Autor Huang, Xinyi
|
|
Documentos disponibles escritos por este autor (6)
Hacer una sugerencia Refinar búsqueda13th International Conference, NSS 2019, Sapporo, Japan, December 15Ѐ“18, 2019, Proceedings / Liu, Joseph K. ; Huang, Xinyi
![]()
Título : 13th International Conference, NSS 2019, Sapporo, Japan, December 15Ѐ“18, 2019, Proceedings Tipo de documento: documento electrónico Autores: Liu, Joseph K., ; Huang, Xinyi, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: XIII, 731 p. 264 ilustraciones, 143 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-36938-5 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Criptografía Cifrado de datos (Informática) Ingeniería Informática Red de computadoras Inteligencia artificial Software de la aplicacion Seguridad de datos e información Criptología Ingeniería Informática y Redes Aplicaciones informáticas y de sistemas de información Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas de la 13.ª Conferencia Internacional sobre Seguridad de Redes y Sistemas, NSS 2019, celebrada en Sapporo, Japón, en diciembre de 2019. Los 36 artículos completos y 7 artículos breves presentados junto con 4 artículos invitados en este libro fueron cuidadosamente revisados y seleccionado entre 89 presentaciones iniciales. Los artículos cubren una amplia gama de temas en el campo, incluida la autenticación, el control de acceso, la disponibilidad, la integridad, la privacidad, la confidencialidad, la confiabilidad y la sostenibilidad de las redes y sistemas informáticos. Nota de contenido: Invited Papers -- Measuring Security of Symmetric Encryption Schemes against On-the-Fly Side-Channel Key-Recovery Attacks -- Unsupervised Insider Detection through Neural Feature Learning and Model Optimisation -- Dynamic Searchable Symmetric Encryption with Forward and Backward Privacy: A Survey -- A Graph Database-based Approach to Analyze Network Log Files -- Full Papers -- A Privacy-Enhancing Framework for Internet of Things Services -- Using Audio Characteristics for Mobile Device Authentication -- Ethereum Analysis via Node Clustering -- Strong Known Related-Key Attacks and the Security of ECDSA -- Threat Assessment of Enterprise Applications via Graphical Modelling -- A Blockchain-based IoT Data Management System for Secure and Scalable Data Sharing -- Towards Secure Open Banking Architecture: An Evaluation with OWASP -- OutGene: Detecting Undefined Network Attacks with Time Stretching and Genetic Zooms -- OVERSCAN: OAuth 2.0 Scanner for Missing Parameters -- LaT-Voting: Traceable Anonymous E-Voting on Blockchain -- Distributed Secure Storage System Based on Blockchain and TPA -- SSHTDNS: A Secure, Scalable and High-Throughput Domain Name System via Blockchain Technique -- A Practical Dynamic Enhanced BFT protocol -- Pre-adjustment Based Anti-collusion Mechanism for Audio Signals -- Detecting Intruders by User File Access Patterns -- Blockchain-enabled Privacy-preserving Internet of Vehicles: Decentralized and Reputation-based Network Architecture -- Privacy Preserving Machine Learning with Limited Information Leakage -- Blockchain based Owner-Controlled Secure Software Updates for Resource-Constrained -- Sequential Aggregate MACs with Detecting Functionality Revisited -- A Novel Approach for Traffic Anomaly Detection in Power Distributed Control System and Substation System -- EEG-based Authentication with Variational Universal Background Model -- An Efficient Vulnerability Detection Model for Ethereum Smart Contracts -- A Comparative Study on Network Traffic Clustering -- Tell Them From Me: an Encrypted Application Profiler -- Indoor Security Localization Algorithm Based on Location Discrimination Ability of AP -- Gnocchi: Multiplexed Payment Channels for Cryptocurrencies -- Difficulty of decentralized structure due to rational user behavior on Blockchain -- A DNS Tunneling Detection method based on Deep Learning models to prevent Data Exfiltration -- Cryptanalysis of Raindrop and FBC -- Attribute Based Encryption with Publicly Verifiable Outsourced Decryption -- New Game-Theoretic Analysis of DDoS Attacks Against Bitcoin Mining Pools with Defense Cost -- Lattice based verifiably encrypted double authentication preventing Signatures -- Privacy-Preserving Sequential Data Publishing -- A Secure and Efficient Privacy-Preserving Authentication Scheme for Vehicular Networks with Batch Verification Using Cuckoo Filter -- Keyed Non-Parametric Hypothesis Tests: Protecting Machine Learning From Poisoning Attacks -- SparkDA: RDD-Based High Performance Data AnonymizationTechnique for Spark Platform -- Short Papers -- An Efficient Leakage-Resilient Authenticated Group Key Exchange Protocol -- Traceable and Fully Anonymous Attribute Based Group Signature Scheme with Verifier Local Revocation from Lattices -- Privacy-preserving k-means clustering: an application to driving style Recognition -- Derandomized PACE with Mutual Authentication -- A Muti-attributes-based Trust Model of Internet of Vehicle -- Using Sparse Composite Document Vectors to Classify VBA Macros -- A High-Performance Hybrid Blockchain Systemfor Traceable IoT Applications. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 13th International Conference, NSS 2019, Sapporo, Japan, December 15Ѐ“18, 2019, Proceedings [documento electrónico] / Liu, Joseph K., ; Huang, Xinyi, . - 1 ed. . - [s.l.] : Springer, 2019 . - XIII, 731 p. 264 ilustraciones, 143 ilustraciones en color.
