Autor Bertino, Elisa
|
|
Documentos disponibles escritos por este autor (26)
Hacer una sugerencia Refinar búsqueda26th European Symposium on Research in Computer Security, Darmstadt, Germany, October 4–8, 2021, Proceedings, Part I / Bertino, Elisa ; Shulman, Haya ; Waidner, Michael
![]()
Título : 26th European Symposium on Research in Computer Security, Darmstadt, Germany, October 4–8, 2021, Proceedings, Part I Tipo de documento: documento electrónico Autores: Bertino, Elisa, ; Shulman, Haya, ; Waidner, Michael, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2021 Número de páginas: XXX, 782 p. 49 ilustraciones ISBN/ISSN/DL: 978-3-030-88418-5 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Software de la aplicacion Ingeniería Informática Red de computadoras Criptografía Cifrado de datos (Informática) Inteligencia artificial Seguridad de datos e información Aplicaciones informáticas y de sistemas de información Ingeniería Informática y Redes Criptología Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: El conjunto de dos volúmenes LNCS 12972 + 12973 constituye las actas del 26.º Simposio europeo sobre investigación en seguridad informática, ESORICS 2021, que tuvo lugar del 4 al 8 de octubre de 2021. La conferencia estaba originalmente prevista para realizarse en Darmstadt, Alemania, pero cambiado a un evento en línea debido a la pandemia de COVID-19. Los 71 artículos completos presentados en este libro fueron cuidadosamente revisados y seleccionados entre 351 envíos. Se organizaron en secciones temáticas de la siguiente manera: Parte I: seguridad de la red; ataques; borrosidad; malware; comportamiento de los usuarios y economía sumergida; cadena de bloques; aprendizaje automático; automotor; Detección de anomalías; Parte II: cifrado; criptografía; privacidad; privacidad diferencial; conocimiento cero; intercambio de llaves; Computación multipartita. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 26th European Symposium on Research in Computer Security, Darmstadt, Germany, October 4–8, 2021, Proceedings, Part I [documento electrónico] / Bertino, Elisa, ; Shulman, Haya, ; Waidner, Michael, . - 1 ed. . - [s.l.] : Springer, 2021 . - XXX, 782 p. 49 ilustraciones.
ISBN : 978-3-030-88418-5
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Software de la aplicacion Ingeniería Informática Red de computadoras Criptografía Cifrado de datos (Informática) Inteligencia artificial Seguridad de datos e información Aplicaciones informáticas y de sistemas de información Ingeniería Informática y Redes Criptología Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: El conjunto de dos volúmenes LNCS 12972 + 12973 constituye las actas del 26.º Simposio europeo sobre investigación en seguridad informática, ESORICS 2021, que tuvo lugar del 4 al 8 de octubre de 2021. La conferencia estaba originalmente prevista para realizarse en Darmstadt, Alemania, pero cambiado a un evento en línea debido a la pandemia de COVID-19. Los 71 artículos completos presentados en este libro fueron cuidadosamente revisados y seleccionados entre 351 envíos. Se organizaron en secciones temáticas de la siguiente manera: Parte I: seguridad de la red; ataques; borrosidad; malware; comportamiento de los usuarios y economía sumergida; cadena de bloques; aprendizaje automático; automotor; Detección de anomalías; Parte II: cifrado; criptografía; privacidad; privacidad diferencial; conocimiento cero; intercambio de llaves; Computación multipartita. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 26th European Symposium on Research in Computer Security, Darmstadt, Germany, October 4–8, 2021, Proceedings, Part II / Bertino, Elisa ; Shulman, Haya ; Waidner, Michael
![]()
Título : 26th European Symposium on Research in Computer Security, Darmstadt, Germany, October 4–8, 2021, Proceedings, Part II Tipo de documento: documento electrónico Autores: Bertino, Elisa, ; Shulman, Haya, ; Waidner, Michael, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2021 Número de páginas: XXIV, 786 p. 158 ilustraciones, 83 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-88428-4 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Criptografía Cifrado de datos (Informática) Ingeniería Informática Red de computadoras Software de la aplicacion Red informática Seguridad de datos e información Criptología Ingeniería Informática y Redes Aplicaciones informáticas y de sistemas de información Seguridad móvil y de red Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: El conjunto de dos volúmenes LNCS 12972 + 12973 constituye las actas del 26.º Simposio europeo sobre investigación en seguridad informática, ESORICS 2021, que tuvo lugar del 4 al 8 de octubre de 2021. Los 71 artículos completos presentados en este libro fueron cuidadosamente revisados y seleccionados de 351 presentaciones. Se organizaron en secciones temáticas de la siguiente manera: Parte I: seguridad de la red; ataques; borrosidad; malware; comportamiento de los usuarios y economía sumergida; cadena de bloques; aprendizaje automático; automotor; Detección de anomalías; Parte II: cifrado; criptografía; privacidad; privacidad diferencial; conocimiento cero; intercambio de llaves; Computación multipartita. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 26th European Symposium on Research in Computer Security, Darmstadt, Germany, October 4–8, 2021, Proceedings, Part II [documento electrónico] / Bertino, Elisa, ; Shulman, Haya, ; Waidner, Michael, . - 1 ed. . - [s.l.] : Springer, 2021 . - XXIV, 786 p. 158 ilustraciones, 83 ilustraciones en color.
