Información del autor
Autor Yung, Moti |
Documentos disponibles escritos por este autor (14)



13th International Conference, Inscrypt 2017, Xi'an, China, November 3–5, 2017, Revised Selected Papers / Chen, Xiaofeng ; Lin, Dongdai ; Yung, Moti
![]()
TÃtulo : 13th International Conference, Inscrypt 2017, Xi'an, China, November 3–5, 2017, Revised Selected Papers Tipo de documento: documento electrónico Autores: Chen, Xiaofeng, ; Lin, Dongdai, ; Yung, Moti, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2018 Número de páginas: XXI, 530 p. 84 ilustraciones ISBN/ISSN/DL: 978-3-319-75160-3 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: CriptografÃa Procesamiento de datos MinerÃa de datos y descubrimiento de conocimientos Aspectos Legales de la Computación Computadoras y sociedad TeorÃa de la codificación y la información CriptologÃa Seguridad de datos e información TecnologÃa de Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas posteriores a la conferencia, exhaustivamente arbitradas, de la 13.ª Conferencia Internacional sobre Seguridad de la Información y CriptologÃa, Inscrypt 2017, celebrada en Xi''an, China, en noviembre de 2017. Los 27 artÃculos completos revisados ​​presentados junto con 5 discursos de apertura fueron cuidadosamente revisados. y seleccionado entre 80 presentaciones. Los artÃculos están organizados en las siguientes secciones temáticas: protocolos y algoritmos criptográficos; firmas digitales; cifrado; criptoanálisis y ataque; y aplicaciones. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] 13th International Conference, Inscrypt 2017, Xi'an, China, November 3–5, 2017, Revised Selected Papers [documento electrónico] / Chen, Xiaofeng, ; Lin, Dongdai, ; Yung, Moti, . - 1 ed. . - [s.l.] : Springer, 2018 . - XXI, 530 p. 84 ilustraciones.
ISBN : 978-3-319-75160-3
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: CriptografÃa Procesamiento de datos MinerÃa de datos y descubrimiento de conocimientos Aspectos Legales de la Computación Computadoras y sociedad TeorÃa de la codificación y la información CriptologÃa Seguridad de datos e información TecnologÃa de Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas posteriores a la conferencia, exhaustivamente arbitradas, de la 13.ª Conferencia Internacional sobre Seguridad de la Información y CriptologÃa, Inscrypt 2017, celebrada en Xi''an, China, en noviembre de 2017. Los 27 artÃculos completos revisados ​​presentados junto con 5 discursos de apertura fueron cuidadosamente revisados. y seleccionado entre 80 presentaciones. Los artÃculos están organizados en las siguientes secciones temáticas: protocolos y algoritmos criptográficos; firmas digitales; cifrado; criptoanálisis y ataque; y aplicaciones. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] 15th International Conference, Inscrypt 2019, Nanjing, China, December 6–8, 2019, Revised Selected Papers / Liu, Zhe ; Yung, Moti
![]()
TÃtulo : 15th International Conference, Inscrypt 2019, Nanjing, China, December 6–8, 2019, Revised Selected Papers Tipo de documento: documento electrónico Autores: Liu, Zhe, ; Yung, Moti, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: XIV, 562 p. 264 ilustraciones, 71 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-42921-8 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Seguridad de datos e información Implementación de sistema informático Seguridad móvil y de red Redes de comunicación informática Aplicaciones informáticas y de sistemas de información CriptologÃa Red informática Cifrado de datos (Informática) Cri Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas posteriores a la 15.ª Conferencia Internacional sobre Seguridad de la Información y CriptologÃa, Inscrypt 2019, celebrada en Nanjing, China, en diciembre de 2019. Los 23 artÃculos completos presentados junto con 8 artÃculos breves y 2 artÃculos invitados fueron cuidadosamente revisados ​​y seleccionado entre 94 presentaciones. Los artÃculos cubren temas en los campos de la criptologÃa poscuántica; Seguridad de la IA; seguridad de sistemas; ataques de canal lateral; criptografÃa basada en identidad; firmas; criptoanálisis; autenticación; y fundamentos matemáticos. Nota de contenido: Invited Papers -- Post-Quantum Cryptography -- AI Security -- Systems Security -- Side Channel Attacks -- Identity-Based Cryptography -- Signatures -- Cryptanalysis -- Authentication -- Mathematical Foundations. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] 15th International Conference, Inscrypt 2019, Nanjing, China, December 6–8, 2019, Revised Selected Papers [documento electrónico] / Liu, Zhe, ; Yung, Moti, . - 1 ed. . - [s.l.] : Springer, 2020 . - XIV, 562 p. 264 ilustraciones, 71 ilustraciones en color.