ISBN : 978-3-030-36938-5
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Criptografía Cifrado de datos (Informática) Ingeniería Informática Red de computadoras Inteligencia artificial Software de la aplicacion Seguridad de datos e información Criptología Ingeniería Informática y Redes Aplicaciones informáticas y de sistemas de información Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas de la 13.ª Conferencia Internacional sobre Seguridad de Redes y Sistemas, NSS 2019, celebrada en Sapporo, Japón, en diciembre de 2019. Los 36 artículos completos y 7 artículos breves presentados junto con 4 artículos invitados en este libro fueron cuidadosamente revisados y seleccionado entre 89 presentaciones iniciales. Los artículos cubren una amplia gama de temas en el campo, incluida la autenticación, el control de acceso, la disponibilidad, la integridad, la privacidad, la confidencialidad, la confiabilidad y la sostenibilidad de las redes y sistemas informáticos. Nota de contenido: Invited Papers -- Measuring Security of Symmetric Encryption Schemes against On-the-Fly Side-Channel Key-Recovery Attacks -- Unsupervised Insider Detection through Neural Feature Learning and Model Optimisation -- Dynamic Searchable Symmetric Encryption with Forward and Backward Privacy: A Survey -- A Graph Database-based Approach to Analyze Network Log Files -- Full Papers -- A Privacy-Enhancing Framework for Internet of Things Services -- Using Audio Characteristics for Mobile Device Authentication -- Ethereum Analysis via Node Clustering -- Strong Known Related-Key Attacks and the Security of ECDSA -- Threat Assessment of Enterprise Applications via Graphical Modelling -- A Blockchain-based IoT Data Management System for Secure and Scalable Data Sharing -- Towards Secure Open Banking Architecture: An Evaluation with OWASP -- OutGene: Detecting Undefined Network Attacks with Time Stretching and Genetic Zooms -- OVERSCAN: OAuth 2.0 Scanner for Missing Parameters -- LaT-Voting: Traceable Anonymous E-Voting on Blockchain -- Distributed Secure Storage System Based on Blockchain and TPA -- SSHTDNS: A Secure, Scalable and High-Throughput Domain Name System via Blockchain Technique -- A Practical Dynamic Enhanced BFT protocol -- Pre-adjustment Based Anti-collusion Mechanism for Audio Signals -- Detecting Intruders by User File Access Patterns -- Blockchain-enabled Privacy-preserving Internet of Vehicles: Decentralized and Reputation-based Network Architecture -- Privacy Preserving Machine Learning with Limited Information Leakage -- Blockchain based Owner-Controlled Secure Software Updates for Resource-Constrained -- Sequential Aggregate MACs with Detecting Functionality Revisited -- A Novel Approach for Traffic Anomaly Detection in Power Distributed Control System and Substation System -- EEG-based Authentication with Variational Universal Background Model -- An Efficient Vulnerability Detection Model for Ethereum Smart Contracts -- A Comparative Study on Network Traffic Clustering -- Tell Them From Me: an Encrypted Application Profiler -- Indoor Security Localization Algorithm Based on Location Discrimination Ability of AP -- Gnocchi: Multiplexed Payment Channels for Cryptocurrencies -- Difficulty of decentralized structure due to rational user behavior on Blockchain -- A DNS Tunneling Detection method based on Deep Learning models to prevent Data