ISBN : 978-3-030-88428-4
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Criptografía Cifrado de datos (Informática) Ingeniería Informática Red de computadoras Software de la aplicacion Red informática Seguridad de datos e información Criptología Ingeniería Informática y Redes Aplicaciones informáticas y de sistemas de información Seguridad móvil y de red Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: El conjunto de dos volúmenes LNCS 12972 + 12973 constituye las actas del 26.º Simposio europeo sobre investigación en seguridad informática, ESORICS 2021, que tuvo lugar del 4 al 8 de octubre de 2021. Los 71 artículos completos presentados en este libro fueron cuidadosamente revisados y seleccionados de 351 presentaciones. Se organizaron en secciones temáticas de la siguiente manera: Parte I: seguridad de la red; ataques; borrosidad; malware; comportamiento de los usuarios y economía sumergida; cadena de bloques; aprendizaje automático; automotor; Detección de anomalías; Parte II: cifrado; criptografía; privacidad; privacidad diferencial; conocimiento cero; intercambio de llaves; Computación multipartita. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 4th International Conference, ICCCS 2018, Haikou, China, June 8–10, 2018, Revised Selected Papers, Part III / Sun, Xingming ; Pan, Zhaoqing ; Bertino, Elisa
![]()
Título : 4th International Conference, ICCCS 2018, Haikou, China, June 8–10, 2018, Revised Selected Papers, Part III Tipo de documento: documento electrónico Autores: Sun, Xingming, ; Pan, Zhaoqing, ; Bertino, Elisa, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2018 Número de páginas: XVIII, 723 p. 228 ilustraciones ISBN/ISSN/DL: 978-3-030-00012-7 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Software de la aplicacion Protección de datos Estructuras de datos (Informática) Teoría de la información Red de computadoras Aplicaciones informáticas y de sistemas de información Seguridad de datos e información Estructuras de datos y teoría de la información Redes de comunicación informática Índice Dewey: 005.3 Ciencia de los computadores (Programas) Resumen: Este conjunto de seis volúmenes LNCS 11063 – 11068 constituye las actas de la 4.ª Conferencia Internacional sobre Seguridad y Computación en la Nube, ICCCS 2018, celebrada en Haikou, China, en junio de 2018. Los 386 artículos completos de estos seis volúmenes fueron cuidadosamente revisados y seleccionado entre 1743 presentaciones. Los artículos cubren ideas y logros en la teoría y la práctica de todas las áreas de los sistemas inventivos, que incluyen control, inteligencia artificial, sistemas de automatización, sistemas informáticos, sistemas eléctricos e informativos. Los seis volúmenes están organizados según las áreas temáticas de la siguiente manera: computación en la nube, seguridad en la nube, cifrado, ocultación de información, seguridad de IoT y análisis forense multimedia. Nota de contenido: Cloud Computing -- Encryption -- Information Hiding -- Cloud Security -- IoT Security. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 4th International Conference, ICCCS 2018, Haikou, China, June 8–10, 2018, Revised Selected Papers, Part III [documento electrónico] / Sun, Xingming, ; Pan, Zhaoqing, ; Bertino, Elisa, . - 1 ed. . - [s.l.] : Springer, 2018 . - XVIII, 723 p. 228 ilustraciones.
