Información del autor
Autor Huang, Xinyi |
Documentos disponibles escritos por este autor (6)
Crear una solicitud de compra Refinar búsqueda
TÃtulo : Applied Cryptography in Computer and Communications : First EAI International Conference, AC3 2021, Virtual Event, May 15-16, 2021, Proceedings Tipo de documento: documento electrónico Autores: Chen, Bo, ; Huang, Xinyi, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2021 Número de páginas: XI, 211 p. 53 ilustraciones, 28 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-80851-8 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Software de la aplicacion Red informática Red de computadoras CriptografÃa Cifrado de datos (Informática) Aplicaciones informáticas y de sistemas de información Seguridad móvil y de red Redes de comunicación informática CriptologÃa Clasificación: 005.3 Ciencia de los computadores (Programas) Resumen: Este libro constituye las actas posteriores a la conferencia arbitradas de la Primera Conferencia Internacional sobre CriptografÃa Aplicada en Informática y Comunicaciones, AC3 2021, y el Primer Taller Internacional sobre Seguridad para Internet de las Cosas (IoT). La conferencia se celebró en mayo de 2021 y, debido a la pandemia de COVID-19, de forma virtual. Los 15 artÃculos completos revisados ​​fueron cuidadosamente revisados ​​y seleccionados entre 42 presentaciones. Los trabajos presentes se agrupan en 4 temas sobre blockchain; autenticación; computación segura; Aplicación práctica de criptografÃa. Detallan aspectos técnicos de la criptografÃa aplicada, incluida la criptografÃa simétrica, la criptografÃa de clave pública, los protocolos criptográficos, las implementaciones criptográficas y los estándares y prácticas criptográficas. Tipo de medio : Computadora Summary : This book constitutes the refereed post-conference proceedings of the First International Conference on Applied Cryptography in Computer and Communications, AC3 2021, and the First International Workshop on Security for Internet of Things (IoT). The conference was held in May 2021 and due to COVID-19 pandemic virtually.The 15 revised full papers were carefully reviewed and selected from 42 submissions. The papers present are grouped in 4 tracks on blockchain; authentication; secure computation; practical crypto application. They detail technical aspects of applied cryptography, including symmetric cryptography, public-key cryptography, cryptographic protocols, cryptographic implementations, cryptographic standards and practices. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Applied Cryptography in Computer and Communications : First EAI International Conference, AC3 2021, Virtual Event, May 15-16, 2021, Proceedings [documento electrónico] / Chen, Bo, ; Huang, Xinyi, . - 1 ed. . - [s.l.] : Springer, 2021 . - XI, 211 p. 53 ilustraciones, 28 ilustraciones en color.
ISBN : 978-3-030-80851-8
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Software de la aplicacion Red informática Red de computadoras CriptografÃa Cifrado de datos (Informática) Aplicaciones informáticas y de sistemas de información Seguridad móvil y de red Redes de comunicación informática CriptologÃa Clasificación: 005.3 Ciencia de los computadores (Programas) Resumen: Este libro constituye las actas posteriores a la conferencia arbitradas de la Primera Conferencia Internacional sobre CriptografÃa Aplicada en Informática y Comunicaciones, AC3 2021, y el Primer Taller Internacional sobre Seguridad para Internet de las Cosas (IoT). La conferencia se celebró en mayo de 2021 y, debido a la pandemia de COVID-19, de forma virtual. Los 15 artÃculos completos revisados ​​fueron cuidadosamente revisados ​​y seleccionados entre 42 presentaciones. Los trabajos presentes se agrupan en 4 temas sobre