Autor Susilo, Willy
|
|
Documentos disponibles escritos por este autor (7)
Hacer una sugerencia Refinar búsqueda23rd International Conference, ISC 2020, Bali, Indonesia, December 16–18, 2020, Proceedings / Susilo, Willy ; Deng, Robert H. ; Guo, Fuchun ; Li, Yannan ; Intan, Rolly
![]()
Título : 23rd International Conference, ISC 2020, Bali, Indonesia, December 16–18, 2020, Proceedings Tipo de documento: documento electrónico Autores: Susilo, Willy, ; Deng, Robert H., ; Guo, Fuchun, ; Li, Yannan, ; Intan, Rolly, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: XIII, 426 p. 117 ilustraciones, 83 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-62974-8 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Seguridad de datos e información Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas de la 23.ª Conferencia Internacional sobre Seguridad de la Información, ISC 2020, celebrada en Bali (Indonesia) en diciembre de 2020. Los 23 artículos completos presentados en este volumen fueron cuidadosamente revisados y seleccionados entre 87 presentaciones. Los artículos cubren temas de investigación en teoría y aplicaciones de la seguridad de la información, como la seguridad y la privacidad y la seguridad de la red. Nota de contenido: Public-key Cryptography -- Symmetric-key Cryptography and Lattice -- Attacks and Cryptanalysis -- Malware Analysis -- Network and System Security -- Blockchain -- Security Applications. . En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 23rd International Conference, ISC 2020, Bali, Indonesia, December 16–18, 2020, Proceedings [documento electrónico] / Susilo, Willy, ; Deng, Robert H., ; Guo, Fuchun, ; Li, Yannan, ; Intan, Rolly, . - 1 ed. . - [s.l.] : Springer, 2020 . - XIII, 426 p. 117 ilustraciones, 83 ilustraciones en color.
ISBN : 978-3-030-62974-8
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Seguridad de datos e información Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas de la 23.ª Conferencia Internacional sobre Seguridad de la Información, ISC 2020, celebrada en Bali (Indonesia) en diciembre de 2020. Los 23 artículos completos presentados en este volumen fueron cuidadosamente revisados y seleccionados entre 87 presentaciones. Los artículos cubren temas de investigación en teoría y aplicaciones de la seguridad de la información, como la seguridad y la privacidad y la seguridad de la red. Nota de contenido: Public-key Cryptography -- Symmetric-key Cryptography and Lattice -- Attacks and Cryptanalysis -- Malware Analysis -- Network and System Security -- Blockchain -- Security Applications. . En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 24th International Conference, ISC 2021, Virtual Event, November 10–12, 2021, Proceedings / Liu, Joseph K. ; Katsikas, Sokratis ; Meng, Weizhi ; Susilo, Willy ; Intan, Rolly
![]()
Título : 24th International Conference, ISC 2021, Virtual Event, November 10–12, 2021, Proceedings Tipo de documento: documento electrónico Autores: Liu, Joseph K., ; Katsikas, Sokratis, ; Meng, Weizhi, ; Susilo, Willy, ; Intan, Rolly, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2021 Número de páginas: XIII, 416 p. 102 ilustraciones, 77 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-91356-4 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Seguridad de datos e información Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas de la 24.ª Conferencia Internacional sobre Seguridad de la Información, ISC 2021, celebrada virtualmente en noviembre de 2021. Los 21 artículos completos presentados en este volumen fueron cuidadosamente revisados y seleccionados entre 87 presentaciones. Los artículos se clasificaron en los siguientes subtítulos temáticos: criptología; seguridad web y del sistema operativo; Seguridad de la red; detección de malware, ataques y vulnerabilidades; y aprendizaje automático para la seguridad. . Nota de contenido: Cryptology -- Integer LWE with Non-Subgaussian Error and Related Attacks -- Layering Quantum-Resistance into Classical Digital Signature Algorithms -- Cryptanalysis of RSA Variants with Primes Sharing Most Significant Bits -- Cryptanalysis of Two White-Box Implementations of the SM4 Block Cipher -- A Non-Interactive Multi-User Protocol for Private Authorised Query Processing on Genomic Data -- Bigdata-facilitated Two-party Authenticated Key Exchange for IoT -- Randomized Component Based Secure Secret Reconstruction in Insecure Networks -- Transparency order of (n,m)-functions — its further characterization and applications -- Web and OS security -- Browserprint: An Analysis of the Impact of Browser Features on Fingerprintability and Web Privacy -- TridentShell: A Covert and Scalable Backdoor Injection -- Andromeda: Enabling Secure Enclaves For The Android Ecosystem -- Network security -- FEX – A feature extractor for real-time IDS -- Identifying Malicious DNS Tunnel Tools from DoH Traffic Using Hierarchical Machine Learning Classification -- Detection of malware, attacks and vulnerabilities -- Hybroid: Toward Android Malware Detection and Categorization with Program Code and Network Traffic -- A Novel Behavioural Screenlogger Detection System -- DEVA: Decentralized, Verifiable Secure Aggregation for Privacy-Preserving Learning -- DVul-WLG: Graph Embedding Network Based on Code Similarity for Cross-architecture Firmware Vulnerability Detection -- Machine learning for security -- Detect and Remove Watermark in Deep Neural Networks via Generative Adversarial Networks -- Targeted Universal Adversarial Perturbations for Automatic Speech Recognition -- Voxstructor: Voice Reconstruction from Voiceprint -- Word-Map: Using Community Detection Algorithm to Detect AGDs. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 24th International Conference, ISC 2021, Virtual Event, November 10–12, 2021, Proceedings [documento electrónico] / Liu, Joseph K., ; Katsikas, Sokratis, ; Meng, Weizhi, ; Susilo, Willy, ; Intan, Rolly, . - 1 ed. . - [s.l.] : Springer, 2021 . - XIII, 416 p. 102 ilustraciones, 77 ilustraciones en color.
ISBN : 978-3-030-91356-4
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Seguridad de datos e información Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas de la 24.ª Conferencia Internacional sobre Seguridad de la Información, ISC 2021, celebrada virtualmente en noviembre de 2021. Los 21 artículos completos presentados en este volumen fueron cuidadosamente revisados y seleccionados entre 87 presentaciones. Los artículos se clasificaron en los siguientes subtítulos temáticos: criptología; seguridad web y del sistema operativo; Seguridad de la red; detección de malware, ataques y vulnerabilidades; y aprendizaje automático para la seguridad. . Nota de contenido: Cryptology -- Integer LWE with Non-Subgaussian Error and Related Attacks -- Layering Quantum-Resistance into Classical Digital Signature Algorithms -- Cryptanalysis of RSA Variants with Primes Sharing Most Significant Bits -- Cryptanalysis of Two White-Box Implementations of the SM4 Block Cipher -- A Non-Interactive Multi-User Protocol for Private Authorised Query Processing on Genomic Data -- Bigdata-facilitated Two-party Authenticated Key Exchange for IoT -- Randomized Component Based Secure Secret Reconstruction in Insecure Networks -- Transparency order of (n,m)-functions — its further characterization and applications -- Web and OS security -- Browserprint: An Analysis of the Impact of Browser Features on Fingerprintability and Web Privacy -- TridentShell: A Covert and Scalable Backdoor Injection -- Andromeda: Enabling Secure Enclaves For The Android Ecosystem -- Network security -- FEX – A feature extractor for real-time IDS -- Identifying Malicious DNS Tunnel Tools from DoH Traffic Using Hierarchical Machine Learning Classification -- Detection of malware, attacks and vulnerabilities -- Hybroid: Toward Android Malware Detection and Categorization with Program Code and Network Traffic -- A Novel Behavioural Screenlogger Detection System -- DEVA: Decentralized, Verifiable Secure Aggregation for Privacy-Preserving Learning -- DVul-WLG: Graph Embedding Network Based on Code Similarity for Cross-architecture Firmware Vulnerability Detection -- Machine learning for security -- Detect and Remove Watermark in Deep Neural Networks via Generative Adversarial Networks -- Targeted Universal Adversarial Perturbations for Automatic Speech Recognition -- Voxstructor: Voice Reconstruction from Voiceprint -- Word-Map: Using Community Detection Algorithm to Detect AGDs. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Advances in Cyber Security: Principles, Techniques, and Applications / Li, Kuan-Ching ; Chen, Xiaofeng ; Susilo, Willy