ISBN : 978-3-030-00012-7
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Software de la aplicacion Protección de datos Estructuras de datos (Informática) Teoría de la información Red de computadoras Aplicaciones informáticas y de sistemas de información Seguridad de datos e información Estructuras de datos y teoría de la información Redes de comunicación informática Índice Dewey: 005.3 Ciencia de los computadores (Programas) Resumen: Este conjunto de seis volúmenes LNCS 11063 – 11068 constituye las actas de la 4.ª Conferencia Internacional sobre Seguridad y Computación en la Nube, ICCCS 2018, celebrada en Haikou, China, en junio de 2018. Los 386 artículos completos de estos seis volúmenes fueron cuidadosamente revisados y seleccionado entre 1743 presentaciones. Los artículos cubren ideas y logros en la teoría y la práctica de todas las áreas de los sistemas inventivos, que incluyen control, inteligencia artificial, sistemas de automatización, sistemas informáticos, sistemas eléctricos e informativos. Los seis volúmenes están organizados según las áreas temáticas de la siguiente manera: computación en la nube, seguridad en la nube, cifrado, ocultación de información, seguridad de IoT y análisis forense multimedia. Nota de contenido: Cloud Computing -- Encryption -- Information Hiding -- Cloud Security -- IoT Security. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 4th International Conference, ICCCS 2018, Haikou, China, June 8–10, 2018, Revised Selected Papers, Part IV / Sun, Xingming ; Pan, Zhaoqing ; Bertino, Elisa
![]()
Título : 4th International Conference, ICCCS 2018, Haikou, China, June 8–10, 2018, Revised Selected Papers, Part IV Tipo de documento: documento electrónico Autores: Sun, Xingming, ; Pan, Zhaoqing, ; Bertino, Elisa, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2018 Número de páginas: XVII, 721 p. 315 ilustraciones ISBN/ISSN/DL: 978-3-030-00015-8 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Software de la aplicacion Protección de datos Criptografía Cifrado de datos (Informática) Teoría de la codificación Teoría de la información Procesamiento de imágenes Visión por computador Aplicaciones informáticas y de sistemas de información Seguridad de datos e información Criptología Teoría de la codificación y la información Imágenes por computadora visión reconocimiento de patrones y gráficos Índice Dewey: 005.3 Ciencia de los computadores (Programas) Resumen: Este conjunto de seis volúmenes LNCS 11063 – 11068 constituye las actas de la 4.ª Conferencia Internacional sobre Seguridad y Computación en la Nube, ICCCS 2018, celebrada en Haikou, China, en junio de 2018. Los 386 artículos completos de estos seis volúmenes fueron cuidadosamente revisados y seleccionado entre 1743 presentaciones. Los artículos cubren ideas y logros en la teoría y la práctica de todas las áreas de los sistemas inventivos, que incluyen control, inteligencia artificial, sistemas de automatización, sistemas informáticos, sistemas eléctricos e informativos. Los seis volúmenes están organizados según las áreas temáticas de la siguiente manera: computación en la nube, seguridad en la nube, cifrado, ocultación de información, seguridad de IoT y análisis forense multimedia. Nota de contenido: Cloud Computing -- Encryption -- Information Hiding -- Cloud Security -- IoT Security. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 4th International Conference, ICCCS 2018, Haikou, China, June 8–10, 2018, Revised Selected Papers, Part IV [documento electrónico] / Sun, Xingming, ; Pan, Zhaoqing, ; Bertino, Elisa, . - 1 ed. . - [s.l.] : Springer, 2018 . - XVII, 721 p. 315 ilustraciones.
