Autor Chen, Xiaofeng
|
|
Documentos disponibles escritos por este autor (7)
Hacer una sugerencia Refinar búsqueda13th International Conference, Inscrypt 2017, Xi'an, China, November 3–5, 2017, Revised Selected Papers / Chen, Xiaofeng ; Lin, Dongdai ; Yung, Moti
![]()
Título : 13th International Conference, Inscrypt 2017, Xi'an, China, November 3–5, 2017, Revised Selected Papers Tipo de documento: documento electrónico Autores: Chen, Xiaofeng, ; Lin, Dongdai, ; Yung, Moti, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2018 Número de páginas: XXI, 530 p. 84 ilustraciones ISBN/ISSN/DL: 978-3-319-75160-3 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Criptografía Procesamiento de datos Minería de datos y descubrimiento de conocimientos Aspectos Legales de la Computación Computadoras y sociedad Teoría de la codificación y la información Criptología Seguridad de datos e información Tecnología de Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas posteriores a la conferencia, exhaustivamente arbitradas, de la 13.ª Conferencia Internacional sobre Seguridad de la Información y Criptología, Inscrypt 2017, celebrada en Xi''an, China, en noviembre de 2017. Los 27 artículos completos revisados presentados junto con 5 discursos de apertura fueron cuidadosamente revisados. y seleccionado entre 80 presentaciones. Los artículos están organizados en las siguientes secciones temáticas: protocolos y algoritmos criptográficos; firmas digitales; cifrado; criptoanálisis y ataque; y aplicaciones. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 13th International Conference, Inscrypt 2017, Xi'an, China, November 3–5, 2017, Revised Selected Papers [documento electrónico] / Chen, Xiaofeng, ; Lin, Dongdai, ; Yung, Moti, . - 1 ed. . - [s.l.] : Springer, 2018 . - XXI, 530 p. 84 ilustraciones.
ISBN : 978-3-319-75160-3
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Criptografía Procesamiento de datos Minería de datos y descubrimiento de conocimientos Aspectos Legales de la Computación Computadoras y sociedad Teoría de la codificación y la información Criptología Seguridad de datos e información Tecnología de Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas posteriores a la conferencia, exhaustivamente arbitradas, de la 13.ª Conferencia Internacional sobre Seguridad de la Información y Criptología, Inscrypt 2017, celebrada en Xi''an, China, en noviembre de 2017. Los 27 artículos completos revisados presentados junto con 5 discursos de apertura fueron cuidadosamente revisados. y seleccionado entre 80 presentaciones. Los artículos están organizados en las siguientes secciones temáticas: protocolos y algoritmos criptográficos; firmas digitales; cifrado; criptoanálisis y ataque; y aplicaciones. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Advances in Cyber Security: Principles, Techniques, and Applications / Li, Kuan-Ching ; Chen, Xiaofeng ; Susilo, Willy
![]()
Título : Advances in Cyber Security: Principles, Techniques, and Applications Tipo de documento: documento electrónico Autores: Li, Kuan-Ching, ; Chen, Xiaofeng, ; Susilo, Willy, Mención de edición: 1 ed. Editorial: Singapore [Malasya] : Springer Fecha de publicación: 2019 Número de páginas: XIX, 255 p. 80 ilustraciones, 16 ilustraciones en color. ISBN/ISSN/DL: 978-981-1314834-- Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Criptografía Cifrado de datos (Informática) Teoría de la codificación Teoría de la información Seguridad de datos e información Criptología Teoría de la codificación y la información Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro proporciona una cobertura de vanguardia de los principios, técnicas y gestión de problemas de seguridad cibernética, incluidos ataques de amenazas, privacidad, firmas y esquemas de cifrado. Uno de los temas más importantes abordados se refiere a soluciones ligeras para el cifrado de claves públicas en entornos con recursos limitados; El libro destaca los últimos avances en esta área. La autenticación es otra cuestión central en la ciberseguridad. En este libro, abordamos este aspecto y subaspectos que van desde enfoques criptográficos hasta cuestiones prácticas de diseño, como CAPTCHA. La privacidad es otro tema principal que se analiza en detalle, desde técnicas para mejorar la privacidad hasta esquemas de seudónimos. Este libro, que aborda cuestiones clave en el campo emergente de la seguridad cibernética, cierra eficazmente la brecha entre la seguridad informática y los ataques de amenazas, y muestra aplicaciones prometedoras que involucran criptografía y seguridad. Nota de contenido: Lightweight Solutions for Public Key Encryption in Resource-Constrained Environments: A Survey of Stateful Public Key Encryption Schemes -- Non-Intrusive Load Monitoring Algorithms for Privacy Mining in Smart Grid -- Accountable Anonymous Credentials -- CAPTCHA Design and Security Issues -- Ring Signature -- Data Authentication with Privacy Protection -- A Methodology for Retrofitting Privacy and Its Application to e-Shopping Transactions -- Pseudonymous Signature Schemes. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Advances in Cyber Security: Principles, Techniques, and Applications [documento electrónico] / Li, Kuan-Ching, ; Chen, Xiaofeng, ; Susilo, Willy, . - 1 ed. . - Singapore [Malasya] : Springer, 2019 . - XIX, 255 p. 80 ilustraciones, 16 ilustraciones en color.
