Editor: Ping Wang Control de acceso al medio / Editores: Hassan Omar, Qiang Ye Ondas milimétricas Comunicaciones / Editor: Ming Xiao Red basada en MIMO / Editor: Prof. Wei Zhang Gestión y modelos de movilidad / Editores: Sandra Cespedes, Sangheon Pack Comunicaciones moleculares, biológicas y multiescala / Editor: Adam Noel Economía y precios de redes / Editores: Jianwei Huang, Yuan Luo Informática forense y vigilancia de redes, tolerancia a fallas y confiabilidad / Editor: Hongwei Li Medición y virtualización de redes / Editor: Yusheng Ji Calidad de servicio, calidad de experiencia y calidad de protección / Editores: Rui Luis Aguiar, Yu Cheng Asignación y gestión de recursos / Editores: Junshan Zhang, Nan Cheng Enrutamiento y multidifusión, diseño de enrutadores y conmutadores / Editor: Richard Yu Leyes de escala y límites fundamentales / Editor: Ning Lu Seguridad, privacidad y confianza / Editor: Kui Ren Comunicaciones de corto alcance, RFID y NFC / Editor: Zhiguo Shi Comunicaciones de red inteligente / Editor: Vincent WS Wong Red vehicular / Editores: Lian Zhao, Qing Yang Transmisión de video / Editor: Zhi Liu Red de área corporal inalámbrica y e-salud / Editor: Honggang Wang Seguridad inalámbrica / Editores: Haojin Zhu, Jian Shen Red de sensores inalámbricos / Editores: Jiming Chen, Ruilong Deng WLAN y OFDM / Editor: Xianbin Wang. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
Título : Introductory Computer Forensics : A Hands-on Practical Approach Tipo de documento: documento electrónico Autores: Lin, Xiaodong, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2018 Número de páginas: XXIII, 577 p. 459 ilustraciones, 347 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-00581-8 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Ciencia forense Seguridad de datos e información cibercrimen Delitos informáticos Ciencias Forenses Protección de datos Sistemas de información multimedia Sistemas multimedia Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro de texto proporciona una introducción a la ciencia forense digital, un campo en rápida evolución para la resolución de delitos. Comenzando con los conceptos básicos de la informática forense, cada uno de los 21 capítulos del libro se centra en un tema forense particular compuesto de dos partes: conocimientos previos y experiencia práctica a través de ejercicios prácticos. Cada sección teórica o de antecedentes concluye con una serie de preguntas de repaso, que están preparadas para evaluar la comprensión de los materiales por parte de los estudiantes, mientras que los ejercicios de práctica están destinados a brindarles a los estudiantes la oportunidad de aplicar los conceptos introducidos en la sección de conocimientos previos. Este libro de texto orientado a la experiencia está destinado a ayudar a los estudiantes a obtener una mejor comprensión de la ciencia forense digital a través de la práctica práctica en la recopilación y preservación de evidencia digital mediante la realización de varios ejercicios. Con 20 ejercicios de práctica basados en investigaciones y dirigidos por estudiantes, los estudiantes comprenderán mejor los conceptos forenses digitales y aprenderán técnicas de investigación forense digital. Este libro de texto está destinado a estudiantes de nivel superior de pregrado y posgrado que están tomando cursos relacionados con la ciencia forense digital o trabajando en investigación forense digital. También puede ser utilizado por profesionales de la ciencia forense digital, analistas de seguridad de TI e ingenieros de seguridad que trabajan en la industria de la seguridad de TI, en particular profesionales de TI responsables de la investigación digital y el manejo de incidentes o investigadores que trabajan en estos campos relacionados como libro de referencia. . Nota de contenido: 1 Introduction to Computer Forensics -- 2 Introduction to Computer Organization -- 3 Building a Forensics Workstation -- 4 Volume Analysis -- 5 Examining FAT File System -- 6 Deleted File Recovery in FAT -- 7 Examining NTFS File System -- 8 Deleted File Recovery in NTFS -- 9 File Carving -- 10 File Signature Searching Forensics -- 11 Keyword Forensics -- 12 Timeline Analysis -- 13 Data Hiding and Detection -- 14 Log Analysis -- 15 Android Forensics -- 16 GPS Forensics -- 17 SIM Cards Forensics -- 18 Introductory Malware Analysis -- 19 Ransomware Analysis -- 20 Image Forgery Detection -- 21 Steganography and Steganalysis. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Introductory Computer Forensics : A Hands-on Practical Approach [documento electrónico] / Lin, Xiaodong, . - 1 ed. . - [s.l.] : Springer, 2018 . - XXIII, 577 p. 459 ilustraciones, 347 ilustraciones en color.