ISBN : 978-3-030-00015-8
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Software de la aplicacion Protección de datos Criptografía Cifrado de datos (Informática) Teoría de la codificación Teoría de la información Procesamiento de imágenes Visión por computador Aplicaciones informáticas y de sistemas de información Seguridad de datos e información Criptología Teoría de la codificación y la información Imágenes por computadora visión reconocimiento de patrones y gráficos Índice Dewey: 005.3 Ciencia de los computadores (Programas) Resumen: Este conjunto de seis volúmenes LNCS 11063 – 11068 constituye las actas de la 4.ª Conferencia Internacional sobre Seguridad y Computación en la Nube, ICCCS 2018, celebrada en Haikou, China, en junio de 2018. Los 386 artículos completos de estos seis volúmenes fueron cuidadosamente revisados y seleccionado entre 1743 presentaciones. Los artículos cubren ideas y logros en la teoría y la práctica de todas las áreas de los sistemas inventivos, que incluyen control, inteligencia artificial, sistemas de automatización, sistemas informáticos, sistemas eléctricos e informativos. Los seis volúmenes están organizados según las áreas temáticas de la siguiente manera: computación en la nube, seguridad en la nube, cifrado, ocultación de información, seguridad de IoT y análisis forense multimedia. Nota de contenido: Cloud Computing -- Encryption -- Information Hiding -- Cloud Security -- IoT Security. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 5th International Conference, ICAIS 2019, New York, NY, USA, July 26–28, 2019, Proceedings, Part III / Sun, Xingming ; Pan, Zhaoqing ; Bertino, Elisa
![]()
Título : 5th International Conference, ICAIS 2019, New York, NY, USA, July 26–28, 2019, Proceedings, Part III Tipo de documento: documento electrónico Autores: Sun, Xingming, ; Pan, Zhaoqing, ; Bertino, Elisa, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: XVII, 661 p. 293 ilustraciones, 169 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-24271-8 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Criptografía Cifrado de datos (Informática) Software de la aplicacion Red de computadoras Inteligencia artificial Visión por computador Seguridad de datos e información Criptología Aplicaciones informáticas y de sistemas de información Redes de comunicación informática Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: El conjunto de 4 volúmenes LNCS 11632 hasta LNCS 11635 constituye las actas arbitradas de la Quinta Conferencia Internacional sobre Inteligencia Artificial y Seguridad, ICAIS 2019, que se celebró en Nueva York, EE. UU., en julio de 2019. La conferencia se llamaba anteriormente "Conferencia Internacional sobre Computación y Seguridad en la Nube” con las siglas ICCCS. El total de 230 artículos completos presentados en estas actas de 4 volúmenes fue cuidadosamente revisado y seleccionado entre 1529 presentaciones. Los artículos se organizaron en secciones temáticas de la siguiente manera: Parte I: computación en la nube; Parte II: inteligencia artificial; grandes datos; y computación y seguridad en la nube; Parte III: computación en la nube y seguridad; ocultación de información; seguridad de la IoT; análisis forense multimedia; y cifrado y ciberseguridad; Parte IV: cifrado y ciberseguridad. Nota de contenido: Cloud Computing and Security -- Evaluation and Testing of PCI Express 8-Gbps Re-timer in Storage Server -- Virtualization of 5G Cellular Networks: A Combinatorial Share-averse Auction Approach -- Equipment Fault Detection Based on SENCForest -- Research on Telemedical Monitoring System Based on Homomorphic Encryption -- Phase Retrieval via Accelerated Gradient Descent -- Anti-Noise Quantum Network Coding Protocol Based on Bell States and Butterfly Network Model -- A Privacy-preserving Multi-keyword Ranked Search over Encrypted Data in Hybrid Clouds -- Application of Blockchain Technology in Agricultural Product Traceability System -- Anonymous Authentication Scheme for Machine-To-Machine Communication Based on Elliptic Curve -- Linear Complexity of R-Ary Sequences Derived from Euler Quotients Modulo 2p -- Information Hiding -- An Improved Steganalysis Method Using Feature Combinations -- Research