![]()
Título : Advances in Cyber Security: Principles, Techniques, and Applications Tipo de documento: documento electrónico Autores: Li, Kuan-Ching, ; Chen, Xiaofeng, ; Susilo, Willy, Mención de edición: 1 ed. Editorial: Singapore [Malasya] : Springer Fecha de publicación: 2019 Número de páginas: XIX, 255 p. 80 ilustraciones, 16 ilustraciones en color. ISBN/ISSN/DL: 978-981-1314834-- Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Criptografía Cifrado de datos (Informática) Teoría de la codificación Teoría de la información Seguridad de datos e información Criptología Teoría de la codificación y la información Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro proporciona una cobertura de vanguardia de los principios, técnicas y gestión de problemas de seguridad cibernética, incluidos ataques de amenazas, privacidad, firmas y esquemas de cifrado. Uno de los temas más importantes abordados se refiere a soluciones ligeras para el cifrado de claves públicas en entornos con recursos limitados; El libro destaca los últimos avances en esta área. La autenticación es otra cuestión central en la ciberseguridad. En este libro, abordamos este aspecto y subaspectos que van desde enfoques criptográficos hasta cuestiones prácticas de diseño, como CAPTCHA. La privacidad es otro tema principal que se analiza en detalle, desde técnicas para mejorar la privacidad hasta esquemas de seudónimos. Este libro, que aborda cuestiones clave en el campo emergente de la seguridad cibernética, cierra eficazmente la brecha entre la seguridad informática y los ataques de amenazas, y muestra aplicaciones prometedoras que involucran criptografía y seguridad. Nota de contenido: Lightweight Solutions for Public Key Encryption in Resource-Constrained Environments: A Survey of Stateful Public Key Encryption Schemes -- Non-Intrusive Load Monitoring Algorithms for Privacy Mining in Smart Grid -- Accountable Anonymous Credentials -- CAPTCHA Design and Security Issues -- Ring Signature -- Data Authentication with Privacy Protection -- A Methodology for Retrofitting Privacy and Its Application to e-Shopping Transactions -- Pseudonymous Signature Schemes. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Advances in Cyber Security: Principles, Techniques, and Applications [documento electrónico] / Li, Kuan-Ching, ; Chen, Xiaofeng, ; Susilo, Willy, . - 1 ed. . - Singapore [Malasya] : Springer, 2019 . - XIX, 255 p. 80 ilustraciones, 16 ilustraciones en color.
ISBN : 978-981-1314834--
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Criptografía Cifrado de datos (Informática) Teoría de la codificación Teoría de la información Seguridad de datos e información Criptología Teoría de la codificación y la información Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro proporciona una cobertura de vanguardia de los principios, técnicas y gestión de problemas de seguridad cibernética, incluidos ataques de amenazas, privacidad, firmas y esquemas de cifrado. Uno de los temas más importantes abordados se refiere a soluciones ligeras para el cifrado de claves públicas en entornos con recursos limitados; El libro destaca los últimos avances en esta área. La autenticación es otra cuestión central en la ciberseguridad. En este libro, abordamos este aspecto y subaspectos que van desde enfoques criptográficos hasta cuestiones prácticas de diseño, como CAPTCHA. La privacidad es otro tema principal que se analiza en detalle, desde