Información del autor
Autor Susilo, Willy |
Documentos disponibles escritos por este autor (7)
Crear una solicitud de compra Refinar búsqueda
Advances in Cyber Security: Principles, Techniques, and Applications / Li, Kuan-Ching ; Chen, Xiaofeng ; Susilo, Willy
TÃtulo : Advances in Cyber Security: Principles, Techniques, and Applications Tipo de documento: documento electrónico Autores: Li, Kuan-Ching, ; Chen, Xiaofeng, ; Susilo, Willy, Mención de edición: 1 ed. Editorial: Singapore [Malasia] : Springer Fecha de publicación: 2019 Número de páginas: XIX, 255 p. 80 ilustraciones, 16 ilustraciones en color. ISBN/ISSN/DL: 978-981-1314834-- Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Protección de datos CriptografÃa Cifrado de datos (Informática) TeorÃa de la codificación TeorÃa de la información Seguridad de datos e información CriptologÃa TeorÃa de la codificación y la información Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro proporciona una cobertura de vanguardia de los principios, técnicas y gestión de problemas de seguridad cibernética, incluidos ataques de amenazas, privacidad, firmas y esquemas de cifrado. Uno de los temas más importantes abordados se refiere a soluciones ligeras para el cifrado de claves públicas en entornos con recursos limitados; El libro destaca los últimos avances en esta área. La autenticación es otra cuestión central en la ciberseguridad. En este libro, abordamos este aspecto y subaspectos que van desde enfoques criptográficos hasta cuestiones prácticas de diseño, como CAPTCHA. La privacidad es otro tema principal que se analiza en detalle, desde técnicas para mejorar la privacidad hasta esquemas de seudónimos. Este libro, que aborda cuestiones clave en el campo emergente de la seguridad cibernética, cierra eficazmente la brecha entre la seguridad informática y los ataques de amenazas, y muestra aplicaciones prometedoras que involucran criptografÃa y seguridad. Nota de contenido: Lightweight Solutions for Public Key Encryption in Resource-Constrained Environments: A Survey of Stateful Public Key Encryption Schemes -- Non-Intrusive Load Monitoring Algorithms for Privacy Mining in Smart Grid -- Accountable Anonymous Credentials -- CAPTCHA Design and Security Issues -- Ring Signature -- Data Authentication with Privacy Protection -- A Methodology for Retrofitting Privacy and Its Application to e-Shopping Transactions -- Pseudonymous Signature Schemes. Tipo de medio : Computadora Summary : This book provides state-of-the-art coverage of the principles, techniques, and management of issues in cyber security, including threat attacks, privacy, signature and encryption schemes. One of the most important topics addressed concerns lightweight solutions for public key encryption in resource-constrained environments; the book highlights the latest developments in this area. Authentication is another central issue in cyber security. In this book, we address this aspect and sub-aspects ranging from cryptographic approaches to practical design issues, such as CAPTCHA. Privacy is another main topic that is discussed in detail, from techniques for enhancing privacy to pseudonymous schemes. Addressing key issues in the emerging field of cyber security, this book effectively bridges the gap between computer security and threat attacks, and showcases promising applications involving cryptography and security. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Advances in Cyber Security: Principles, Techniques, and Applications [documento electrónico] / Li, Kuan-Ching, ; Chen, Xiaofeng, ; Susilo, Willy, . - 1 ed. . - Singapore [Malasia] : Springer, 2019 . - XIX, 255 p. 80 ilustraciones, 16 ilustraciones en color.