on Application of OFD Technology in Secure Electronic Bills -- A Generative Method for Image Steganography Based on Semantics -- Review on Text Watermarking Resistant to Print-scan, Screen-shooting -- A Novel Reversible Data Hiding Scheme for Encrypted VQ-Compressed Image -- IoT Security -- An Landmark Evaluation Alogrithm Based on Router Identification and Delay Measurement -- Multiplicative Linear Secret Sharing without Interaction -- Positioning Improvement Algorithm Based on LoRa Wireless Networks -- Time-aware and Energy Efficient Data Collection Mechanism for Duty-Cycled Wireless Sensor Networks -- An Implementation of CoAP-Based Semantic Resource Directory in Californium -- A Survey of Simulators for Home Energy Management: System Architecture, Intelligence, UI and Efficiency -- Relay Location Optimization and Relay Coordination in Multi-hop Cognitive Radio Networks -- Subspace Extension Algorithm for Joint DOA and DOD Estimation in Bistatic MIMO Radar -- Under-Determined Blind Source Separation Anti-Collision Algorithm for Rfid Based on Adaptive Tree Grouping -- Design of a Peristaltic Pump Driven by Pneumatic Artificial Muscles -- An Approach to Deep Learning Service Provision with Elastic Remote Interfaces -- Design of an IoT-based Efficient Security Scheme in Home Wireless System -- Discussion on the Application of Industrial Internet -- Performance Analysis of a NB-IoT based Smart Lamp Solution with Application Enabled Platform -- Mining Hypernym-Hyponym Relations from Social Tags via Tag Embedding -- Accurate and Fast DV-hop Localization Algorithm in Irregular Networks -- Shape Recognition with Recurrent Neural Network -- WSN Multi-hop Routing Algorithm Based on Path Quality Comparison in New Energy Consumption Distance Node Relation Model -- Tobacco Intelligent Management System Based on Internet of Things -- Research on Fault Self Diagnosis Technology of Agricultural Internet of Things Information Collection System -- Analysis of Antenna Array Parameter Effect for Massive MIMO Transmission -- Intelligent Irrigation System of Balcony Flowers Based on Internet of Things -- Multimedia Forensics -- The Impact of Using Facebook on the Academic Performance of University Students -- Robust Audio Watermarking Algorithm Based on Moving Average and DCT -- Computer Evidence Analysis Technology Based on Weighted Frequent Pattern Growth Algorithm -- Reversible Data Hiding in JPEG Images Based on Multiple Histograms Modification -- Image Hashing based on CS-LBP and DCT for Copy Detection -- KMSVM: A Efficient Min-Max Modular Support Vector Machine Based on Clustering -- An Image Forensic Method for AI Inpainting Using Faster R-CNN -- Kernel Generalized Canonical Correlation and A New Feature Fusion Strategy -- Multiple Obstacle Detection for Assistance Driver System Using Deep Neural Networks -- Encryption and Cybersecurity -- CABAC: A Content-Driven Attribute-Based Access Control Model for Big Data -- Calculation of Network Security Index Based on Convolution Neural Networks -- A Method to Defense APT based on Dynamic ID Transformation -- Emergency analysis Based on Affective Computing in Universities Forum -- Network Attack and Defense Effectiveness Evaluation Based on Dematel Method -- Web Application-layer DDoS Attack Detection Based on generalized Jaccard Similarity and Information Entropy -- Ultra-broad Bandpass Filter Based on Composite Right-Left Handed Transmission Line Model -- An Automatic Identification Algorithm for Encrypted Anti-counterfeiting Tag Based on DWT-DCT and Chen's Chaos -- Security Analysis and Improvement of Elliptic Curve Digital Signature Scheme -- Risk Taking Behavior in Crowdsourcing Adoption: The Case of Witkey -- Anomaly detection in Wireless Sensor Networks based on KNN -- Comparison of The Legal Principle Foundation of Chinese And American Secret Information Access Control Technique. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 5th International Conference, ICAIS 2019, New York, NY, USA, July 26–28, 2019, Proceedings, Part III [documento electrónico] / Sun, Xingming, ; Pan, Zhaoqing, ; Bertino, Elisa, . - 1 ed. . - [s.l.] : Springer, 2019 . - XVII, 661 p. 293 ilustraciones, 169 ilustraciones en color.