ISBN : 978-981-1314834--
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Criptografía Cifrado de datos (Informática) Teoría de la codificación Teoría de la información Seguridad de datos e información Criptología Teoría de la codificación y la información Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro proporciona una cobertura de vanguardia de los principios, técnicas y gestión de problemas de seguridad cibernética, incluidos ataques de amenazas, privacidad, firmas y esquemas de cifrado. Uno de los temas más importantes abordados se refiere a soluciones ligeras para el cifrado de claves públicas en entornos con recursos limitados; El libro destaca los últimos avances en esta área. La autenticación es otra cuestión central en la ciberseguridad. En este libro, abordamos este aspecto y subaspectos que van desde enfoques criptográficos hasta cuestiones prácticas de diseño, como CAPTCHA. La privacidad es otro tema principal que se analiza en detalle, desde técnicas para mejorar la privacidad hasta esquemas de seudónimos. Este libro, que aborda cuestiones clave en el campo emergente de la seguridad cibernética, cierra eficazmente la brecha entre la seguridad informática y los ataques de amenazas, y muestra aplicaciones prometedoras que involucran criptografía y seguridad. Nota de contenido: Lightweight Solutions for Public Key Encryption in Resource-Constrained Environments: A Survey of Stateful Public Key Encryption Schemes -- Non-Intrusive Load Monitoring Algorithms for Privacy Mining in Smart Grid -- Accountable Anonymous Credentials -- CAPTCHA Design and Security Issues -- Ring Signature -- Data Authentication with Privacy Protection -- A Methodology for Retrofitting Privacy and Its Application to e-Shopping Transactions -- Pseudonymous Signature Schemes. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i
Título : Cyber Security Meets Machine Learning Tipo de documento: documento electrónico Autores: Chen, Xiaofeng, ; Susilo, Willy, ; Bertino, Elisa, Mención de edición: 1 ed. Editorial: Singapore [Malasya] : Springer Fecha de publicación: 2021 Número de páginas: IX, 163 p. 41 ilustraciones, 24 ilustraciones en color. ISBN/ISSN/DL: 978-981-336-726-5 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Aprendizaje automático Procesamiento de imágenes Visión por computador Gestión de base de datos Red de computadoras Software de la aplicacion Seguridad de datos e información Imágenes por computadora visión reconocimiento de patrones y gráficos Sistema de administración de base de datos Redes de comunicación informática Aplicaciones informáticas y de sistemas de información Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: El aprendizaje automático aumenta las capacidades de las soluciones de seguridad en el entorno cibernético moderno. Sin embargo, también existen preocupaciones de seguridad asociadas con los modelos y enfoques de aprendizaje automático: la vulnerabilidad de los modelos de aprendizaje automático a ataques adversarios es un defecto fatal en las tecnologías de inteligencia artificial, y la privacidad de los datos utilizados en los períodos de capacitación y prueba también está causando Creciente preocupación entre los usuarios. Este libro revisa las últimas investigaciones en el área, incluidas las aplicaciones efectivas de métodos de aprendizaje automático en soluciones de ciberseguridad y los riesgos de seguridad urgentes relacionados con los modelos de aprendizaje automático. El libro se divide en tres partes: Ciberseguridad basada en Machine Learning; Seguridad en Métodos y Sistemas de Aprendizaje Automático; y Seguridad y Privacidad en el Aprendizaje Automático Subcontratado. El libro, que aborda temas candentes en ciberseguridad y está escrito por investigadores líderes en el campo, presenta capítulos independientes para permitir a los lectores seleccionar temas que sean relevantes para sus necesidades. Es un recurso valioso para todos aquellos interesados en la ciberseguridad y el aprendizaje automático sólido, incluidos estudiantes de posgrado e investigadores académicos e industriales, que desean obtener información sobre temas de investigación de vanguardia, así como herramientas relacionadas e innovaciones inspiradoras. Nota de contenido: Chapter 1. IoT Attacks and Malware -- Chapter 2. Machine Learning-based Online Source Identification for Image Forensics -- Chapter 3. Reinforcement Learning Based Communication Security for Unmanned Aerial Vehicles -- Chapter 4. Visual Analysis of Adversarial Examples in Machine Learning -- Chapter 5. Adversarial Attacks against Deep Learning-based Speech Recognition Systems -- Chapter 6. Secure Outsourced Machine Learning -- Chapter 7. A Survey on Secure Outsourced Deep Learning. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Cyber Security Meets Machine Learning [documento electrónico] / Chen, Xiaofeng, ; Susilo, Willy, ; Bertino, Elisa, . - 1 ed. . - Singapore [Malasya] : Springer, 2021 . - IX, 163 p. 41 ilustraciones, 24 ilustraciones en color.
