Información del autor
Autor Zhang, Jun |
Documentos disponibles escritos por este autor (8)



14th International Conference, NSS 2020, Melbourne, VIC, Australia, November 25À“27, 2020, Proceedings / Kuty‚owski, Miros‚aw ; Zhang, Jun ; Chen, Chao
![]()
TÃtulo : 14th International Conference, NSS 2020, Melbourne, VIC, Australia, November 25À“27, 2020, Proceedings Tipo de documento: documento electrónico Autores: Kuty‚owski, Miros‚aw, ; Zhang, Jun, ; Chen, Chao, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: XIII, 448 p. 135 ilustraciones, 103 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-65745-1 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: CriptografÃa Cifrado de datos (Informática) Software de la aplicacion TeorÃa de la codificación TeorÃa de la información Ordenadores Red de computadoras Red informática CriptologÃa Aplicaciones informáticas y de sistemas de información TeorÃa de la codificación y la información Entornos informáticos Redes de comunicación informática Seguridad móvil y de red Clasificación: Resumen: Este libro constituye las actas arbitradas de la 14.ª Conferencia Internacional sobre Seguridad de Redes y Sistemas, NSS 2020, celebrada en Melbourne, VIC, Australia, en noviembre de 2020. Los 17 artÃculos completos y 9 artÃculos breves fueron cuidadosamente revisados ​​y seleccionados entre 60 presentaciones. Los artÃculos seleccionados están dedicados a temas como arquitecturas de sistemas operativos seguros, programación de aplicaciones y pruebas de seguridad, detección de intrusiones y ataques, inteligencia de ciberseguridad, control de acceso, técnicas criptográficas, criptomonedas, ransomware, anonimato, confianza, sistemas de recomendación, asà como problemas de aprendizaje automático. . Debido a la pandemia de Corona, el evento se llevó a cabo virtualmente. Nota de contenido: Data Analytics of Crowdsourced Resources for Cybersecurity Intelligence -- Security Evaluation of Smart Contract-Based On-Chain Ethereum Wallets -- EnCoD Distinguishing Compressed and Encrypted File Fragments -- A Weighted Voting Framework for Android App's Vetting Based on Multiple Machine Learning Models -- HyperWall A Hypervisor for Detection and Prevention of Malicious Communication -- Safety Analysis of High-Dimensional Anonymized Data from Multiple Perspectives -- Defending Against Package Typosquatting -- Graph Deep Learning Based Anomaly Detection in Ethereum Blockchain Network -- Game Theoretic Analysis of Reputation Approach on Block Withholding Attack -- Identity-Based Outsider Anonymous Broadcast Encryption with Simultaneous Individual Messaging -- Compactly Committing Authenticated Encryption Using Tweakable Block Cipher -- Model Poisoning Defense on Federated Learning: A Validation Based Approach -- Fixing Vulnerabilities Automatically with Linters -- Sequential Anomaly Detection Using Feedback and Prioritized Experience Replay -- A Framework of Blockchain-Based Collaborative Intrusion Detection in Software Defined Networking -- Evaluation of Anomaly-Based Intrusion Detection with Combined Imbalance Correction and Feature Selection -- AC0 Constructions of Secret Sharing Schemes À“ Accommodating New Parties -- Multiply, Divide, and Conquer À“ Making Fully Decentralised Access Control a Reality -- A Model Specification Implementation for Trust Negotiation -- Privacy and Utility Trade-off for Textual Analysis via Calibrated Multivariate Perturbations -- PowerKey: Generating Secret Keys from Power Line Electromagnetic Interferences -- On the Vulnerability of Hyperdimensional Computing-Based Classifiers to Adversarial Attacks -- ESCAPADE: Encryption-Type-Ransomware: System Call Based Pattern Detection -- A Privacy Preserving Aggregation Scheme for Fog-Based Recommender System -- The Impact of Differential Privacy on Model Fairness in Federated Learning -- Evading Stepping-Stone Detection with Enough Chaff. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] 14th International Conference, NSS 2020, Melbourne, VIC, Australia, November 25À“27, 2020, Proceedings [documento electrónico] / Kuty‚owski, Miros‚aw, ; Zhang, Jun, ; Chen, Chao, . - 1 ed. . - [s.l.] : Springer, 2020 . - XIII, 448 p. 135 ilustraciones, 103 ilustraciones en color.