ISBN : 978-3-030-42921-8
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Seguridad de datos e información Implementación de sistema informático Seguridad móvil y de red Redes de comunicación informática Aplicaciones informáticas y de sistemas de información CriptologÃa Red informática Cifrado de datos (Informática) Cri Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas posteriores a la 15.ª Conferencia Internacional sobre Seguridad de la Información y CriptologÃa, Inscrypt 2019, celebrada en Nanjing, China, en diciembre de 2019. Los 23 artÃculos completos presentados junto con 8 artÃculos breves y 2 artÃculos invitados fueron cuidadosamente revisados ​​y seleccionado entre 94 presentaciones. Los artÃculos cubren temas en los campos de la criptologÃa poscuántica; Seguridad de la IA; seguridad de sistemas; ataques de canal lateral; criptografÃa basada en identidad; firmas; criptoanálisis; autenticación; y fundamentos matemáticos. Nota de contenido: Invited Papers -- Post-Quantum Cryptography -- AI Security -- Systems Security -- Side Channel Attacks -- Identity-Based Cryptography -- Signatures -- Cryptanalysis -- Authentication -- Mathematical Foundations. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] 16th International Conference, Inscrypt 2020, Guangzhou, China, December 11–14, 2020, Revised Selected Papers / Wu, Yongdong ; Yung, Moti
![]()
TÃtulo : 16th International Conference, Inscrypt 2020, Guangzhou, China, December 11–14, 2020, Revised Selected Papers Tipo de documento: documento electrónico Autores: Wu, Yongdong, ; Yung, Moti, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2021 Número de páginas: XIV, 506 p. 98 ilustraciones, 69 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-71852-7 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Seguridad de datos e información Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas posteriores a la conferencia de la 16.ª Conferencia Internacional sobre Seguridad de la Información y CriptologÃa, Inscrypt 2020, celebrada en China en diciembre de 2020. Debido al COVID-19, la conferencia se llevó a cabo en lÃnea y de forma fÃsica. Los 24 artÃculos completos presentados junto con 8 artÃculos breves fueron cuidadosamente revisados ​​y seleccionados entre 79 presentaciones. Los artÃculos presentan trabajos sobre avances de investigación en todas las áreas de seguridad de la información, criptologÃa y sus aplicaciones. Nota de contenido: AI Security -- Asymmetric Cipher -- Post-quantum Crypto -- System Security -- Privacy Protection -- Secure Sequence -- Digital Signature -- Mathematical Fundamental -- Symmetric Cipher. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] 16th International Conference, Inscrypt 2020, Guangzhou, China, December 11–14, 2020, Revised Selected Papers [documento electrónico] / Wu, Yongdong, ; Yung, Moti, . - 1 ed. . - [s.l.] : Springer, 2021 . - XIV, 506 p. 98 ilustraciones, 69 ilustraciones en color.