ISBN : 978-3-030-24271-8
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Criptografía Cifrado de datos (Informática) Software de la aplicacion Red de computadoras Inteligencia artificial Visión por computador Seguridad de datos e información Criptología Aplicaciones informáticas y de sistemas de información Redes de comunicación informática Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: El conjunto de 4 volúmenes LNCS 11632 hasta LNCS 11635 constituye las actas arbitradas de la Quinta Conferencia Internacional sobre Inteligencia Artificial y Seguridad, ICAIS 2019, que se celebró en Nueva York, EE. UU., en julio de 2019. La conferencia se llamaba anteriormente "Conferencia Internacional sobre Computación y Seguridad en la Nube” con las siglas ICCCS. El total de 230 artículos completos presentados en estas actas de 4 volúmenes fue cuidadosamente revisado y seleccionado entre 1529 presentaciones. Los artículos se organizaron en secciones temáticas de la siguiente manera: Parte I: computación en la nube; Parte II: inteligencia artificial; grandes datos; y computación y seguridad en la nube; Parte III: computación en la nube y seguridad; ocultación de información; seguridad de la IoT; análisis forense multimedia; y cifrado y ciberseguridad; Parte IV: cifrado y ciberseguridad. Nota de contenido: Cloud Computing and Security -- Evaluation and Testing of PCI Express 8-Gbps Re-timer in Storage Server -- Virtualization of 5G Cellular Networks: A Combinatorial Share-averse Auction Approach -- Equipment Fault Detection Based on SENCForest -- Research on Telemedical Monitoring System Based on Homomorphic Encryption -- Phase Retrieval via Accelerated Gradient Descent -- Anti-Noise Quantum Network Coding Protocol Based on Bell States and Butterfly Network Model -- A Privacy-preserving Multi-keyword Ranked Search over Encrypted Data in Hybrid Clouds -- Application of Blockchain Technology in Agricultural Product Traceability System -- Anonymous Authentication Scheme for Machine-To-Machine Communication Based on Elliptic Curve -- Linear Complexity of R-Ary Sequences Derived from Euler Quotients Modulo 2p -- Information Hiding -- An Improved Steganalysis Method Using Feature Combinations -- Research on Application of OFD Technology in Secure Electronic Bills -- A Generative Method for Image Steganography Based on Semantics -- Review on Text Watermarking Resistant to Print-scan, Screen-shooting -- A Novel Reversible Data Hiding Scheme for Encrypted VQ-Compressed Image -- IoT Security -- An Landmark Evaluation Alogrithm Based on Router Identification and Delay Measurement -- Multiplicative Linear Secret Sharing without Interaction -- Positioning Improvement Algorithm Based on LoRa Wireless Networks -- Time-aware and Energy Efficient Data Collection Mechanism for Duty-Cycled Wireless Sensor Networks -- An Implementation of CoAP-Based Semantic Resource Directory in Californium -- A Survey of Simulators for Home Energy Management: System Architecture, Intelligence, UI and Efficiency -- Relay Location Optimization and Relay Coordination in Multi-hop Cognitive Radio Networks -- Subspace Extension Algorithm for Joint DOA and DOD Estimation in Bistatic MIMO Radar -- Under-Determined Blind Source Separation Anti-Collision Algorithm for Rfid Based on Adaptive Tree Grouping -- Design of a Peristaltic Pump Driven by Pneumatic Artificial Muscles -- An Approach to Deep Learning Service Provision with Elastic Remote Interfaces -- Design of an IoT-based Efficient Security Scheme in Home Wireless System -- Discussion on the Application of Industrial Internet -- Performance Analysis of a NB-IoT based Smart Lamp Solution with Application Enabled Platform -- Mining Hypernym-Hyponym Relations from Social Tags via Tag Embedding -- Accurate and Fast DV-hop Localization Algorithm in Irregular Networks -- Shape Recognition with