blockchain; autenticación; computación segura; Aplicación práctica de criptografÃa. Detallan aspectos técnicos de la criptografÃa aplicada, incluida la criptografÃa simétrica, la criptografÃa de clave pública, los protocolos criptográficos, las implementaciones criptográficas y los estándares y prácticas criptográficas. Tipo de medio : Computadora Summary : This book constitutes the refereed post-conference proceedings of the First International Conference on Applied Cryptography in Computer and Communications, AC3 2021, and the First International Workshop on Security for Internet of Things (IoT). The conference was held in May 2021 and due to COVID-19 pandemic virtually.The 15 revised full papers were carefully reviewed and selected from 42 submissions. The papers present are grouped in 4 tracks on blockchain; authentication; secure computation; practical crypto application. They detail technical aspects of applied cryptography, including symmetric cryptography, public-key cryptography, cryptographic protocols, cryptographic implementations, cryptographic standards and practices. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Cryptology and Network Security : 18th International Conference, CANS 2019, Fuzhou, China, October 25–27, 2019, Proceedings / Tipo de documento: documento electrónico Autores: Mu, Yi, ; Deng, Robert H., ; Huang, Xinyi, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: XIII, 540 p. 388 ilustraciones, 61 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-31578-8 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: CriptografÃa Cifrado de datos (Informática) IngenierÃa de software Inteligencia artificial Procesamiento de datos Computadoras Propósitos especiales Red de computadoras CriptologÃa MinerÃa de datos y descubrimiento de conocimientos Sistemas de propósito especial y basados ​​en aplicaciones Redes de comunicación informática Clasificación: 5.824 Resumen: Este libro constituye las actas arbitradas de la 18.ª Conferencia Internacional sobre CriptologÃa y Seguridad de Redes, CANS 2019, celebrada en Fuzhou, China, en octubre de 2019. Los 21 artÃculos completos y 8 artÃculos breves fueron cuidadosamente revisados ​​y seleccionados entre 55 presentaciones. Los artÃculos se centran en temas como el cifrado homomórfico; SIKE y Hash; criptografÃa reticular y poscuántica; cifrado con capacidad de búsqueda; cadenas de bloques, seguridad en la nube; intercambio de secretos y prueba de intervalos, LWE; cifrado, agregación de datos y revocación; y firma, ML, pago y factorización. Nota de contenido: Homomorphic Encryption -- SIKE and Hash -- Lattice and Post-quantum Cryptography -- Searchable Encryption -- Blockchains, Cloud Security -- Secret Sharing and Interval Test -- LWE -- Encryption, Data Aggregation, and Revocation -- Signature, ML, Payment, and Factorization. Tipo de medio : Computadora Summary : This book constitutes the refereed proceedings of the 18th International Conference on Cryptology and Network Security, CANS 2019, held in Fuzhou, China, in October 2019. The 21 full papers and 8 short papers were carefully reviewed and selected from 55 submissions. The papers focus on topics such as homomorphic encryption; SIKE and Hash; lattice and post-quantum cryptography; searchable encryption; blockchains, cloud security; secret sharing and interval test, LWE; encryption, data aggregation, and revocation; and signature, ML, payment, and factorization. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Cryptology and Network Security : 18th International Conference, CANS 2019, Fuzhou, China, October 25–27, 2019, Proceedings / [documento electrónico] / Mu, Yi, ; Deng, Robert H., ; Huang, Xinyi, . - 1 ed. . - [s.l.] : Springer, 2019 . - XIII, 540 p. 388 ilustraciones, 61 ilustraciones en color.