ISBN : 978-3-030-71852-7
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Seguridad de datos e información Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas posteriores a la conferencia de la 16.ª Conferencia Internacional sobre Seguridad de la Información y CriptologÃa, Inscrypt 2020, celebrada en China en diciembre de 2020. Debido al COVID-19, la conferencia se llevó a cabo en lÃnea y de forma fÃsica. Los 24 artÃculos completos presentados junto con 8 artÃculos breves fueron cuidadosamente revisados ​​y seleccionados entre 79 presentaciones. Los artÃculos presentan trabajos sobre avances de investigación en todas las áreas de seguridad de la información, criptologÃa y sus aplicaciones. Nota de contenido: AI Security -- Asymmetric Cipher -- Post-quantum Crypto -- System Security -- Privacy Protection -- Secure Sequence -- Digital Signature -- Mathematical Fundamental -- Symmetric Cipher. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] 17th EAI International Conference, SecureComm 2021, Virtual Event, September 6–9, 2021, Proceedings, Part I / Garcia-Alfaro, Joaquin ; Li, Shujun ; Poovendran, Radha ; Debar, Hervé ; Yung, Moti
![]()
TÃtulo : 17th EAI International Conference, SecureComm 2021, Virtual Event, September 6–9, 2021, Proceedings, Part I Tipo de documento: documento electrónico Autores: Garcia-Alfaro, Joaquin, ; Li, Shujun, ; Poovendran, Radha, ; Debar, Hervé, ; Yung, Moti, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2021 Número de páginas: XVII, 539 p. 169 ilustraciones, 125 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-90019-9 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Software de la aplicacion Red de computadoras Delitos informáticos Red informática Seguridad de datos e información Aplicaciones informáticas y de sistemas de información Redes de comunicación informática Crimen informático Seguridad móvil y de red Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este conjunto de dos volúmenes LNICST 398 y 399 constituye las actas posteriores a la conferencia de la 17.ª Conferencia Internacional sobre Seguridad y Privacidad en Redes de Comunicación, SecureComm 2021, celebrada en septiembre de 2021. Debido a la pandemia de COVID-19, la conferencia se celebró de forma virtual. Los 56 artÃculos completos fueron cuidadosamente revisados ​​y seleccionados entre 143 presentaciones. Los artÃculos se centran en los resultados de las últimas investigaciones cientÃficas en seguridad y privacidad en redes cableadas, móviles, hÃbridas y ad hoc, en tecnologÃas IoT, en sistemas ciberfÃsicos, en sistemas de comunicación de próxima generación, en seguridad web y de sistemas, y en sistemas omnipresentes y ubicuos. informática. Nota de contenido: Cyber Threats and Defence -- DeepHunter: A Graph Neural Network Based Approach for Robust Cyber Threat Hunting -- SIEMA: Bringing Advanced Analytics to Legacy Security Information and Event Management -- Automatic Generation of Malware Threat Intelligence from Unstructured Malware Traces -- Towards Automated Assessment of Vulnerability Exposures in Security Operations -- Repeatable Experimentation for Cybersecurity Moving Target Defense -- MPD: Moving Target Defense through Communication Protocol Dialects -- Blockchain and P2P Security 7 GuardedGossip: Secure and Anonymous Node Discovery in Untrustworthy Networks -- n Extensive Security Analysis on Ethereum Smart Contracts -- A Distributed Ledger for Non-Attributable Cyber Threat Intelligence Exchange -- AI and Security/Privacy 10 Understanding ff for Differential Privacy in Differencing Attack Scenarios -- ToFi: An Algorithm to Defend against Byzantine Attacks in Federated Learning -- TESLAC: Accelerating Lattice-based Cryptography with AI Accelerator -- Research of CPA Attack Methods based on Ant Colony Algorithm -- Local Model Privacy-preserving Study for Federated Learning -- Applied Cryptography 16 Cryptonite: A Framework for Flexible Time-Series Secure Aggregation with Non-interactive Fault Recovery -- Cryptonomial: A Framework for Private Time-Series Polynomial Calculations -- Provably Secure Contact Tracing with Conditional Private Set Intersection -- Origin Attribution of RSA Public Keys -- Network Security 20 Fine-grained Intra-domain Bandwidth Allocation against DDoS Attack. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] 17th EAI International Conference, SecureComm 2021, Virtual Event, September 6–9, 2021, Proceedings, Part I [documento electrónico] / Garcia-Alfaro, Joaquin, ; Li, Shujun, ; Poovendran, Radha, ; Debar, Hervé, ; Yung, Moti, . - 1 ed. . - [s.l.] : Springer, 2021 . - XVII, 539 p. 169 ilustraciones, 125 ilustraciones en color.