Exfiltration -- Cryptanalysis of Raindrop and FBC -- Attribute Based Encryption with Publicly Verifiable Outsourced Decryption -- New Game-Theoretic Analysis of DDoS Attacks Against Bitcoin Mining Pools with Defense Cost -- Lattice based verifiably encrypted double authentication preventing Signatures -- Privacy-Preserving Sequential Data Publishing -- A Secure and Efficient Privacy-Preserving Authentication Scheme for Vehicular Networks with Batch Verification Using Cuckoo Filter -- Keyed Non-Parametric Hypothesis Tests: Protecting Machine Learning From Poisoning Attacks -- SparkDA: RDD-Based High Performance Data AnonymizationTechnique for Spark Platform -- Short Papers -- An Efficient Leakage-Resilient Authenticated Group Key Exchange Protocol -- Traceable and Fully Anonymous Attribute Based Group Signature Scheme with Verifier Local Revocation from Lattices -- Privacy-preserving k-means clustering: an application to driving style Recognition -- Derandomized PACE with Mutual Authentication -- A Muti-attributes-based Trust Model of Internet of Vehicle -- Using Sparse Composite Document Vectors to Classify VBA Macros -- A High-Performance Hybrid Blockchain Systemfor Traceable IoT Applications. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 18th International Conference, CANS 2019, Fuzhou, China, October 25–27, 2019, Proceedings / Mu, Yi ; Deng, Robert H. ; Huang, Xinyi
![]()
Título : 18th International Conference, CANS 2019, Fuzhou, China, October 25–27, 2019, Proceedings Tipo de documento: documento electrónico Autores: Mu, Yi, ; Deng, Robert H., ; Huang, Xinyi, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: XIII, 540 p. 388 ilustraciones, 61 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-31578-8 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Criptografía Cifrado de datos (Informática) Ingeniería de software Inteligencia artificial Procesamiento de datos Computadoras Propósitos especiales Red de computadoras Criptología Minería de datos y descubrimiento de conocimientos Sistemas de propósito especial y basados en aplicaciones Redes de comunicación informática Índice Dewey: 5.824 Resumen: Este libro constituye las actas arbitradas de la 18.ª Conferencia Internacional sobre Criptología y Seguridad de Redes, CANS 2019, celebrada en Fuzhou, China, en octubre de 2019. Los 21 artículos completos y 8 artículos breves fueron cuidadosamente revisados y seleccionados entre 55 presentaciones. Los artículos se centran en temas como el cifrado homomórfico; SIKE y Hash; criptografía reticular y poscuántica; cifrado con capacidad de búsqueda; cadenas de bloques, seguridad en la nube; intercambio de secretos y prueba de intervalos, LWE; cifrado, agregación de datos y revocación; y firma, ML, pago y factorización. Nota de contenido: Homomorphic Encryption -- SIKE and Hash -- Lattice and Post-quantum Cryptography -- Searchable Encryption -- Blockchains, Cloud Security -- Secret Sharing and Interval Test -- LWE -- Encryption, Data Aggregation, and Revocation -- Signature, ML, Payment, and Factorization. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 18th International Conference, CANS 2019, Fuzhou, China, October 25–27, 2019, Proceedings [documento electrónico] / Mu, Yi, ; Deng, Robert H., ; Huang, Xinyi, . - 1 ed. . - [s.l.] : Springer, 2019 . - XIII, 540 p. 388 ilustraciones, 61 ilustraciones en color.