ISBN : 978-981-1314834--
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Protección de datos CriptografÃa Cifrado de datos (Informática) TeorÃa de la codificación TeorÃa de la información Seguridad de datos e información CriptologÃa TeorÃa de la codificación y la información Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro proporciona una cobertura de vanguardia de los principios, técnicas y gestión de problemas de seguridad cibernética, incluidos ataques de amenazas, privacidad, firmas y esquemas de cifrado. Uno de los temas más importantes abordados se refiere a soluciones ligeras para el cifrado de claves públicas en entornos con recursos limitados; El libro destaca los últimos avances en esta área. La autenticación es otra cuestión central en la ciberseguridad. En este libro, abordamos este aspecto y subaspectos que van desde enfoques criptográficos hasta cuestiones prácticas de diseño, como CAPTCHA. La privacidad es otro tema principal que se analiza en detalle, desde técnicas para mejorar la privacidad hasta esquemas de seudónimos. Este libro, que aborda cuestiones clave en el campo emergente de la seguridad cibernética, cierra eficazmente la brecha entre la seguridad informática y los ataques de amenazas, y muestra aplicaciones prometedoras que involucran criptografÃa y seguridad. Nota de contenido: Lightweight Solutions for Public Key Encryption in Resource-Constrained Environments: A Survey of Stateful Public Key Encryption Schemes -- Non-Intrusive Load Monitoring Algorithms for Privacy Mining in Smart Grid -- Accountable Anonymous Credentials -- CAPTCHA Design and Security Issues -- Ring Signature -- Data Authentication with Privacy Protection -- A Methodology for Retrofitting Privacy and Its Application to e-Shopping Transactions -- Pseudonymous Signature Schemes. Tipo de medio : Computadora Summary : This book provides state-of-the-art coverage of the principles, techniques, and management of issues in cyber security, including threat attacks, privacy, signature and encryption schemes. One of the most important topics addressed concerns lightweight solutions for public key encryption in resource-constrained environments; the book highlights the latest developments in this area. Authentication is another central issue in cyber security. In this book, we address this aspect and sub-aspects ranging from cryptographic approaches to practical design issues, such as CAPTCHA. Privacy is another main topic that is discussed in detail, from techniques for enhancing privacy to pseudonymous schemes. Addressing key issues in the emerging field of cyber security, this book effectively bridges the gap between computer security and threat attacks, and showcases promising applications involving cryptography and security. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Cyber Security Meets Machine Learning Tipo de documento: documento electrónico Autores: Chen, Xiaofeng, ; Susilo, Willy, ; Bertino, Elisa, Mención de edición: 1 ed. Editorial: Singapore [Malasia] : Springer Fecha de publicación: 2021 Número de páginas: IX, 163 p. 41 ilustraciones, 24 ilustraciones en color. ISBN/ISSN/DL: 978-981-336-726-5 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Protección de datos Aprendizaje automático Procesamiento de imágenes Visión por computador Gestión de base de datos Red de computadoras Software de la aplicacion Seguridad de datos e información Imágenes por computadora visión reconocimiento de patrones y gráficos Sistema de administración de base de datos Redes de comunicación informática Aplicaciones informáticas y de sistemas de información Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: El aprendizaje automático aumenta las capacidades de las soluciones de seguridad en el entorno cibernético moderno. Sin embargo, también existen preocupaciones de seguridad asociadas con los modelos y enfoques de aprendizaje automático: la vulnerabilidad de los modelos de aprendizaje automático a ataques adversarios es un defecto fatal en las tecnologÃas de inteligencia artificial, y la privacidad de los datos utilizados en los perÃodos de capacitación y prueba también está causando Creciente preocupación entre los usuarios. Este libro revisa las últimas investigaciones en el área, incluidas las aplicaciones efectivas de métodos de aprendizaje automático en soluciones de ciberseguridad y los riesgos de seguridad urgentes relacionados con los modelos de aprendizaje automático. El libro se divide en tres partes: Ciberseguridad basada en Machine Learning; Seguridad en Métodos y Sistemas de Aprendizaje Automático; y Seguridad y Privacidad en el Aprendizaje Automático Subcontratado. El libro, que aborda temas candentes en ciberseguridad y está escrito por investigadores lÃderes en el campo, presenta capÃtulos independientes para permitir a los lectores seleccionar temas que sean relevantes para sus necesidades. Es un recurso valioso para todos aquellos interesados ​​en la ciberseguridad y el aprendizaje automático sólido, incluidos estudiantes de posgrado e investigadores académicos e industriales, que desean obtener información sobre temas de investigación de vanguardia, asà como herramientas relacionadas e innovaciones inspiradoras. Nota de contenido: Chapter 1. IoT Attacks and Malware -- Chapter 2. Machine Learning-based Online Source Identification for Image Forensics -- Chapter 3. Reinforcement Learning Based Communication Security for Unmanned Aerial Vehicles -- Chapter 4. Visual Analysis of Adversarial Examples in Machine Learning -- Chapter 5. Adversarial Attacks against Deep Learning-based Speech Recognition Systems -- Chapter 6. Secure Outsourced Machine Learning -- Chapter 7. A Survey on Secure Outsourced Deep Learning. Tipo de medio : Computadora Summary : Machine learning boosts the capabilities of security solutions in the modern cyber environment. However, there are also security concerns associated with machine learning models and approaches: the vulnerability of machine learning models to adversarial attacks is a fatal flaw in the artificial intelligence technologies, and the privacy of the data used in the training and testing periods is also causing increasing concern among users. This book reviews the latest research in the area, including effective applications of machine learning methods in cybersecurity solutions and the urgent security risks related to the machine learning models. The book is divided into three parts: Cyber Security Based on Machine Learning; Security in Machine Learning Methods and Systems; and Security and Privacy in Outsourced Machine Learning. Addressing hot topics in cybersecurity and written by leading researchers in the field, the book features self-contained chapters to allow readers to select topics that are relevant to their needs. It is a valuable resource for all those interested in cybersecurity and robust machine learning, including graduate students and academic and industrial researchers, wanting to gain insights into cutting-edge research topics, as well as related tools and inspiring innovations. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Cyber Security Meets Machine Learning [documento electrónico] / Chen, Xiaofeng, ; Susilo, Willy, ; Bertino, Elisa, . - 1 ed. . - Singapore [Malasia] : Springer, 2021 . - IX, 163 p. 41 ilustraciones, 24 ilustraciones en color.