ISBN : 978-3-030-00581-8
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Ciencia forense Seguridad de datos e información cibercrimen Delitos informáticos Ciencias Forenses Protección de datos Sistemas de información multimedia Sistemas multimedia Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro de texto proporciona una introducción a la ciencia forense digital, un campo en rápida evolución para la resolución de delitos. Comenzando con los conceptos básicos de la informática forense, cada uno de los 21 capítulos del libro se centra en un tema forense particular compuesto de dos partes: conocimientos previos y experiencia práctica a través de ejercicios prácticos. Cada sección teórica o de antecedentes concluye con una serie de preguntas de repaso, que están preparadas para evaluar la comprensión de los materiales por parte de los estudiantes, mientras que los ejercicios de práctica están destinados a brindarles a los estudiantes la oportunidad de aplicar los conceptos introducidos en la sección de conocimientos previos. Este libro de texto orientado a la experiencia está destinado a ayudar a los estudiantes a obtener una mejor comprensión de la ciencia forense digital a través de la práctica práctica en la recopilación y preservación de evidencia digital mediante la realización de varios ejercicios. Con 20 ejercicios de práctica basados en investigaciones y dirigidos por estudiantes, los estudiantes comprenderán mejor los conceptos forenses digitales y aprenderán técnicas de investigación forense digital. Este libro de texto está destinado a estudiantes de nivel superior de pregrado y posgrado que están tomando cursos relacionados con la ciencia forense digital o trabajando en investigación forense digital. También puede ser utilizado por profesionales de la ciencia forense digital, analistas de seguridad de TI e ingenieros de seguridad que trabajan en la industria de la seguridad de TI, en particular profesionales de TI responsables de la investigación digital y el manejo de incidentes o investigadores que trabajan en estos campos relacionados como libro de referencia. . Nota de contenido: 1 Introduction to Computer Forensics -- 2 Introduction to Computer Organization -- 3 Building a Forensics Workstation -- 4 Volume Analysis -- 5 Examining FAT File System -- 6 Deleted File Recovery in FAT -- 7 Examining NTFS File System -- 8 Deleted File Recovery in NTFS -- 9 File Carving -- 10 File Signature Searching Forensics -- 11 Keyword Forensics -- 12 Timeline Analysis -- 13 Data Hiding and Detection -- 14 Log Analysis -- 15 Android Forensics -- 16 GPS Forensics -- 17 SIM Cards Forensics -- 18 Introductory Malware Analysis -- 19 Ransomware Analysis -- 20 Image Forgery Detection -- 21 Steganography and Steganalysis. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
Título : Privacy-Enhancing Fog Computing and Its Applications Tipo de documento: documento electrónico Autores: Lin, Xiaodong, ; Ni, Jianbing, ; Shen, Xuemin (Sherman), Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2018 Número de páginas: XII, 89 p. 14 ilustraciones, 13 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-02113-9 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Sistemas de comunicación inalámbrica Sistemas de comunicación móviles Telecomunicación Seguridad de datos e información Comunicación inalámbrica y móvil Ingeniería en Comunicaciones Redes Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este SpringerBrief cubre los desafíos de seguridad y privacidad en la computación en la niebla y propone nuevos mecanismos seguros y de preservación de la privacidad para resolver estos desafíos para proteger las