ISBN : 978-3-030-90019-9
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Software de la aplicacion Red de computadoras Delitos informáticos Red informática Seguridad de datos e información Aplicaciones informáticas y de sistemas de información Redes de comunicación informática Crimen informático Seguridad móvil y de red Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este conjunto de dos volúmenes LNICST 398 y 399 constituye las actas posteriores a la conferencia de la 17.ª Conferencia Internacional sobre Seguridad y Privacidad en Redes de Comunicación, SecureComm 2021, celebrada en septiembre de 2021. Debido a la pandemia de COVID-19, la conferencia se celebró de forma virtual. Los 56 artÃculos completos fueron cuidadosamente revisados ​​y seleccionados entre 143 presentaciones. Los artÃculos se centran en los resultados de las últimas investigaciones cientÃficas en seguridad y privacidad en redes cableadas, móviles, hÃbridas y ad hoc, en tecnologÃas IoT, en sistemas ciberfÃsicos, en sistemas de comunicación de próxima generación, en seguridad web y de sistemas, y en sistemas omnipresentes y ubicuos. informática. Nota de contenido: Cyber Threats and Defence -- DeepHunter: A Graph Neural Network Based Approach for Robust Cyber Threat Hunting -- SIEMA: Bringing Advanced Analytics to Legacy Security Information and Event Management -- Automatic Generation of Malware Threat Intelligence from Unstructured Malware Traces -- Towards Automated Assessment of Vulnerability Exposures in Security Operations -- Repeatable Experimentation for Cybersecurity Moving Target Defense -- MPD: Moving Target Defense through Communication Protocol Dialects -- Blockchain and P2P Security 7 GuardedGossip: Secure and Anonymous Node Discovery in Untrustworthy Networks -- n Extensive Security Analysis on Ethereum Smart Contracts -- A Distributed Ledger for Non-Attributable Cyber Threat Intelligence Exchange -- AI and Security/Privacy 10 Understanding ff for Differential Privacy in Differencing Attack Scenarios -- ToFi: An Algorithm to Defend against Byzantine Attacks in Federated Learning -- TESLAC: Accelerating Lattice-based Cryptography with AI Accelerator -- Research of CPA Attack Methods based on Ant Colony Algorithm -- Local Model Privacy-preserving Study for Federated Learning -- Applied Cryptography 16 Cryptonite: A Framework for Flexible Time-Series Secure Aggregation with Non-interactive Fault Recovery -- Cryptonomial: A Framework for Private Time-Series Polynomial Calculations -- Provably Secure Contact Tracing with Conditional Private Set Intersection -- Origin Attribution of RSA Public Keys -- Network Security 20 Fine-grained Intra-domain Bandwidth Allocation against DDoS Attack. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] 17th EAI International Conference, SecureComm 2021, Virtual Event, September 6–9, 2021, Proceedings, Part II / Garcia-Alfaro, Joaquin ; Li, Shujun ; Poovendran, Radha ; Debar, Hervé ; Yung, Moti
![]()
TÃtulo : 17th EAI International Conference, SecureComm 2021, Virtual Event, September 6–9, 2021, Proceedings, Part II Tipo de documento: documento electrónico Autores: Garcia-Alfaro, Joaquin, ; Li, Shujun, ; Poovendran, Radha, ; Debar, Hervé, ; Yung, Moti, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2021 Número de páginas: XVII, 527 p. 138 ilustraciones, 96 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-90022-9 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Red de computadoras CriptografÃa Cifrado de datos (Informática) Red informática Seguridad de datos e información Redes de comunicación informática CriptologÃa Seguridad móvil y de red Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este conjunto de dos volúmenes LNICST 398 y 399 constituye las actas posteriores a la conferencia de la 17.ª Conferencia Internacional sobre Seguridad y Privacidad en Redes de Comunicación, SecureComm 2021, celebrada en septiembre de 2021. Debido a la pandemia de COVID-19, la conferencia se celebró de forma virtual. Los 56 artÃculos completos fueron cuidadosamente revisados ​​y seleccionados entre 143 presentaciones. Los artÃculos se centran en los resultados de las últimas investigaciones cientÃficas en seguridad y privacidad en redes cableadas, móviles, hÃbridas y ad hoc, en tecnologÃas IoT, en sistemas ciberfÃsicos, en sistemas de comunicación de próxima generación, en seguridad web y de sistemas, y en sistemas omnipresentes y ubicuos. informática. Nota de contenido: Anonymous Short Communications over Social Networks -- A Sybil detection method in OSN based on DistilBERT and Double-SN-LSTM for text analysis -- ePayment Security 31 An Empirical Study on Mobile Payment Credential Leaks and Their Exploits -- System-Wide Security for Offline Payment Terminals -- Horus: A Security Assessment Framework for Android Crypto Wallets -- Systems Security -- Leakuidator: Leaky resource attacks and countermeasures -- Jabbic lookups: a backend telemetry-based system for malware triage Octavian -- Facilitating Parallel Fuzzing with Mutually-exclusive Task Distribution -- Flowrider: Fast On-Demand Key Provisioning for CloudNetworks -- Mobile Security & Privacy -- Mobile Handset Privacy: Measuring The Data iOS and Android Send to Apple And Google Douglas Leith -- Who's Accessing My Data? Application-Level Access Control for Bluetooth Low Energy -- HTPD: Secure and Flexible Message-Based Communication for Mobile Apps -- Smartphone Location Spoofing Attack in Wireless Networks -- IoT Security & Privacy 42 Compromised through Compression -- iDDAF: An Intelligent Deceptive Data Acquisition Framework for Secure Cyber-physical Systems. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] 17th EAI International Conference, SecureComm 2021, Virtual Event, September 6–9, 2021, Proceedings, Part II [documento electrónico] / Garcia-Alfaro, Joaquin, ; Li, Shujun, ; Poovendran, Radha, ; Debar, Hervé, ; Yung, Moti, . - 1 ed. . - [s.l.] : Springer, 2021 . - XVII, 527 p. 138 ilustraciones, 96 ilustraciones en color.