ISBN : 978-981-336-726-5
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Protección de datos Aprendizaje automático Procesamiento de imágenes Visión por computador Gestión de base de datos Red de computadoras Software de la aplicacion Seguridad de datos e información Imágenes por computadora visión reconocimiento de patrones y gráficos Sistema de administración de base de datos Redes de comunicación informática Aplicaciones informáticas y de sistemas de información Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: El aprendizaje automático aumenta las capacidades de las soluciones de seguridad en el entorno cibernético moderno. Sin embargo, también existen preocupaciones de seguridad asociadas con los modelos y enfoques de aprendizaje automático: la vulnerabilidad de los modelos de aprendizaje automático a ataques adversarios es un defecto fatal en las tecnologÃas de inteligencia artificial, y la privacidad de los datos utilizados en los perÃodos de capacitación y prueba también está causando Creciente preocupación entre los usuarios. Este libro revisa las últimas investigaciones en el área, incluidas las aplicaciones efectivas de métodos de aprendizaje automático en soluciones de ciberseguridad y los riesgos de seguridad urgentes relacionados con los modelos de aprendizaje automático. El libro se divide en tres partes: Ciberseguridad basada en Machine Learning; Seguridad en Métodos y Sistemas de Aprendizaje Automático; y Seguridad y Privacidad en el Aprendizaje Automático Subcontratado. El libro, que aborda temas candentes en ciberseguridad y está escrito por investigadores lÃderes en el campo, presenta capÃtulos independientes para permitir a los lectores seleccionar temas que sean relevantes para sus necesidades. Es un recurso valioso para todos aquellos interesados ​​en la ciberseguridad y el aprendizaje automático sólido, incluidos estudiantes de posgrado e investigadores académicos e industriales, que desean obtener información sobre temas de investigación de vanguardia, asà como herramientas relacionadas e innovaciones inspiradoras. Nota de contenido: Chapter 1. IoT Attacks and Malware -- Chapter 2. Machine Learning-based Online Source Identification for Image Forensics -- Chapter 3. Reinforcement Learning Based Communication Security for Unmanned Aerial Vehicles -- Chapter 4. Visual Analysis of Adversarial Examples in Machine Learning -- Chapter 5. Adversarial Attacks against Deep Learning-based Speech Recognition Systems -- Chapter 6. Secure Outsourced Machine Learning -- Chapter 7. A Survey on Secure Outsourced Deep Learning. Tipo de medio : Computadora Summary : Machine learning boosts the capabilities of security solutions in the modern cyber environment. However, there are also security concerns associated with machine learning models and approaches: the vulnerability of machine learning models to adversarial attacks is a fatal flaw in the artificial intelligence technologies, and the privacy of the data used in the training and testing periods is also causing increasing concern among users. This book reviews the latest research in the area, including effective applications of machine learning methods in cybersecurity solutions and the urgent security risks related to the machine learning models. The book is divided into three parts: Cyber Security Based on Machine Learning; Security in Machine Learning Methods and Systems; and Security and Privacy in Outsourced Machine Learning. Addressing hot topics in cybersecurity and written by leading researchers in the field, the book features self-contained chapters to allow readers to select topics that are relevant to their needs. It is a valuable resource for all those interested in cybersecurity and robust machine learning, including graduate students and academic and industrial researchers, wanting to gain insights into cutting-edge research topics, as well as related tools and inspiring innovations. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Information Security : 23rd International Conference, ISC 2020, Bali, Indonesia, December 16–18, 2020, Proceedings / Tipo de documento: documento electrónico Autores: Susilo, Willy, ; Deng, Robert H., ; Guo, Fuchun, ; Li, Yannan, ; Intan, Rolly, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: XIII, 426 p. 117 ilustraciones, 83 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-62974-8 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Protección de datos Seguridad de datos e información Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas de la 23.