ISBN : 978-981-336-726-5
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Aprendizaje automático Procesamiento de imágenes Visión por computador Gestión de base de datos Red de computadoras Software de la aplicacion Seguridad de datos e información Imágenes por computadora visión reconocimiento de patrones y gráficos Sistema de administración de base de datos Redes de comunicación informática Aplicaciones informáticas y de sistemas de información Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: El aprendizaje automático aumenta las capacidades de las soluciones de seguridad en el entorno cibernético moderno. Sin embargo, también existen preocupaciones de seguridad asociadas con los modelos y enfoques de aprendizaje automático: la vulnerabilidad de los modelos de aprendizaje automático a ataques adversarios es un defecto fatal en las tecnologías de inteligencia artificial, y la privacidad de los datos utilizados en los períodos de capacitación y prueba también está causando Creciente preocupación entre los usuarios. Este libro revisa las últimas investigaciones en el área, incluidas las aplicaciones efectivas de métodos de aprendizaje automático en soluciones de ciberseguridad y los riesgos de seguridad urgentes relacionados con los modelos de aprendizaje automático. El libro se divide en tres partes: Ciberseguridad basada en Machine Learning; Seguridad en Métodos y Sistemas de Aprendizaje Automático; y Seguridad y Privacidad en el Aprendizaje Automático Subcontratado. El libro, que aborda temas candentes en ciberseguridad y está escrito por investigadores líderes en el campo, presenta capítulos independientes para permitir a los lectores seleccionar temas que sean relevantes para sus necesidades. Es un recurso valioso para todos aquellos interesados en la ciberseguridad y el aprendizaje automático sólido, incluidos estudiantes de posgrado e investigadores académicos e industriales, que desean obtener información sobre temas de investigación de vanguardia, así como herramientas relacionadas e innovaciones inspiradoras. Nota de contenido: Chapter 1. IoT Attacks and Malware -- Chapter 2. Machine Learning-based Online Source Identification for Image Forensics -- Chapter 3. Reinforcement Learning Based Communication Security for Unmanned Aerial Vehicles -- Chapter 4. Visual Analysis of Adversarial Examples in Machine Learning -- Chapter 5. Adversarial Attacks against Deep Learning-based Speech Recognition Systems -- Chapter 6. Secure Outsourced Machine Learning -- Chapter 7. A Survey on Secure Outsourced Deep Learning. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i
Título : Machine Learning for Cyber Security : Second International Conference, ML4CS 2019, Xi'an, China, September 19-21, 2019, Proceedings Tipo de documento: documento electrónico Autores: Chen, Xiaofeng, ; Huang, Xinyi, ; Zhang, Jun, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: XIII, 398 p. 201 ilustraciones, 90 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-30619-9 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Ingeniería Informática Red de computadoras Inteligencia artificial Ordenadores Seguridad de datos e información Ingeniería Informática y Redes Entornos informáticos Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas de la Segunda Conferencia Internacional sobre Aprendizaje Automático para la Seguridad Cibernética, ML4CS 2019, celebrada en Xi''an, China, en septiembre de 2019. Los 23 artículos completos revisados y los 3 artículos breves presentados fueron cuidadosamente revisados y seleccionados entre 70 presentaciones. Los artículos detallan todos los aspectos del aprendizaje automático en la seguridad de la infraestructura de red, en las detecciones de seguridad de la red y en la seguridad del software de aplicaciones. Nota de contenido: Network Data Collection, Fusion, Mining and Analytics for Cyber Security -- Malicious Web Request Detection Using Character-level CNN -- A LBP Texture Analysis Based Liveness Detection for Face Authentication -- A Survey on Deep Learning Techniques for Privacy-Preserving -- Quantifiable Network Security Measurement: A Study Based on an Index System -- CatraDroid: A Call Trace Driven Detection of Malicious Behaiviors in Android Applications -- Password Guessing via Neural