aplicaciones de IoT asistidas por la niebla. El Capítulo 1 presenta la arquitectura de las aplicaciones de IoT asistidas por niebla y los desafíos de seguridad y privacidad en la computación en niebla. El Capítulo 2 revisa varias técnicas prometedoras para mejorar la privacidad e ilustra ejemplos sobre cómo aprovechar estas técnicas para mejorar la privacidad de los usuarios en la computación en la niebla. Específicamente, los autores dividen las técnicas existentes para mejorar la privacidad en tres categorías: técnicas de identidad oculta, protección de la privacidad de la ubicación y técnicas de mejora de la privacidad de los datos. La investigación es de gran importancia ya que los problemas de seguridad y privacidad que enfrenta la computación en la niebla impiden el desarrollo saludable de sus aplicaciones IoT habilitadas. Con técnicas avanzadas de mejora de la privacidad, los autores proponen tres protocolos seguros y que preservan la privacidad para aplicaciones de computación en la niebla, incluida la navegación inteligente en estacionamiento, la detección de multitudes móvil y la red inteligente. El Capítulo 3 presenta la fuga de privacidad de la identidad en los sistemas de navegación de estacionamiento inteligentes y propone un sistema de navegación de estacionamiento inteligente que preserva la privacidad para evitar la exposición de la privacidad de la identidad y respaldar la recuperación eficiente de la guía de estacionamiento a través de unidades al costado de la carretera (nieblas) con alta probabilidad de recuperación y garantías de seguridad. El Capítulo 4 presenta la fuga de privacidad de la ubicación, durante la asignación de tareas en crowdsensing móvil, y propone un sólido esquema de asignación de tareas para preservar la privacidad que permite la asignación de tareas basada en la ubicación y la selección de informes basada en la reputación sin exponer el conocimiento sobre la ubicación y la reputación de los participantes en dispositivos móviles. detección de multitudes. El Capítulo 5 presenta la fuga de privacidad de datos en las redes inteligentes y propone un protocolo de medición inteligente eficiente y que preserva la privacidad para permitir a los recolectores (nieblas) lograr la recopilación de mediciones en tiempo real con agregación de datos mejorada en privacidad. Finalmente, las conclusiones y las direcciones de investigación futuras se dan en el Capítulo 6. Este informe valida la importante extensión de funciones y la mejora de la eficiencia de los dispositivos IoT sin sacrificar la seguridad y privacidad de los usuarios frente a nodos de niebla deshonestos. También proporciona información valiosa sobre la seguridad y la protección de la privacidad de las aplicaciones de IoT habilitadas para niebla. Los investigadores y profesionales que realizan investigaciones sobre seguridad y privacidad en las comunicaciones inalámbricas querrán comprar este SpringerBrief. Además, los estudiantes de nivel avanzado, cuya principal área de investigación es la seguridad de redes móviles, también estarán interesados en este SpringerBrief. . Nota de contenido: 1 Introduction -- 2 Privacy-enhancing Technologies -- 3 Identity Privacy Protection in Smart Parking Navigation -- 4 Location Privacy Protection in Mobile Crowdsensing -- 5 Data Privacy Protection in Smart Grid -- 6 Conclusions and Future Directions. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Privacy-Enhancing Fog Computing and Its Applications [documento electrónico] / Lin, Xiaodong, ; Ni, Jianbing, ; Shen, Xuemin (Sherman), . - 1 ed. . - [s.l.] : Springer, 2018 . - XII, 89 p. 14 ilustraciones, 13 ilustraciones en color.