ISBN : 978-3-030-31578-8
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Criptografía Cifrado de datos (Informática) Ingeniería de software Inteligencia artificial Procesamiento de datos Computadoras Propósitos especiales Red de computadoras Criptología Minería de datos y descubrimiento de conocimientos Sistemas de propósito especial y basados en aplicaciones Redes de comunicación informática Índice Dewey: 5.824 Resumen: Este libro constituye las actas arbitradas de la 18.ª Conferencia Internacional sobre Criptología y Seguridad de Redes, CANS 2019, celebrada en Fuzhou, China, en octubre de 2019. Los 21 artículos completos y 8 artículos breves fueron cuidadosamente revisados y seleccionados entre 55 presentaciones. Los artículos se centran en temas como el cifrado homomórfico; SIKE y Hash; criptografía reticular y poscuántica; cifrado con capacidad de búsqueda; cadenas de bloques, seguridad en la nube; intercambio de secretos y prueba de intervalos, LWE; cifrado, agregación de datos y revocación; y firma, ML, pago y factorización. Nota de contenido: Homomorphic Encryption -- SIKE and Hash -- Lattice and Post-quantum Cryptography -- Searchable Encryption -- Blockchains, Cloud Security -- Secret Sharing and Interval Test -- LWE -- Encryption, Data Aggregation, and Revocation -- Signature, ML, Payment, and Factorization. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i
Título : Applied Cryptography in Computer and Communications : First EAI International Conference, AC3 2021, Virtual Event, May 15-16, 2021, Proceedings Tipo de documento: documento electrónico Autores: Chen, Bo, ; Huang, Xinyi, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2021 Número de páginas: XI, 211 p. 53 ilustraciones, 28 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-80851-8 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Software de la aplicacion Red informática Red de computadoras Criptografía Cifrado de datos (Informática) Aplicaciones informáticas y de sistemas de información Seguridad móvil y de red Redes de comunicación informática Criptología Índice Dewey: 005.3 Ciencia de los computadores (Programas) Resumen: Este libro constituye las actas posteriores a la conferencia arbitradas de la Primera Conferencia Internacional sobre Criptografía Aplicada en Informática y Comunicaciones, AC3 2021, y el Primer Taller Internacional sobre Seguridad para Internet de las Cosas (IoT). La conferencia se celebró en mayo de 2021 y, debido a la pandemia de COVID-19, de forma virtual. Los 15 artículos completos revisados fueron cuidadosamente revisados y seleccionados entre 42 presentaciones. Los trabajos presentes se agrupan en 4 temas sobre blockchain; autenticación; computación segura; Aplicación práctica de criptografía. Detallan aspectos técnicos de la criptografía aplicada, incluida la criptografía simétrica, la criptografía de clave pública, los protocolos criptográficos, las implementaciones criptográficas y los estándares y prácticas criptográficas. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Applied Cryptography in Computer and Communications : First EAI International Conference, AC3 2021, Virtual Event, May 15-16, 2021, Proceedings [documento electrónico] / Chen, Bo, ; Huang, Xinyi, . - 1 ed. . - [s.l.] : Springer, 2021 . - XI, 211 p. 53 ilustraciones, 28 ilustraciones en color.
ISBN : 978-3-030-80851-8
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Software de la aplicacion Red informática Red de computadoras Criptografía Cifrado de datos (Informática) Aplicaciones informáticas y de sistemas de información Seguridad móvil y de red Redes de comunicación informática Criptología Índice Dewey: 005.3 Ciencia de los computadores (Programas) Resumen: Este libro constituye las actas posteriores a la conferencia arbitradas de la Primera Conferencia Internacional sobre Criptografía Aplicada en Informática y Comunicaciones, AC3 2021, y el Primer Taller Internacional sobre Seguridad para Internet de las Cosas (IoT). La conferencia se celebró en mayo de 2021 y, debido a la pandemia de COVID-19, de forma virtual. Los 15 artículos completos revisados fueron cuidadosamente revisados y seleccionados entre 42 presentaciones. Los trabajos presentes se agrupan en 4 temas sobre blockchain; autenticación; computación segura; Aplicación práctica de criptografía. Detallan aspectos técnicos de la criptografía aplicada, incluida la criptografía simétrica, la criptografía de clave pública, los protocolos criptográficos, las implementaciones criptográficas y los estándares y prácticas criptográficas. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i
Título : Information Security and Cryptology : 14th International Conference, Inscrypt 2018, Fuzhou, China, December 14-17, 2018, Revised Selected Papers Tipo de documento: documento electrónico Autores: Guo, Fuchun, ; Huang, Xinyi, ; Yung, Moti, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: XIV, 674 p. 337 ilustraciones, 78 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-14234-6 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Tecnología de la información Protección de datos Computadoras y sociedad Aspectos Legales de la Computación Teoría de la codificación y la información Criptología Seguridad de datos e información Computadoras y civilización Teoría de la informació Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas posteriores a la conferencia de la 14.ª Conferencia internacional sobre seguridad de la información y criptología, Inscrypt 2018, celebrada en Fuzhou, China, en diciembre de 2018. Los 31 artículos completos presentados junto con 5 artículos breves y 1 artículo invitado fueron cuidadosamente revisados y seleccionados de 93 presentaciones. Los artículos cubren temas en el campo de la cadena de bloques y la criptomoneda; criptología basada en celosía; criptología simétrica; criptografía aplicada; seguridad de la información; cifrado asimétrico; y fundamentos. Nota de contenido: Blockchain and crypto currency -- Lattice-based Cryptology -- Symmetric cryptology -- Applied cryptography -- Information security -- Assymetric encryption -- Foundations. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Information Security and Cryptology : 14th International Conference, Inscrypt 2018, Fuzhou, China, December 14-17, 2018, Revised Selected Papers [documento electrónico] / Guo, Fuchun, ; Huang, Xinyi, ; Yung, Moti, . - 1 ed. . - [s.l.] : Springer, 2019 . - XIV, 674 p. 337 ilustraciones, 78 ilustraciones en color.