Language Modeling -- A Cooperative Placement Method for Machine Learning Workows and Meteorological Big Data Security Protection in Cloud Computing -- A Lightweight Certicateless User Authentication Scheme for the Mobile Environment -- Detection of GPS Spoofing Attack on Unmanned Aerial Vehicle System -- SwipeVLock: A Supervised Unlocking Mechanism Based on Swipe Behavior on Smartphones -- An Enumeration-like Vector Sampling Method for Solving Approximate SVP -- Secure Multiparty Learning from Aggregation of Locally Trained Models -- Data-Driven Android Malware Intelligence: A Survey -- Semantically Secure and Verifiable Multi-keyword Search in Cloud Computing -- Content Recognition of Network Traffic Using Wavelet Transform and CNN -- Compositional Information Flow Verification for Inter Application Communications in Android System -- Sharing Mechanism for Community Cyber Threat Intelligence Based on Multi-Agent System -- A Lightweight Secure IoT Surveillance Framework Based on DCT-DFRT Algorithms -- Interpretable Encrypted Searchable Neural Networks -- Game Theory Based Dynamic Defense Mechanism for SDN -- A Visualization-based Analysis on Classifying Android Malware -- Protecting the Visual Fidelity of Machine Learning Datasets Using QR Codes -- Reinforcement Learning Based UAV Trajectory and Power Control Against Jamming -- A fair and efficient secret sharing scheme based on cloud assisting -- Secure and Fast Decision Tree Evaluation on Outsourced Cloud Data -- Who Activated My Voice Assistant? A Stealthy Attack onAndroid phones without Users' Awareness. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Machine Learning for Cyber Security : Second International Conference, ML4CS 2019, Xi'an, China, September 19-21, 2019, Proceedings [documento electrónico] / Chen, Xiaofeng, ; Huang, Xinyi, ; Zhang, Jun, . - 1 ed. . - [s.l.] : Springer, 2019 . - XIII, 398 p. 201 ilustraciones, 90 ilustraciones en color.
ISBN : 978-3-030-30619-9
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Ingeniería Informática Red de computadoras Inteligencia artificial Ordenadores Seguridad de datos e información Ingeniería Informática y Redes Entornos informáticos Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas de la Segunda Conferencia Internacional sobre Aprendizaje Automático para la Seguridad Cibernética, ML4CS 2019, celebrada en Xi''an, China, en septiembre de 2019. Los 23 artículos completos revisados y los 3 artículos breves presentados fueron cuidadosamente revisados y seleccionados entre 70 presentaciones. Los artículos detallan todos los aspectos del aprendizaje automático en la seguridad de la infraestructura de red, en las detecciones de seguridad de la red y en la seguridad del software de aplicaciones. Nota de contenido: Network Data Collection, Fusion, Mining and Analytics for Cyber Security -- Malicious Web Request Detection Using Character-level CNN -- A LBP Texture Analysis Based Liveness Detection for Face Authentication -- A Survey on Deep Learning Techniques for Privacy-Preserving -- Quantifiable Network Security Measurement: A Study Based on an Index System -- CatraDroid: A Call Trace Driven Detection of Malicious Behaiviors in Android Applications -- Password Guessing via Neural Language Modeling -- A Cooperative Placement Method for Machine Learning Workows and Meteorological Big Data Security Protection in Cloud Computing -- A Lightweight Certicateless User Authentication Scheme for the Mobile Environment -- Detection of GPS Spoofing Attack on Unmanned Aerial Vehicle System -- SwipeVLock: A Supervised Unlocking Mechanism Based on Swipe Behavior on Smartphones -- An Enumeration-like Vector Sampling Method for Solving Approximate SVP -- Secure Multiparty Learning from Aggregation of Locally Trained Models -- Data-Driven Android Malware Intelligence: A Survey -- Semantically Secure and Verifiable Multi-keyword Search in Cloud Computing -- Content Recognition of Network Traffic Using Wavelet Transform and CNN -- Compositional Information Flow Verification for Inter Application Communications in Android System -- Sharing Mechanism for Community Cyber Threat Intelligence Based on Multi-Agent System -- A Lightweight Secure IoT Surveillance Framework Based on DCT-DFRT Algorithms -- Interpretable Encrypted Searchable Neural Networks -- Game Theory Based Dynamic Defense Mechanism for SDN -- A Visualization-based Analysis on Classifying Android Malware -- Protecting the Visual Fidelity of Machine Learning Datasets Using QR Codes -- Reinforcement Learning Based UAV Trajectory and Power Control Against Jamming -- A fair and efficient secret sharing scheme based on cloud assisting -- Secure and Fast Decision Tree Evaluation on Outsourced Cloud Data -- Who Activated My Voice Assistant? A Stealthy Attack onAndroid phones without Users' Awareness. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Third International Conference, ML4CS 2020, Guangzhou, China, October 8–10, 2020, Proceedings, Part I / Chen, Xiaofeng ; Yan, Hongyang ; Yan, Qiben ; Zhang, Xiangliang
![]()
Título : Third International Conference, ML4CS 2020, Guangzhou, China, October 8–10, 2020, Proceedings, Part I Tipo de documento: documento electrónico Autores: Chen, Xiaofeng, ; Yan, Hongyang, ; Yan, Qiben, ; Zhang, Xiangliang, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: XXVII, 650 p. 282 ilustraciones, 183 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-62223-7 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Ciencias sociales Computadoras y civilización Criptografía Cifrado de datos (Informática) Seguridad de datos e información Aplicación informática en ciencias sociales y del comportamiento Computadoras y Educación Computadoras y sociedad Criptología Servicios de seguridad Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este conjunto de libros de tres volúmenes constituye las actas de la Tercera Conferencia Internacional sobre Aprendizaje Automático para la Seguridad Cibernética, ML4CS 2020, celebrada en Xi''an, China, en octubre de 2020. Los 118 artículos completos y 40 artículos breves presentados fueron cuidadosamente revisados y seleccionados entre 360 presentaciones. Los artículos ofrecen una amplia gama de los siguientes temas: aprendizaje automático, seguridad, preservación de la privacidad, seguridad cibernética, aprendizaje automático adversario, detección y análisis de malware, minería de datos e inteligencia artificial. Nota de contenido: Machine learning -- Security. Privacy-preserving -- Cyber security -- Adversarial machine Learning -- Malware detection and analysis -- Data mining -- AI. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Third International Conference, ML4CS 2020, Guangzhou, China, October 8–10, 2020, Proceedings, Part I [documento electrónico] / Chen, Xiaofeng, ; Yan, Hongyang, ; Yan, Qiben, ; Zhang, Xiangliang, . - 1 ed. . - [s.l.] : Springer, 2020 . - XXVII, 650 p. 282 ilustraciones, 183 ilustraciones en color.
ISBN : 978-3-030-62223-7
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Ciencias sociales Computadoras y civilización Criptografía Cifrado de datos (Informática) Seguridad de datos e información Aplicación informática en ciencias sociales y del comportamiento Computadoras y Educación Computadoras y sociedad Criptología Servicios de seguridad Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este conjunto de libros de tres volúmenes constituye las actas de la Tercera Conferencia Internacional sobre Aprendizaje Automático para la Seguridad Cibernética, ML4CS 2020, celebrada en Xi''an, China, en octubre de 2020. Los 118 artículos completos y 40 artículos breves presentados fueron cuidadosamente revisados y seleccionados entre 360 presentaciones. Los artículos ofrecen una amplia gama de los siguientes temas: aprendizaje automático, seguridad, preservación de la privacidad, seguridad cibernética, aprendizaje automático adversario, detección y análisis de malware, minería de datos e inteligencia artificial. Nota de contenido: Machine learning -- Security. Privacy-preserving -- Cyber security -- Adversarial machine Learning -- Malware detection and analysis -- Data mining -- AI. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Third International Conference, ML4CS 2020, Guangzhou, China, October 8–10, 2020, Proceedings, Part II / Chen, Xiaofeng ; Yan, Hongyang ; Yan, Qiben ; Zhang, Xiangliang
![]()
PermalinkThird International Conference, ML4CS 2020, Guangzhou, China, October 8–10, 2020, Proceedings, Part III / Chen, Xiaofeng ; Yan, Hongyang ; Yan, Qiben ; Zhang, Xiangliang
![]()
Permalink