técnicas para mejorar la privacidad hasta esquemas de seudónimos. Este libro, que aborda cuestiones clave en el campo emergente de la seguridad cibernética, cierra eficazmente la brecha entre la seguridad informática y los ataques de amenazas, y muestra aplicaciones prometedoras que involucran criptografía y seguridad. Nota de contenido: Lightweight Solutions for Public Key Encryption in Resource-Constrained Environments: A Survey of Stateful Public Key Encryption Schemes -- Non-Intrusive Load Monitoring Algorithms for Privacy Mining in Smart Grid -- Accountable Anonymous Credentials -- CAPTCHA Design and Security Issues -- Ring Signature -- Data Authentication with Privacy Protection -- A Methodology for Retrofitting Privacy and Its Application to e-Shopping Transactions -- Pseudonymous Signature Schemes. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i
Título : Cyber Security Meets Machine Learning Tipo de documento: documento electrónico Autores: Chen, Xiaofeng, ; Susilo, Willy, ; Bertino, Elisa, Mención de edición: 1 ed. Editorial: Singapore [Malasya] : Springer Fecha de publicación: 2021 Número de páginas: IX, 163 p. 41 ilustraciones, 24 ilustraciones en color. ISBN/ISSN/DL: 978-981-336-726-5 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Aprendizaje automático Procesamiento de imágenes Visión por computador Gestión de base de datos Red de computadoras Software de la aplicacion Seguridad de datos e información Imágenes por computadora visión reconocimiento de patrones y gráficos Sistema de administración de base de datos Redes de comunicación informática Aplicaciones informáticas y de sistemas de información Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: El aprendizaje automático aumenta las capacidades de las soluciones de seguridad en el entorno cibernético moderno. Sin embargo, también existen preocupaciones de seguridad asociadas con los modelos y enfoques de aprendizaje automático: la vulnerabilidad de los modelos de aprendizaje automático a ataques adversarios es un defecto fatal en las tecnologías de inteligencia artificial, y la privacidad de los datos utilizados en los períodos de capacitación y prueba también está causando Creciente preocupación entre los usuarios. Este libro revisa las últimas investigaciones en el área, incluidas las aplicaciones efectivas de métodos de aprendizaje automático en soluciones de ciberseguridad y los riesgos de seguridad urgentes relacionados con los modelos de aprendizaje automático. El libro se divide en tres partes: Ciberseguridad basada en Machine Learning; Seguridad en Métodos y Sistemas de Aprendizaje Automático; y Seguridad y Privacidad en el Aprendizaje Automático Subcontratado. El libro, que aborda temas candentes en ciberseguridad y está escrito por investigadores líderes en el campo, presenta capítulos independientes para permitir a los lectores seleccionar temas que sean relevantes para sus necesidades. Es un recurso valioso para todos aquellos interesados en la ciberseguridad y el aprendizaje automático sólido, incluidos estudiantes de posgrado e investigadores académicos e industriales, que desean obtener información sobre temas de investigación de vanguardia, así como herramientas relacionadas e innovaciones inspiradoras. Nota de contenido: Chapter 1. IoT Attacks and Malware -- Chapter 2. Machine Learning-based Online Source Identification for Image Forensics -- Chapter 3. Reinforcement Learning Based Communication Security for Unmanned Aerial Vehicles -- Chapter 4. Visual Analysis of Adversarial Examples in Machine Learning -- Chapter 5. Adversarial Attacks against Deep Learning-based Speech Recognition Systems -- Chapter 6. Secure Outsourced Machine Learning -- Chapter 7. A Survey on Secure Outsourced Deep Learning. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Cyber Security Meets Machine Learning [documento electrónico] / Chen, Xiaofeng, ; Susilo, Willy, ; Bertino, Elisa, . - 1 ed. . - Singapore [Malasya] : Springer, 2021 . - IX, 163 p. 41 ilustraciones, 24 ilustraciones en color.