ª Conferencia Internacional sobre Seguridad de la Información, ISC 2020, celebrada en Bali (Indonesia) en diciembre de 2020. Los 23 artÃculos completos presentados en este volumen fueron cuidadosamente revisados ​​y seleccionados entre 87 presentaciones. Los artÃculos cubren temas de investigación en teorÃa y aplicaciones de la seguridad de la información, como la seguridad y la privacidad y la seguridad de la red. Nota de contenido: Public-key Cryptography -- Symmetric-key Cryptography and Lattice -- Attacks and Cryptanalysis -- Malware Analysis -- Network and System Security -- Blockchain -- Security Applications. . Tipo de medio : Computadora Summary : This book constitutes the proceedings of the 23rd International Conference on Information Security, ISC 2020, held in Bali, Indonesia, in December 2020. The 23 full papers presented in this volume were carefully reviewed and selected from 87 submissions. The papers cover topics of research in theory and applications of information security, such as Security and privacy and Network security as well. . Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Information Security : 23rd International Conference, ISC 2020, Bali, Indonesia, December 16–18, 2020, Proceedings / [documento electrónico] / Susilo, Willy, ; Deng, Robert H., ; Guo, Fuchun, ; Li, Yannan, ; Intan, Rolly, . - 1 ed. . - [s.l.] : Springer, 2020 . - XIII, 426 p. 117 ilustraciones, 83 ilustraciones en color.
ISBN : 978-3-030-62974-8
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Protección de datos Seguridad de datos e información Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas de la 23.ª Conferencia Internacional sobre Seguridad de la Información, ISC 2020, celebrada en Bali (Indonesia) en diciembre de 2020. Los 23 artÃculos completos presentados en este volumen fueron cuidadosamente revisados ​​y seleccionados entre 87 presentaciones. Los artÃculos cubren temas de investigación en teorÃa y aplicaciones de la seguridad de la información, como la seguridad y la privacidad y la seguridad de la red. Nota de contenido: Public-key Cryptography -- Symmetric-key Cryptography and Lattice -- Attacks and Cryptanalysis -- Malware Analysis -- Network and System Security -- Blockchain -- Security Applications. . Tipo de medio : Computadora Summary : This book constitutes the proceedings of the 23rd International Conference on Information Security, ISC 2020, held in Bali, Indonesia, in December 2020. The 23 full papers presented in this volume were carefully reviewed and selected from 87 submissions. The papers cover topics of research in theory and applications of information security, such as Security and privacy and Network security as well. . Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Information Security / Liu, Joseph K. ; Katsikas, Sokratis ; Meng, Weizhi ; Susilo, Willy ; Intan, Rolly
TÃtulo : Information Security : 24th International Conference, ISC 2021, Virtual Event, November 10–12, 2021, Proceedings / Tipo de documento: documento electrónico Autores: Liu, Joseph K., ; Katsikas, Sokratis, ; Meng, Weizhi, ; Susilo, Willy, ; Intan, Rolly, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2021 Número de páginas: XIII, 416 p. 102 ilustraciones, 77 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-91356-4 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Protección de datos Seguridad de datos e información Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas de la 24.ª Conferencia Internacional sobre Seguridad de la Información, ISC 2021, celebrada virtualmente en noviembre de 2021. Los 21 artÃculos completos presentados en este volumen fueron cuidadosamente revisados ​​y seleccionados entre 87 presentaciones. Los artÃculos se clasificaron en los siguientes subtÃtulos temáticos: criptologÃa; seguridad web y del sistema operativo; Seguridad de la red; detección de malware, ataques y vulnerabilidades; y aprendizaje automático para la seguridad. . Nota de contenido: Cryptology -- Integer LWE with Non-Subgaussian Error and Related Attacks -- Layering Quantum-Resistance into Classical Digital Signature Algorithms -- Cryptanalysis of RSA Variants with Primes Sharing Most Significant Bits -- Cryptanalysis of Two White-Box Implementations of the SM4 Block Cipher -- A Non-Interactive Multi-User Protocol for Private Authorised Query Processing on Genomic Data -- Bigdata-facilitated Two-party Authenticated Key Exchange for IoT -- Randomized Component Based Secure Secret Reconstruction in Insecure Networks -- Transparency order of (n,m)-functions — its further characterization and applications -- Web