ISBN : 978-3-030-65745-1
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: CriptografÃa Cifrado de datos (Informática) Software de la aplicacion TeorÃa de la codificación TeorÃa de la información Ordenadores Red de computadoras Red informática CriptologÃa Aplicaciones informáticas y de sistemas de información TeorÃa de la codificación y la información Entornos informáticos Redes de comunicación informática Seguridad móvil y de red Clasificación: Resumen: Este libro constituye las actas arbitradas de la 14.ª Conferencia Internacional sobre Seguridad de Redes y Sistemas, NSS 2020, celebrada en Melbourne, VIC, Australia, en noviembre de 2020. Los 17 artÃculos completos y 9 artÃculos breves fueron cuidadosamente revisados ​​y seleccionados entre 60 presentaciones. Los artÃculos seleccionados están dedicados a temas como arquitecturas de sistemas operativos seguros, programación de aplicaciones y pruebas de seguridad, detección de intrusiones y ataques, inteligencia de ciberseguridad, control de acceso, técnicas criptográficas, criptomonedas, ransomware, anonimato, confianza, sistemas de recomendación, asà como problemas de aprendizaje automático. . Debido a la pandemia de Corona, el evento se llevó a cabo virtualmente. Nota de contenido: Data Analytics of Crowdsourced Resources for Cybersecurity Intelligence -- Security Evaluation of Smart Contract-Based On-Chain Ethereum Wallets -- EnCoD Distinguishing Compressed and Encrypted File Fragments -- A Weighted Voting Framework for Android App's Vetting Based on Multiple Machine Learning Models -- HyperWall A Hypervisor for Detection and Prevention of Malicious Communication -- Safety Analysis of High-Dimensional Anonymized Data from Multiple Perspectives -- Defending Against Package Typosquatting -- Graph Deep Learning Based Anomaly Detection in Ethereum Blockchain Network -- Game Theoretic Analysis of Reputation Approach on Block Withholding Attack -- Identity-Based Outsider Anonymous Broadcast Encryption with Simultaneous Individual Messaging -- Compactly Committing Authenticated Encryption Using Tweakable Block Cipher -- Model Poisoning Defense on Federated Learning: A Validation Based Approach -- Fixing Vulnerabilities Automatically with Linters -- Sequential Anomaly Detection Using Feedback and Prioritized Experience Replay -- A Framework of Blockchain-Based Collaborative Intrusion Detection in Software Defined Networking -- Evaluation of Anomaly-Based Intrusion Detection with Combined Imbalance Correction and Feature Selection -- AC0 Constructions of Secret Sharing Schemes À“ Accommodating New Parties -- Multiply, Divide, and Conquer À“ Making Fully Decentralised Access Control a Reality -- A Model Specification Implementation for Trust Negotiation -- Privacy and Utility Trade-off for Textual Analysis via Calibrated Multivariate Perturbations -- PowerKey: Generating Secret Keys from Power Line Electromagnetic Interferences -- On the Vulnerability of Hyperdimensional Computing-Based Classifiers to Adversarial Attacks -- ESCAPADE: Encryption-Type-Ransomware: System Call Based Pattern Detection -- A Privacy Preserving Aggregation Scheme for Fog-Based Recommender System -- The Impact of Differential Privacy on Model Fairness in Federated Learning -- Evading Stepping-Stone Detection with Enough Chaff. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Advances in PET : The Latest in Instrumentation, Technology, and Clinical Practice Tipo de documento: documento electrónico Autores: Zhang, Jun, ; Knopp, Michael V., Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: XII, 107 p. ISBN/ISSN/DL: 978-3-030-43040-5 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Medicina Nuclear RadiologÃa Clasificación: Resumen: Este libro es una guÃa sobre la tecnologÃa e instrumentación PET nuevas y emergentes y su lugar en la práctica clÃnica. Actualmente, la tecnologÃa PET está pasando del detector de tubo fotomultiplicador (PMT) convencional basado en PET al detector de sensor de luz de estado sólido de nueva generación. Se trata de un salto tecnológico y tiene importantes implicaciones para el uso de imágenes PET. Este libro presenta y describe la generación emergente y