ISBN : 978-981-336-726-5
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Aprendizaje automático Procesamiento de imágenes Visión por computador Gestión de base de datos Red de computadoras Software de la aplicacion Seguridad de datos e información Imágenes por computadora visión reconocimiento de patrones y gráficos Sistema de administración de base de datos Redes de comunicación informática Aplicaciones informáticas y de sistemas de información Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: El aprendizaje automático aumenta las capacidades de las soluciones de seguridad en el entorno cibernético moderno. Sin embargo, también existen preocupaciones de seguridad asociadas con los modelos y enfoques de aprendizaje automático: la vulnerabilidad de los modelos de aprendizaje automático a ataques adversarios es un defecto fatal en las tecnologías de inteligencia artificial, y la privacidad de los datos utilizados en los períodos de capacitación y prueba también está causando Creciente preocupación entre los usuarios. Este libro revisa las últimas investigaciones en el área, incluidas las aplicaciones efectivas de métodos de aprendizaje automático en soluciones de ciberseguridad y los riesgos de seguridad urgentes relacionados con los modelos de aprendizaje automático. El libro se divide en tres partes: Ciberseguridad basada en Machine Learning; Seguridad en Métodos y Sistemas de Aprendizaje Automático; y Seguridad y Privacidad en el Aprendizaje Automático Subcontratado. El libro, que aborda temas candentes en ciberseguridad y está escrito por investigadores líderes en el campo, presenta capítulos independientes para permitir a los lectores seleccionar temas que sean relevantes para sus necesidades. Es un recurso valioso para todos aquellos interesados en la ciberseguridad y el aprendizaje automático sólido, incluidos estudiantes de posgrado e investigadores académicos e industriales, que desean obtener información sobre temas de investigación de vanguardia, así como herramientas relacionadas e innovaciones inspiradoras. Nota de contenido: Chapter 1. IoT Attacks and Malware -- Chapter 2. Machine Learning-based Online Source Identification for Image Forensics -- Chapter 3. Reinforcement Learning Based Communication Security for Unmanned Aerial Vehicles -- Chapter 4. Visual Analysis of Adversarial Examples in Machine Learning -- Chapter 5. Adversarial Attacks against Deep Learning-based Speech Recognition Systems -- Chapter 6. Secure Outsourced Machine Learning -- Chapter 7. A Survey on Secure Outsourced Deep Learning. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i
Título : Information Security and Privacy : 23rd Australasian Conference, ACISP 2018, Wollongong, NSW, Australia, July 11-13, 2018, Proceedings Tipo de documento: documento electrónico Autores: Susilo, Willy, ; Yang, Guomin, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2018 Número de páginas: XV, 833 p. 595 ilustraciones, 7 ilustraciones en color. ISBN/ISSN/DL: 978-3-319-93638-3 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Red informática Redes de comunicación informática Aspectos Legales de la Computación Computadoras y sociedad Teoría de la codificación y la información Seguridad de datos e información Tecnología de la información Computadoras y civilización Teorí Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas de la 23.ª Conferencia de Australasia sobre Seguridad y Privacidad de la Información, ACISP 2018, celebrada en Wollongong, Australia, en julio de 2018. Los 41 artículos completos revisados y los 10 artículos breves presentados fueron cuidadosamente revisados y seleccionados entre 136 presentaciones. Los artículos presentan teorías, técnicas, implementaciones, aplicaciones y experiencias prácticas sobre una variedad de temas como fundamentos, criptografía de clave simétrica, criptografía de clave pública, seguridad en la nube, criptografía poscuántica, protocolo de seguridad, seguridad de sistemas y redes, y blockchain. y criptomoneda. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Information Security and Privacy : 23rd Australasian Conference, ACISP 2018, Wollongong, NSW, Australia, July 11-13, 2018, Proceedings [documento electrónico] / Susilo, Willy, ; Yang, Guomin, . - 1 ed. . - [s.l.] : Springer, 2018 . - XV, 833 p. 595 ilustraciones, 7 ilustraciones en color.
ISBN : 978-3-319-93638-3
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Red informática Redes de comunicación informática Aspectos Legales de la Computación Computadoras y sociedad Teoría de la codificación y la información Seguridad de datos e información Tecnología de la información Computadoras y civilización Teorí Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas de la 23.ª Conferencia de Australasia sobre Seguridad y Privacidad de la Información, ACISP 2018, celebrada en Wollongong, Australia, en julio de 2018. Los 41 artículos completos revisados y los 10 artículos breves presentados fueron cuidadosamente revisados y seleccionados entre 136 presentaciones. Los artículos presentan teorías, técnicas, implementaciones, aplicaciones y experiencias prácticas sobre una variedad de temas como fundamentos, criptografía de clave simétrica, criptografía de clave pública, seguridad en la nube, criptografía poscuántica, protocolo de seguridad, seguridad de sistemas y redes, y blockchain. y criptomoneda. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i PermalinkPermalink