ISBN : 978-3-030-14234-6
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Tecnología de la información Protección de datos Computadoras y sociedad Aspectos Legales de la Computación Teoría de la codificación y la información Criptología Seguridad de datos e información Computadoras y civilización Teoría de la informació Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas posteriores a la conferencia de la 14.ª Conferencia internacional sobre seguridad de la información y criptología, Inscrypt 2018, celebrada en Fuzhou, China, en diciembre de 2018. Los 31 artículos completos presentados junto con 5 artículos breves y 1 artículo invitado fueron cuidadosamente revisados y seleccionados de 93 presentaciones. Los artículos cubren temas en el campo de la cadena de bloques y la criptomoneda; criptología basada en celosía; criptología simétrica; criptografía aplicada; seguridad de la información; cifrado asimétrico; y fundamentos. Nota de contenido: Blockchain and crypto currency -- Lattice-based Cryptology -- Symmetric cryptology -- Applied cryptography -- Information security -- Assymetric encryption -- Foundations. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i
Título : Machine Learning for Cyber Security : Second International Conference, ML4CS 2019, Xi'an, China, September 19-21, 2019, Proceedings Tipo de documento: documento electrónico Autores: Chen, Xiaofeng, ; Huang, Xinyi, ; Zhang, Jun, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: XIII, 398 p. 201 ilustraciones, 90 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-30619-9 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Ingeniería Informática Red de computadoras Inteligencia artificial Ordenadores Seguridad de datos e información Ingeniería Informática y Redes Entornos informáticos Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas de la Segunda Conferencia Internacional sobre Aprendizaje Automático para la Seguridad Cibernética, ML4CS 2019, celebrada en Xi''an, China, en septiembre de 2019. Los 23 artículos completos revisados y los 3 artículos breves presentados fueron cuidadosamente revisados y seleccionados entre 70 presentaciones. Los artículos detallan todos los aspectos del aprendizaje automático en la seguridad de la infraestructura de red, en las detecciones de seguridad de la red y en la seguridad del software de aplicaciones. Nota de contenido: Network Data Collection, Fusion, Mining and Analytics for Cyber Security -- Malicious Web Request Detection Using Character-level CNN -- A LBP Texture Analysis Based Liveness Detection for Face Authentication -- A Survey on Deep Learning Techniques for Privacy-Preserving -- Quantifiable Network Security Measurement: A Study Based on an Index System -- CatraDroid: A Call Trace Driven Detection of Malicious Behaiviors in Android Applications -- Password Guessing via Neural Language Modeling -- A Cooperative Placement Method for Machine Learning Workows and Meteorological Big Data Security Protection in Cloud Computing -- A Lightweight Certicateless User Authentication Scheme for the Mobile Environment -- Detection of GPS Spoofing Attack on Unmanned Aerial Vehicle System -- SwipeVLock: A Supervised Unlocking Mechanism Based on Swipe Behavior on Smartphones -- An Enumeration-like Vector Sampling Method for Solving Approximate SVP -- Secure Multiparty Learning from Aggregation of Locally Trained Models -- Data-Driven Android Malware Intelligence: A Survey -- Semantically Secure and Verifiable Multi-keyword Search in Cloud Computing -- Content Recognition of Network Traffic Using Wavelet Transform and CNN -- Compositional Information Flow Verification for Inter Application Communications in Android System -- Sharing Mechanism for Community Cyber Threat Intelligence Based on Multi-Agent System -- A Lightweight Secure IoT Surveillance Framework Based on DCT-DFRT Algorithms -- Interpretable Encrypted Searchable Neural Networks -- Game Theory Based Dynamic Defense Mechanism for SDN -- A Visualization-based Analysis on Classifying Android Malware -- Protecting the Visual Fidelity of Machine Learning Datasets Using QR Codes -- Reinforcement Learning Based UAV Trajectory and Power Control Against Jamming -- A fair and efficient secret sharing scheme based on cloud assisting -- Secure and Fast Decision Tree Evaluation on Outsourced Cloud Data -- Who Activated My Voice Assistant? A Stealthy Attack onAndroid phones without Users' Awareness. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Machine Learning for Cyber Security : Second International Conference, ML4CS 2019, Xi'an, China, September 19-21, 2019, Proceedings [documento electrónico] / Chen, Xiaofeng, ; Huang, Xinyi, ; Zhang, Jun, . - 1 ed. . - [s.l.] : Springer, 2019 . - XIII, 398 p. 201 ilustraciones, 90 ilustraciones en color.
ISBN : 978-3-030-30619-9
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Ingeniería Informática Red de computadoras Inteligencia artificial Ordenadores Seguridad de datos e información Ingeniería Informática y Redes Entornos informáticos Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas de la Segunda Conferencia Internacional sobre Aprendizaje Automático para la Seguridad Cibernética, ML4CS 2019, celebrada en Xi''an, China, en septiembre de 2019. Los 23 artículos completos revisados y los 3 artículos breves presentados fueron cuidadosamente revisados y seleccionados entre 70 presentaciones. Los artículos detallan todos los aspectos del aprendizaje automático en la seguridad de la infraestructura de red, en las detecciones de seguridad de la red y en la seguridad del software de aplicaciones. Nota de contenido: Network Data Collection, Fusion, Mining and Analytics for Cyber Security -- Malicious Web Request Detection Using Character-level CNN -- A LBP Texture Analysis Based Liveness Detection for Face Authentication -- A Survey on Deep Learning Techniques for Privacy-Preserving -- Quantifiable Network Security Measurement: A Study Based on an Index System -- CatraDroid: A Call Trace Driven Detection of Malicious Behaiviors in Android Applications -- Password Guessing via Neural Language Modeling -- A Cooperative Placement Method for Machine Learning Workows and Meteorological Big Data Security Protection in Cloud Computing -- A Lightweight Certicateless User Authentication Scheme for the Mobile Environment -- Detection of GPS Spoofing Attack on Unmanned Aerial Vehicle System -- SwipeVLock: A Supervised Unlocking Mechanism Based on Swipe Behavior on Smartphones -- An Enumeration-like Vector Sampling Method for Solving Approximate SVP -- Secure Multiparty Learning from Aggregation of Locally Trained Models -- Data-Driven Android Malware Intelligence: A Survey -- Semantically Secure and Verifiable Multi-keyword Search in Cloud Computing -- Content Recognition of Network Traffic Using Wavelet Transform and CNN -- Compositional Information Flow Verification for Inter Application Communications in Android System -- Sharing Mechanism for Community Cyber Threat Intelligence Based on Multi-Agent System -- A Lightweight Secure IoT Surveillance Framework Based on DCT-DFRT Algorithms -- Interpretable Encrypted Searchable Neural Networks -- Game Theory Based Dynamic Defense Mechanism for SDN -- A Visualization-based Analysis on Classifying Android Malware -- Protecting the Visual Fidelity of Machine Learning Datasets Using QR Codes -- Reinforcement Learning Based UAV Trajectory and Power Control Against Jamming -- A fair and efficient secret sharing scheme based on cloud assisting -- Secure and Fast Decision Tree Evaluation on Outsourced Cloud Data -- Who Activated My Voice Assistant? A Stealthy Attack onAndroid phones without Users' Awareness. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Permalink