nueva de instrumentaciones y tecnologÃas de PET en todos los fabricantes, centrándose en los diseños de detectores de PET de estado sólido, las caracterÃsticas del sistema y las prácticas clÃnicas, asà como en futuras tecnologÃas avanzadas de PET de tiempo de vuelo (TOF). Organizado en tres secciones, los conceptos básicos de la obtención de imágenes PET; instrumentación, tecnologÃa y práctica clÃnica de PET digital de estado sólido; y una mirada al futuro de las imágenes PET, los capÃtulos presentan una imagen completa de las imágenes PET, dónde estamos y dónde estaremos. Los médicos, fÃsicos y tecnólogos en medicina nuclear pueden utilizar este libro para comprender mejor los futuros sistemas de PET, las nuevas tecnologÃas de PET y los posibles cambios en la práctica clÃnica de PET. Nota de contenido: PART I: Basics Science of Positron Emission Tomography -- Current status of PET Technology -- Current status and future directions of PET in clinical practice -- PART II: Solid State Digital PET Instrumentation, Technology and Clinical Practice -- Introduction to silicon photomultipliers for time-of-flight PET -- New Generation Silicon Photomultiplier-based Clinical PET/CT and PET/MR Systems -- Solid State Digital Photon Counting PET/CT -- Siemens Biograph Vision 600 -- PART III: Future Prospective of PET/CT Instrumentation and Technology -- Future Prospects of TOF PET Instrumentation and Technology. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Advances in PET : The Latest in Instrumentation, Technology, and Clinical Practice [documento electrónico] / Zhang, Jun, ; Knopp, Michael V., . - 1 ed. . - [s.l.] : Springer, 2020 . - XII, 107 p.
ISBN : 978-3-030-43040-5
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Medicina Nuclear RadiologÃa Clasificación: Resumen: Este libro es una guÃa sobre la tecnologÃa e instrumentación PET nuevas y emergentes y su lugar en la práctica clÃnica. Actualmente, la tecnologÃa PET está pasando del detector de tubo fotomultiplicador (PMT) convencional basado en PET al detector de sensor de luz de estado sólido de nueva generación. Se trata de un salto tecnológico y tiene importantes implicaciones para el uso de imágenes PET. Este libro presenta y describe la generación emergente y nueva de instrumentaciones y tecnologÃas de PET en todos los fabricantes, centrándose en los diseños de detectores de PET de estado sólido, las caracterÃsticas del sistema y las prácticas clÃnicas, asà como en futuras tecnologÃas avanzadas de PET de tiempo de vuelo (TOF). Organizado en tres secciones, los conceptos básicos de la obtención de imágenes PET; instrumentación, tecnologÃa y práctica clÃnica de PET digital de estado sólido; y una mirada al futuro de las imágenes PET, los capÃtulos presentan una imagen completa de las imágenes PET, dónde estamos y dónde estaremos. Los médicos, fÃsicos y tecnólogos en medicina nuclear pueden utilizar este libro para comprender mejor los futuros sistemas de PET, las nuevas tecnologÃas de PET y los posibles cambios en la práctica clÃnica de PET. Nota de contenido: PART I: Basics Science of Positron Emission Tomography -- Current status of PET Technology -- Current status and future directions of PET in clinical practice -- PART II: Solid State Digital PET Instrumentation, Technology and Clinical Practice -- Introduction to silicon photomultipliers for time-of-flight PET -- New Generation Silicon Photomultiplier-based Clinical PET/CT and PET/MR Systems -- Solid State Digital Photon Counting PET/CT -- Siemens Biograph Vision 600 -- PART III: Future Prospective of PET/CT Instrumentation and Technology -- Future Prospects of TOF PET Instrumentation and Technology. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Handbook of Practical Fine Needle Aspiration and Small Tissue Biopsies Tipo de documento: documento electrónico Autores: Lin, Fan, ; Liu, Haiyan, ; Zhang, Jun, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2018 Número de páginas: XIII, 496 p. 1422 ilustraciones en color. ISBN/ISSN/DL: 978-3-319-57386-1 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: PatologÃa Clasificación: 616.07 Patología Resumen: Este manual ha sido diseñado para proporcionar una revisión y actualización integral y de vanguardia de los principales problemas y desafÃos especÃficos de la aspiración con aguja fina (PAAF) y las biopsias centrales de tejido pequeño, que han surgido como modalidades primarias para establecer una prueba definitiva del cáncer. diagnóstico en el campo de la patologÃa anatómica, tanto en los EE. UU. como en todo el mundo. Realizar un diagnóstico preciso a partir de una muestra limitada puede ser todo un desafÃo pero crucial para la atención al paciente. El manual, que utiliza los recursos más actuales y basados ​​en evidencia, 1) enfatizará una prueba triple (correlación clÃnica, radiológica y citológica/histológica); 2) enfatizar la importancia de la preparación de bloques celulares/biopsia central de tejido pequeño en la citopatologÃa moderna; 3) incluir más de 100 paneles/tablas de inmunotinción de diagnóstico para abordar la utilidad y la importancia de los estudios auxiliares; 4) incorporar pruebas FISH y moleculares relevantes en cada capÃtulo; y 5) resumir las ventajas y desventajas de la PAAF/biopsias de tejido pequeño al comienzo de cada capÃtulo. El libro también incluye presentaciones muy prácticas de escenarios de casos tÃpicos vistos en un laboratorio de patologÃa anatómica. Se presentan en forma de presentaciones de casos con análisis de expertos paso a paso. Los casos de muestra incluyen situaciones comunes pero desafiantes, como el estudio de un tumor de origen desconocido, la evaluación de tumores malignos bien diferenciados frente a lesiones benignas/reactivas, la identificación de entidades tumorales recientemente descritas y la implementación de las mejores prácticas en inmunohistoquÃmica y molecular. Prueba en un caso difÃcil. El Manual de aspiración práctica con aguja fina y biopsias de tejidos pequeños está escrito por expertos reconocidos en sus campos y proporciona un recurso único y valioso en el campo de la citopatologÃa, tanto para quienes actualmente se encuentran en formación como para quienes ya ejercen la práctica clÃnica en diversos niveles de habilidades. Representa un recurso nuevo, completo pero conciso sobre estos temas crÃticos y oportunos. Nota de contenido: Introduction and Application of Fine Needle Aspiration Biopsy -- Salivary Glands and Other Head and Neck Structures -- Thyroid and Parathyroid Glands -- Lymph Nodes -- Breast -- Lung and Mediastinum -- Liver -- Pancreas and Biliary Tract -- Kidney and Adrenal Glands -- Soft Tissue. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Handbook of Practical Fine Needle Aspiration and Small Tissue Biopsies [documento electrónico] / Lin, Fan, ; Liu, Haiyan, ; Zhang, Jun, . - 1 ed. . - [s.l.] : Springer, 2018 . - XIII, 496 p. 1422 ilustraciones en color.
ISBN : 978-3-319-57386-1
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: PatologÃa Clasificación: 616.07 Patología Resumen: Este manual ha sido diseñado para proporcionar una revisión y actualización integral y de vanguardia de los principales problemas y desafÃos especÃficos de la aspiración con aguja fina (PAAF) y las biopsias centrales de tejido pequeño, que han surgido como modalidades primarias para establecer una prueba definitiva del cáncer. diagnóstico en el campo de la patologÃa anatómica, tanto en los EE. UU. como en todo el mundo. Realizar un diagnóstico preciso a partir de una muestra limitada puede ser todo un desafÃo pero crucial para la atención al paciente. El manual, que utiliza los recursos más actuales y basados ​​en evidencia, 1) enfatizará una prueba triple (correlación clÃnica, radiológica y citológica/histológica); 2) enfatizar la importancia de la preparación de bloques celulares/biopsia central de tejido pequeño en la citopatologÃa moderna; 3) incluir más de 100 paneles/tablas de inmunotinción de diagnóstico para abordar la utilidad y la importancia de los estudios auxiliares; 4) incorporar pruebas FISH y moleculares relevantes en cada capÃtulo; y 5) resumir las ventajas y desventajas de la PAAF/biopsias de tejido pequeño al comienzo de cada capÃtulo. El libro también incluye presentaciones muy prácticas de escenarios de casos tÃpicos vistos en un laboratorio de patologÃa anatómica. Se