and OS security -- Browserprint: An Analysis of the Impact of Browser Features on Fingerprintability and Web Privacy -- TridentShell: A Covert and Scalable Backdoor Injection -- Andromeda: Enabling Secure Enclaves For The Android Ecosystem -- Network security -- FEX – A feature extractor for real-time IDS -- Identifying Malicious DNS Tunnel Tools from DoH Traffic Using Hierarchical Machine Learning Classification -- Detection of malware, attacks and vulnerabilities -- Hybroid: Toward Android Malware Detection and Categorization with Program Code and Network Traffic -- A Novel Behavioural Screenlogger Detection System -- DEVA: Decentralized, Verifiable Secure Aggregation for Privacy-Preserving Learning -- DVul-WLG: Graph Embedding Network Based on Code Similarity for Cross-architecture Firmware Vulnerability Detection -- Machine learning for security -- Detect and Remove Watermark in Deep Neural Networks via Generative Adversarial Networks -- Targeted Universal Adversarial Perturbations for Automatic Speech Recognition -- Voxstructor: Voice Reconstruction from Voiceprint -- Word-Map: Using Community Detection Algorithm to Detect AGDs. Tipo de medio : Computadora Summary : This book constitutes the proceedings of the 24rd International Conference on Information Security, ISC 2021, held virtually, in November 2021. The 21 full papers presented in this volume were carefully reviewed and selected from 87 submissions. The papers categorized into the following topical subheadings: cryptology; web and OS security; network security; detection of malware, attacks and vulnerabilities; and machine learning for security. . Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Information Security : 24th International Conference, ISC 2021, Virtual Event, November 10–12, 2021, Proceedings / [documento electrónico] / Liu, Joseph K., ; Katsikas, Sokratis, ; Meng, Weizhi, ; Susilo, Willy, ; Intan, Rolly, . - 1 ed. . - [s.l.] : Springer, 2021 . - XIII, 416 p. 102 ilustraciones, 77 ilustraciones en color.
ISBN : 978-3-030-91356-4
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Protección de datos Seguridad de datos e información Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas de la 24.ª Conferencia Internacional sobre Seguridad de la Información, ISC 2021, celebrada virtualmente en noviembre de 2021. Los 21 artÃculos completos presentados en este volumen fueron cuidadosamente revisados ​​y seleccionados entre 87 presentaciones. Los artÃculos se clasificaron en los siguientes subtÃtulos temáticos: criptologÃa; seguridad web y del sistema operativo; Seguridad de la red; detección de malware, ataques y vulnerabilidades; y aprendizaje automático para la seguridad. . Nota de contenido: Cryptology -- Integer LWE with Non-Subgaussian Error and Related Attacks -- Layering Quantum-Resistance into Classical Digital Signature Algorithms -- Cryptanalysis of RSA Variants with Primes Sharing Most Significant Bits -- Cryptanalysis of Two White-Box Implementations of the SM4 Block Cipher -- A Non-Interactive Multi-User Protocol for Private Authorised Query Processing on Genomic Data -- Bigdata-facilitated Two-party Authenticated Key Exchange for IoT -- Randomized Component Based Secure Secret Reconstruction in Insecure Networks -- Transparency order of (n,m)-functions — its further characterization and applications -- Web and OS security -- Browserprint: An Analysis of the Impact of Browser Features on Fingerprintability and Web Privacy -- TridentShell: A Covert and Scalable Backdoor Injection -- Andromeda: Enabling Secure Enclaves For The Android Ecosystem -- Network security -- FEX – A feature extractor for real-time IDS -- Identifying Malicious DNS Tunnel Tools from DoH Traffic Using Hierarchical Machine Learning Classification -- Detection of malware, attacks and vulnerabilities -- Hybroid: Toward Android Malware Detection and Categorization with Program Code and Network Traffic -- A Novel Behavioural Screenlogger Detection System -- DEVA: Decentralized, Verifiable Secure Aggregation for Privacy-Preserving Learning -- DVul-WLG: Graph Embedding Network Based on Code Similarity for Cross-architecture Firmware Vulnerability Detection -- Machine learning for security -- Detect and Remove Watermark in Deep Neural Networks via Generative Adversarial Networks -- Targeted Universal Adversarial Perturbations for Automatic Speech Recognition -- Voxstructor: Voice Reconstruction from Voiceprint -- Word-Map: Using Community Detection Algorithm to Detect AGDs. Tipo de medio : Computadora Summary : This book constitutes the proceedings of the 24rd International Conference on Information Security, ISC 2021, held virtually, in November 2021. The 21 full papers presented in this volume were carefully reviewed and selected from 87 submissions. The papers categorized into the following topical subheadings: cryptology; web and OS security; network security; detection of malware, attacks and vulnerabilities; and machine learning for security. . Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Information Security and Privacy : 23rd Australasian Conference, ACISP 2018, Wollongong, NSW, Australia, July 11-13, 2018, Proceedings Tipo de documento: documento electrónico Autores: Susilo, Willy, ; Yang, Guomin, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2018 Número de páginas: XV, 833 p. 595 ilustraciones, 7 ilustraciones en color. ISBN/ISSN/DL: 978-3-319-93638-3 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Red informática Redes de comunicación informática Aspectos Legales de la Computación Computadoras y sociedad TeorÃa de la codificación y la información Seguridad de datos e información TecnologÃa de la información Computadoras y civilización Teorà Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas de la 23.ª Conferencia de Australasia sobre Seguridad y Privacidad de la Información, ACISP 2018, celebrada en Wollongong, Australia, en julio de 2018. Los 41 artÃculos completos revisados ​​y los 10 artÃculos breves presentados fueron cuidadosamente revisados ​​y seleccionados entre 136 presentaciones. Los artÃculos presentan teorÃas, técnicas, implementaciones, aplicaciones y experiencias prácticas sobre una variedad de temas como fundamentos, criptografÃa de clave simétrica, criptografÃa de clave pública, seguridad en la nube, criptografÃa poscuántica, protocolo de seguridad, seguridad de sistemas y redes, y blockchain. y criptomoneda. Tipo de medio : Computadora Summary : This book constitutes the refereed proceedings of the 23rd Australasian Conference on Information Security and Privacy, ACISP 2018, held in Wollongong, Australia, in July 2018. The 41 revised full papers and 10 short papers presented were carefully revised and selected from 136 submissions. The papers present theories, techniques, implementations, applications and practical experiences on a variety of topics such as foundations, symmetric-key cryptography, public-key cryptography, cloud security, post-quantum cryptography, security protocol, system and network security, and blockchain and cryptocurrency. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Information Security and Privacy : 23rd Australasian Conference, ACISP 2018, Wollongong, NSW, Australia, July 11-13, 2018, Proceedings [documento electrónico] / Susilo, Willy, ; Yang, Guomin, . - 1 ed. . - [s.l.] : Springer, 2018 . - XV, 833 p. 595 ilustraciones, 7 ilustraciones en color.
ISBN : 978-3-319-93638-3
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Red informática Redes de comunicación informática Aspectos Legales de la Computación Computadoras y sociedad TeorÃa de la codificación y la información Seguridad de datos e información TecnologÃa de la información Computadoras y civilización Teorà Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas de la 23.ª Conferencia de Australasia sobre Seguridad y Privacidad de la Información, ACISP 2018, celebrada en Wollongong, Australia, en julio de 2018. Los 41 artÃculos completos revisados ​​y los 10 artÃculos breves presentados fueron cuidadosamente revisados ​​y seleccionados entre 136 presentaciones. Los artÃculos presentan teorÃas, técnicas, implementaciones, aplicaciones y experiencias prácticas sobre una variedad de temas como fundamentos, criptografÃa de clave simétrica, criptografÃa de clave pública, seguridad en la nube, criptografÃa poscuántica, protocolo de seguridad, seguridad de sistemas y redes, y blockchain. y criptomoneda. Tipo de medio : Computadora Summary : This book constitutes the refereed proceedings of the 23rd Australasian Conference on Information Security and Privacy, ACISP 2018, held in Wollongong, Australia, in July 2018. The 41 revised full papers and 10 short papers presented were carefully revised and selected from 136 submissions. The papers present theories, techniques, implementations, applications and practical experiences on a variety of topics such as foundations, symmetric-key cryptography, public-key cryptography, cloud security, post-quantum cryptography, security protocol, system and network security, and blockchain and cryptocurrency. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] PermalinkPermalink