ISBN : 978-3-030-90022-9
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Red de computadoras CriptografÃa Cifrado de datos (Informática) Red informática Seguridad de datos e información Redes de comunicación informática CriptologÃa Seguridad móvil y de red Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este conjunto de dos volúmenes LNICST 398 y 399 constituye las actas posteriores a la conferencia de la 17.ª Conferencia Internacional sobre Seguridad y Privacidad en Redes de Comunicación, SecureComm 2021, celebrada en septiembre de 2021. Debido a la pandemia de COVID-19, la conferencia se celebró de forma virtual. Los 56 artÃculos completos fueron cuidadosamente revisados ​​y seleccionados entre 143 presentaciones. Los artÃculos se centran en los resultados de las últimas investigaciones cientÃficas en seguridad y privacidad en redes cableadas, móviles, hÃbridas y ad hoc, en tecnologÃas IoT, en sistemas ciberfÃsicos, en sistemas de comunicación de próxima generación, en seguridad web y de sistemas, y en sistemas omnipresentes y ubicuos. informática. Nota de contenido: Anonymous Short Communications over Social Networks -- A Sybil detection method in OSN based on DistilBERT and Double-SN-LSTM for text analysis -- ePayment Security 31 An Empirical Study on Mobile Payment Credential Leaks and Their Exploits -- System-Wide Security for Offline Payment Terminals -- Horus: A Security Assessment Framework for Android Crypto Wallets -- Systems Security -- Leakuidator: Leaky resource attacks and countermeasures -- Jabbic lookups: a backend telemetry-based system for malware triage Octavian -- Facilitating Parallel Fuzzing with Mutually-exclusive Task Distribution -- Flowrider: Fast On-Demand Key Provisioning for CloudNetworks -- Mobile Security & Privacy -- Mobile Handset Privacy: Measuring The Data iOS and Android Send to Apple And Google Douglas Leith -- Who's Accessing My Data? Application-Level Access Control for Bluetooth Low Energy -- HTPD: Secure and Flexible Message-Based Communication for Mobile Apps -- Smartphone Location Spoofing Attack in Wireless Networks -- IoT Security & Privacy 42 Compromised through Compression -- iDDAF: An Intelligent Deceptive Data Acquisition Framework for Secure Cyber-physical Systems. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] 17th International Conference, ACNS 2019, Bogota, Colombia, June 5–7, 2019, Proceedings / Deng, Robert H. ; Gauthier-Umaña, ValeÌrie ; Ochoa, MartÃn ; Yung, Moti
![]()
Permalink17th International Conference, Inscrypt 2021, Virtual Event, August 12–14, 2021, Revised Selected Papers / Yu, Yu ; Yung, Moti
![]()
PermalinkPermalinkPermalinkParadigms in Cryptology – Mycrypt 2016. Malicious and Exploratory Cryptology / Phan, Raphaël C-W ; Yung, Moti
![]()
PermalinkPermalinkSecond International Conference, SciSec 2019, Nanjing, China, August 9–11, 2019, Revised Selected Papers / Liu, Feng ; Xu, Jia ; Xu, Shouhuai ; Yung, Moti
![]()
PermalinkThird International Conference, SciSec 2021, Virtual Event, August 13–15, 2021, Revised Selected Papers / Lu, Wenlian ; Sun, Kun ; Yung, Moti ; Liu, Feng
![]()
PermalinkThird International Symposium, CSCML 2019, Beer-Sheva, Israel, June 27–28, 2019, Proceedings / Dolev, Shlomi ; Hendler, Danny ; Lodha, Sachin ; Yung, Moti
![]()
Permalink