presentan en forma de presentaciones de casos con análisis de expertos paso a paso. Los casos de muestra incluyen situaciones comunes pero desafiantes, como el estudio de un tumor de origen desconocido, la evaluación de tumores malignos bien diferenciados frente a lesiones benignas/reactivas, la identificación de entidades tumorales recientemente descritas y la implementación de las mejores prácticas en inmunohistoquÃmica y molecular. Prueba en un caso difÃcil. El Manual de aspiración práctica con aguja fina y biopsias de tejidos pequeños está escrito por expertos reconocidos en sus campos y proporciona un recurso único y valioso en el campo de la citopatologÃa, tanto para quienes actualmente se encuentran en formación como para quienes ya ejercen la práctica clÃnica en diversos niveles de habilidades. Representa un recurso nuevo, completo pero conciso sobre estos temas crÃticos y oportunos. Nota de contenido: Introduction and Application of Fine Needle Aspiration Biopsy -- Salivary Glands and Other Head and Neck Structures -- Thyroid and Parathyroid Glands -- Lymph Nodes -- Breast -- Lung and Mediastinum -- Liver -- Pancreas and Biliary Tract -- Kidney and Adrenal Glands -- Soft Tissue. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Low-overhead Communications in IoT Networks : Structured Signal Processing Approaches Tipo de documento: documento electrónico Autores: Shi, Yuanming, ; Dong, Jialin, ; Zhang, Jun, Mención de edición: 1 ed. Editorial: Singapore [Malasya] : Springer Fecha de publicación: 2020 Número de páginas: XIV, 152 p. 350 ilustraciones, 19 ilustraciones en color. ISBN/ISSN/DL: 978-981-1538704-- Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: IngenierÃa IngenierÃa Informática Red de computadoras Aprendizaje automático TecnologÃa e IngenierÃa IngenierÃa Informática y Redes Clasificación: 620 Ingeniería operaciones afines Resumen: Los recientes avances en comunicaciones inalámbricas, redes y sistemas integrados han impulsado varias aplicaciones innovadoras de Internet de las cosas (IoT), por ejemplo, ciudades inteligentes, atención médica móvil, conducción autónoma y drones. Una caracterÃstica común de estas aplicaciones son los estrictos requisitos para las comunicaciones de baja latencia. Teniendo en cuenta el tamaño pequeño tÃpico de la carga útil de las aplicaciones de IoT, es de vital importancia reducir el tamaño del mensaje general, por ejemplo, información de identificación, sÃmbolos piloto para la estimación del canal y datos de control. Estas comunicaciones de bajo costo también ayudan a mejorar la eficiencia energética de los dispositivos de IoT. Recientemente, se han introducido y desarrollado técnicas de procesamiento de señales estructuradas para reducir los gastos generales de los problemas de diseño clave en las redes de IoT, como la estimación de canales, la identificación de dispositivos y la decodificación de mensajes. Al utilizar estructuras de sistemas subyacentes, incluidas la escasez y el rango bajo, estos métodos pueden lograr importantes mejoras en el rendimiento. Este libro proporciona una descripción general de cuatro modelos estructurados generales de procesamiento de señales: un modelo lineal disperso, un modelo de demezcla ciega, un modelo de demezcla ciega dispersa y un modelo lineal aleatorio, y analiza sus aplicaciones para permitir comunicaciones de bajo costo en redes de IoT. Además, presenta algoritmos prácticos basados ​​en enfoques de optimización convexos y no convexos, asà como análisis teóricos que utilizan diversas herramientas matemáticas. Nota de contenido: Chapter 1. Introduction -- Chapter 2. Sparse Linear Model -- Chapter 3. Blind Demixing -- Chapter 4. Sparse Blind Demixing -- Chapter 5. Shuffled Linear Regression -- Chapter 6. Learning Augmented Methods -- Chapter 7. Conclusions and Discussions -- Chapter 8. Appendix. . Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Low-overhead Communications in IoT Networks : Structured Signal Processing Approaches [documento electrónico] / Shi, Yuanming, ; Dong, Jialin, ; Zhang, Jun, . - 1 ed. . - Singapore [Malasya] : Springer, 2020 . - XIV, 152 p. 350 ilustraciones, 19 ilustraciones en color.