Recurrent Neural Network -- WSN Multi-hop Routing Algorithm Based on Path Quality Comparison in New Energy Consumption Distance Node Relation Model -- Tobacco Intelligent Management System Based on Internet of Things -- Research on Fault Self Diagnosis Technology of Agricultural Internet of Things Information Collection System -- Analysis of Antenna Array Parameter Effect for Massive MIMO Transmission -- Intelligent Irrigation System of Balcony Flowers Based on Internet of Things -- Multimedia Forensics -- The Impact of Using Facebook on the Academic Performance of University Students -- Robust Audio Watermarking Algorithm Based on Moving Average and DCT -- Computer Evidence Analysis Technology Based on Weighted Frequent Pattern Growth Algorithm -- Reversible Data Hiding in JPEG Images Based on Multiple Histograms Modification -- Image Hashing based on CS-LBP and DCT for Copy Detection -- KMSVM: A Efficient Min-Max Modular Support Vector Machine Based on Clustering -- An Image Forensic Method for AI Inpainting Using Faster R-CNN -- Kernel Generalized Canonical Correlation and A New Feature Fusion Strategy -- Multiple Obstacle Detection for Assistance Driver System Using Deep Neural Networks -- Encryption and Cybersecurity -- CABAC: A Content-Driven Attribute-Based Access Control Model for Big Data -- Calculation of Network Security Index Based on Convolution Neural Networks -- A Method to Defense APT based on Dynamic ID Transformation -- Emergency analysis Based on Affective Computing in Universities Forum -- Network Attack and Defense Effectiveness Evaluation Based on Dematel Method -- Web Application-layer DDoS Attack Detection Based on generalized Jaccard Similarity and Information Entropy -- Ultra-broad Bandpass Filter Based on Composite Right-Left Handed Transmission Line Model -- An Automatic Identification Algorithm for Encrypted Anti-counterfeiting Tag Based on DWT-DCT and Chen's Chaos -- Security Analysis and Improvement of Elliptic Curve Digital Signature Scheme -- Risk Taking Behavior in Crowdsourcing Adoption: The Case of Witkey -- Anomaly detection in Wireless Sensor Networks based on KNN -- Comparison of The Legal Principle Foundation of Chinese And American Secret Information Access Control Technique. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 5th International Conference, ICAIS 2019, New York, NY, USA, July 26–28, 2019, Proceedings, Part IV / Sun, Xingming ; Pan, Zhaoqing ; Bertino, Elisa
![]()
Permalink6th International Conference, ICAIS 2020, Hohhot, China, July 17–20, 2020, Proceedings, Part I / Sun, Xingming ; Wang, Jinwei ; Bertino, Elisa
![]()
Permalink6th International Conference, ICAIS 2020, Hohhot, China, July 17–20, 2020, Proceedings, Part I / Sun, Xingming ; Wang, Jinwei ; Bertino, Elisa
![]()
Permalink6th International Conference, ICAIS 2020, Hohhot, China, July 17–20, 2020, Proceedings, Part II / Sun, Xingming ; Wang, Jinwei ; Bertino, Elisa
![]()
Permalink6th International Conference, ICAIS 2020, Hohhot, China, July 17–20, 2020, Proceedings, Part II / Sun, Xingming ; Wang, Jinwei ; Bertino, Elisa
![]()
Permalink6th International Conference, ICAIS 2020, Hohhot, China, July 17–20, 2020, Proceedings, Part III / Sun, Xingming ; Wang, Jinwei ; Bertino, Elisa
![]()
Permalink7th International Conference, ICAIS 2021, Dublin, Ireland, July 19–23, 2021, Proceedings, Part I / Sun, Xingming ; Zhang, Xiaorui ; Xia, Zhihua ; Bertino, Elisa
![]()
Permalink7th International Conference, ICAIS 2021, Dublin, Ireland, July 19–23, 2021, Proceedings, Part II / Sun, Xingming ; Zhang, Xiaorui ; Xia, Zhihua ; Bertino, Elisa
![]()
PermalinkAdvances in Artificial Intelligence and Security / Sun, Xingming ; Zhang, Xiaorui ; Xia, Zhihua ; Bertino, Elisa
![]()
PermalinkAdvances in Artificial Intelligence and Security / Sun, Xingming ; Zhang, Xiaorui ; Xia, Zhihua ; Bertino, Elisa
![]()
Permalink