ISBN : 978-3-030-02113-9
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Sistemas de comunicación inalámbrica Sistemas de comunicación móviles Telecomunicación Seguridad de datos e información Comunicación inalámbrica y móvil Ingeniería en Comunicaciones Redes Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este SpringerBrief cubre los desafíos de seguridad y privacidad en la computación en la niebla y propone nuevos mecanismos seguros y de preservación de la privacidad para resolver estos desafíos para proteger las aplicaciones de IoT asistidas por la niebla. El Capítulo 1 presenta la arquitectura de las aplicaciones de IoT asistidas por niebla y los desafíos de seguridad y privacidad en la computación en niebla. El Capítulo 2 revisa varias técnicas prometedoras para mejorar la privacidad e ilustra ejemplos sobre cómo aprovechar estas técnicas para mejorar la privacidad de los usuarios en la computación en la niebla. Específicamente, los autores dividen las técnicas existentes para mejorar la privacidad en tres categorías: técnicas de identidad oculta, protección de la privacidad de la ubicación y técnicas de mejora de la privacidad de los datos. La investigación es de gran importancia ya que los problemas de seguridad y privacidad que enfrenta la computación en la niebla impiden el desarrollo saludable de sus aplicaciones IoT habilitadas. Con técnicas avanzadas de mejora de la privacidad, los autores proponen tres protocolos seguros y que preservan la privacidad para aplicaciones de computación en la niebla, incluida la navegación inteligente en estacionamiento, la detección de multitudes móvil y la red inteligente. El Capítulo 3 presenta la fuga de privacidad de la identidad en los sistemas de navegación de estacionamiento inteligentes y propone un sistema de navegación de estacionamiento inteligente que preserva la privacidad para evitar la exposición de la privacidad de la identidad y respaldar la recuperación eficiente de la guía de estacionamiento a través de unidades al costado de la carretera (nieblas) con alta probabilidad de recuperación y garantías de seguridad. El Capítulo 4 presenta la fuga de privacidad de la ubicación, durante la asignación de tareas en crowdsensing móvil, y propone un sólido esquema de asignación de tareas para preservar la privacidad que permite la asignación de tareas basada en la ubicación y la selección de informes basada en la reputación sin exponer el conocimiento sobre la ubicación y la reputación de los participantes en dispositivos móviles. detección de multitudes. El Capítulo 5 presenta la fuga de privacidad de datos en las redes inteligentes y propone un protocolo de medición inteligente eficiente y que preserva la privacidad para permitir a los recolectores (nieblas) lograr la recopilación de mediciones en tiempo real con agregación de datos mejorada en privacidad. Finalmente, las conclusiones y las direcciones de investigación futuras se dan en el Capítulo 6. Este informe valida la importante extensión de funciones y la mejora de la eficiencia de los dispositivos IoT sin sacrificar la seguridad y privacidad de los usuarios frente a nodos de niebla deshonestos. También proporciona información valiosa sobre la seguridad y la protección de la privacidad de las aplicaciones de IoT habilitadas para niebla. Los investigadores y profesionales que realizan investigaciones sobre seguridad y privacidad en las comunicaciones inalámbricas querrán comprar este SpringerBrief. Además, los estudiantes de nivel avanzado, cuya principal área de investigación es la seguridad de redes móviles, también estarán interesados en este SpringerBrief. . Nota de contenido: 1 Introduction -- 2 Privacy-enhancing Technologies -- 3 Identity Privacy Protection in Smart Parking Navigation -- 4 Location Privacy Protection in Mobile Crowdsensing -- 5 Data Privacy Protection in Smart Grid -- 6 Conclusions and Future Directions. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] SecureComm 2017 International Workshops, ATCS and SePrIoT, Niagara Falls, ON, Canada, October 22–25, 2017, Proceedings / Lin, Xiaodong ; Ghorbani, Ali ; Ren, Kui ; Zhu, Sencun ; Zhang, Aiqing
![]()
PermalinkTestbeds and Research Infrastructures for the Development of Networks and Communities / Guo, Song ; Wei, Guiyi ; Xiang, Yang ; Lin, Xiaodong ; Lorenz, Pascal
![]()
Permalink