ISBN : 978-981-1538704--
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: IngenierÃa IngenierÃa Informática Red de computadoras Aprendizaje automático TecnologÃa e IngenierÃa IngenierÃa Informática y Redes Clasificación: 620 Ingeniería operaciones afines Resumen: Los recientes avances en comunicaciones inalámbricas, redes y sistemas integrados han impulsado varias aplicaciones innovadoras de Internet de las cosas (IoT), por ejemplo, ciudades inteligentes, atención médica móvil, conducción autónoma y drones. Una caracterÃstica común de estas aplicaciones son los estrictos requisitos para las comunicaciones de baja latencia. Teniendo en cuenta el tamaño pequeño tÃpico de la carga útil de las aplicaciones de IoT, es de vital importancia reducir el tamaño del mensaje general, por ejemplo, información de identificación, sÃmbolos piloto para la estimación del canal y datos de control. Estas comunicaciones de bajo costo también ayudan a mejorar la eficiencia energética de los dispositivos de IoT. Recientemente, se han introducido y desarrollado técnicas de procesamiento de señales estructuradas para reducir los gastos generales de los problemas de diseño clave en las redes de IoT, como la estimación de canales, la identificación de dispositivos y la decodificación de mensajes. Al utilizar estructuras de sistemas subyacentes, incluidas la escasez y el rango bajo, estos métodos pueden lograr importantes mejoras en el rendimiento. Este libro proporciona una descripción general de cuatro modelos estructurados generales de procesamiento de señales: un modelo lineal disperso, un modelo de demezcla ciega, un modelo de demezcla ciega dispersa y un modelo lineal aleatorio, y analiza sus aplicaciones para permitir comunicaciones de bajo costo en redes de IoT. Además, presenta algoritmos prácticos basados ​​en enfoques de optimización convexos y no convexos, asà como análisis teóricos que utilizan diversas herramientas matemáticas. Nota de contenido: Chapter 1. Introduction -- Chapter 2. Sparse Linear Model -- Chapter 3. Blind Demixing -- Chapter 4. Sparse Blind Demixing -- Chapter 5. Shuffled Linear Regression -- Chapter 6. Learning Augmented Methods -- Chapter 7. Conclusions and Discussions -- Chapter 8. Appendix. . Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Machine Learning for Cyber Security : Second International Conference, ML4CS 2019, Xi'an, China, September 19-21, 2019, Proceedings Tipo de documento: documento electrónico Autores: Chen, Xiaofeng, ; Huang, Xinyi, ; Zhang, Jun, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: XIII, 398 p. 201 ilustraciones, 90 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-30619-9 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos IngenierÃa Informática Red de computadoras Inteligencia artificial Ordenadores Seguridad de datos e información IngenierÃa Informática y Redes Entornos informáticos Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas de la Segunda Conferencia Internacional sobre Aprendizaje Automático para la Seguridad Cibernética, ML4CS 2019, celebrada en Xi''an, China, en septiembre de 2019. Los 23 artÃculos completos revisados ​​y los 3 artÃculos breves presentados fueron cuidadosamente revisados ​​y seleccionados entre 70 presentaciones. Los artÃculos detallan todos los aspectos del aprendizaje automático en la seguridad de la infraestructura de red, en las detecciones de seguridad de la red y en la seguridad del software de aplicaciones. Nota de contenido: Network Data Collection, Fusion, Mining and Analytics for Cyber Security -- Malicious Web Request Detection Using Character-level CNN -- A LBP Texture Analysis Based Liveness Detection for Face Authentication -- A Survey on Deep Learning Techniques for Privacy-Preserving -- Quantifiable Network Security Measurement: A Study Based on an Index System -- CatraDroid: A Call Trace Driven Detection of Malicious Behaiviors in Android Applications -- Password Guessing via Neural Language Modeling -- A Cooperative Placement Method for Machine Learning Workows and Meteorological Big Data Security Protection in Cloud Computing -- A Lightweight Certicateless User Authentication Scheme for the Mobile Environment -- Detection of GPS Spoofing Attack on Unmanned Aerial Vehicle System -- SwipeVLock: A Supervised Unlocking Mechanism Based on Swipe Behavior on Smartphones -- An Enumeration-like Vector Sampling Method for Solving Approximate SVP -- Secure Multiparty Learning from Aggregation of Locally Trained Models -- Data-Driven Android Malware Intelligence: A Survey -- Semantically Secure and Verifiable Multi-keyword Search in Cloud Computing -- Content Recognition of Network Traffic Using Wavelet Transform and CNN -- Compositional Information Flow Verification for Inter Application Communications in Android System -- Sharing Mechanism for Community Cyber Threat Intelligence Based on Multi-Agent System -- A Lightweight Secure IoT Surveillance Framework Based on DCT-DFRT Algorithms -- Interpretable Encrypted Searchable Neural Networks -- Game Theory Based Dynamic Defense Mechanism for SDN -- A Visualization-based Analysis on Classifying Android Malware -- Protecting the Visual Fidelity of Machine Learning Datasets Using QR Codes -- Reinforcement Learning Based UAV Trajectory and Power Control Against Jamming -- A fair and efficient secret sharing scheme based on cloud assisting -- Secure and Fast Decision Tree Evaluation on Outsourced Cloud Data -- Who Activated My Voice Assistant? A Stealthy Attack onAndroid phones without Users' Awareness. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Machine Learning for Cyber Security : Second International Conference, ML4CS 2019, Xi'an, China, September 19-21, 2019, Proceedings [documento electrónico] / Chen, Xiaofeng, ; Huang, Xinyi, ; Zhang, Jun, . - 1 ed. . - [s.l.] : Springer, 2019 . - XIII, 398 p. 201 ilustraciones, 90 ilustraciones en color.
ISBN : 978-3-030-30619-9
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos IngenierÃa Informática Red de computadoras Inteligencia artificial Ordenadores Seguridad de datos e información IngenierÃa Informática y Redes Entornos informáticos Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas de la Segunda Conferencia Internacional sobre Aprendizaje Automático para la Seguridad Cibernética, ML4CS 2019, celebrada en Xi''an, China, en septiembre de 2019. Los 23 artÃculos completos revisados ​​y los 3 artÃculos breves presentados fueron cuidadosamente revisados ​​y seleccionados entre 70 presentaciones. Los artÃculos detallan todos los aspectos del aprendizaje automático en la seguridad de la infraestructura de red, en las detecciones de seguridad de la red y en la seguridad del software de aplicaciones. Nota de contenido: Network Data Collection, Fusion, Mining and Analytics for Cyber Security -- Malicious Web Request Detection Using Character-level CNN -- A LBP Texture Analysis Based Liveness Detection for Face Authentication -- A Survey on Deep Learning Techniques for Privacy-Preserving -- Quantifiable Network Security Measurement: A Study Based on an Index System -- CatraDroid: A Call Trace Driven Detection of Malicious Behaiviors in Android Applications -- Password Guessing via Neural Language Modeling -- A Cooperative Placement Method for Machine Learning Workows and Meteorological Big Data Security Protection in Cloud Computing -- A Lightweight Certicateless User Authentication Scheme for the Mobile Environment -- Detection of GPS Spoofing Attack on Unmanned Aerial Vehicle System -- SwipeVLock: A Supervised Unlocking Mechanism Based on Swipe Behavior on Smartphones -- An Enumeration-like Vector Sampling Method for Solving Approximate SVP -- Secure Multiparty Learning from Aggregation of Locally Trained Models -- Data-Driven Android Malware Intelligence: A Survey -- Semantically Secure and Verifiable Multi-keyword Search in Cloud Computing -- Content Recognition of Network Traffic Using Wavelet Transform and CNN -- Compositional Information Flow Verification for Inter Application Communications in Android System -- Sharing Mechanism for Community Cyber Threat Intelligence Based on Multi-Agent System -- A Lightweight Secure IoT Surveillance Framework Based on DCT-DFRT Algorithms -- Interpretable Encrypted Searchable Neural Networks -- Game Theory Based Dynamic Defense Mechanism for SDN -- A Visualization-based Analysis on Classifying Android Malware -- Protecting the Visual Fidelity of Machine Learning Datasets Using QR Codes -- Reinforcement Learning Based UAV Trajectory and Power Control Against Jamming -- A fair and efficient secret sharing scheme based on cloud assisting -- Secure and Fast Decision Tree Evaluation on Outsourced Cloud Data -- Who Activated My Voice Assistant? A Stealthy Attack onAndroid phones without Users' Awareness. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] PermalinkPermalinkPermalink