ISBN : 978-3-030-31578-8
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: CriptografÃa Cifrado de datos (Informática) IngenierÃa de software Inteligencia artificial Procesamiento de datos Computadoras Propósitos especiales Red de computadoras CriptologÃa MinerÃa de datos y descubrimiento de conocimientos Sistemas de propósito especial y basados ​​en aplicaciones Redes de comunicación informática Clasificación: 5.824 Resumen: Este libro constituye las actas arbitradas de la 18.ª Conferencia Internacional sobre CriptologÃa y Seguridad de Redes, CANS 2019, celebrada en Fuzhou, China, en octubre de 2019. Los 21 artÃculos completos y 8 artÃculos breves fueron cuidadosamente revisados ​​y seleccionados entre 55 presentaciones. Los artÃculos se centran en temas como el cifrado homomórfico; SIKE y Hash; criptografÃa reticular y poscuántica; cifrado con capacidad de búsqueda; cadenas de bloques, seguridad en la nube; intercambio de secretos y prueba de intervalos, LWE; cifrado, agregación de datos y revocación; y firma, ML, pago y factorización. Nota de contenido: Homomorphic Encryption -- SIKE and Hash -- Lattice and Post-quantum Cryptography -- Searchable Encryption -- Blockchains, Cloud Security -- Secret Sharing and Interval Test -- LWE -- Encryption, Data Aggregation, and Revocation -- Signature, ML, Payment, and Factorization. Tipo de medio : Computadora Summary : This book constitutes the refereed proceedings of the 18th International Conference on Cryptology and Network Security, CANS 2019, held in Fuzhou, China, in October 2019. The 21 full papers and 8 short papers were carefully reviewed and selected from 55 submissions. The papers focus on topics such as homomorphic encryption; SIKE and Hash; lattice and post-quantum cryptography; searchable encryption; blockchains, cloud security; secret sharing and interval test, LWE; encryption, data aggregation, and revocation; and signature, ML, payment, and factorization. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Information Security and Cryptology : 14th International Conference, Inscrypt 2018, Fuzhou, China, December 14-17, 2018, Revised Selected Papers Tipo de documento: documento electrónico Autores: Guo, Fuchun, ; Huang, Xinyi, ; Yung, Moti, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: XIV, 674 p. 337 ilustraciones, 78 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-14234-6 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: TecnologÃa de la información Protección de datos Computadoras y sociedad Aspectos Legales de la Computación TeorÃa de la codificación y la información CriptologÃa Seguridad de datos e información Computadoras y civilización TeorÃa de la informació Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas posteriores a la conferencia de la 14.ª Conferencia internacional sobre seguridad de la información y criptologÃa, Inscrypt 2018, celebrada en Fuzhou, China, en diciembre de 2018. Los 31 artÃculos completos presentados junto con 5 artÃculos breves y 1 artÃculo invitado fueron cuidadosamente revisados ​​y seleccionados de 93 presentaciones. Los artÃculos cubren temas en el campo de la cadena de bloques y la criptomoneda; criptologÃa basada en celosÃa; criptologÃa simétrica; criptografÃa aplicada; seguridad de la información; cifrado asimétrico; y fundamentos. Nota de contenido: Blockchain and crypto currency -- Lattice-based Cryptology -- Symmetric cryptology -- Applied cryptography -- Information security -- Assymetric encryption -- Foundations. Tipo de medio : Computadora Summary : This book constitutes the post-conference proceedings of the 14th International Conference on Information Security and Cryptology, Inscrypt 2018, held in Fuzhou, China, in December 2018. The 31 full papers presented together with 5 short papers and 1 invited paper were carefully reviewed and selected from 93 submissions. The papers cover topics in the field of blockchain and crypto currency; lattice-based cryptology; symmetric cryptology; applied cryptography; information security; assymetric encryption; and foundations. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Information Security and Cryptology : 14th International Conference, Inscrypt 2018, Fuzhou, China, December 14-17, 2018, Revised Selected Papers [documento electrónico] / Guo, Fuchun, ; Huang, Xinyi, ; Yung, Moti, . - 1 ed. . - [s.l.] : Springer, 2019 . - XIV, 674 p. 337 ilustraciones, 78 ilustraciones en color.
ISBN : 978-3-030-14234-6
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: TecnologÃa de la información Protección de datos Computadoras y sociedad Aspectos Legales de la Computación TeorÃa de la codificación y la información CriptologÃa Seguridad de datos e información Computadoras y civilización TeorÃa de la informació Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas posteriores a la conferencia de la 14.ª Conferencia internacional sobre seguridad de la información y criptologÃa, Inscrypt 2018, celebrada en Fuzhou, China, en diciembre de 2018. Los 31 artÃculos completos presentados junto con 5 artÃculos breves y 1 artÃculo invitado fueron cuidadosamente revisados ​​y seleccionados de 93 presentaciones. Los artÃculos cubren temas en el campo de la cadena de bloques y la criptomoneda; criptologÃa basada en celosÃa; criptologÃa simétrica; criptografÃa aplicada; seguridad de la información; cifrado asimétrico; y fundamentos. Nota de contenido: Blockchain and crypto currency -- Lattice-based Cryptology -- Symmetric cryptology -- Applied cryptography -- Information security -- Assymetric encryption -- Foundations. Tipo de medio : Computadora Summary : This book constitutes the post-conference proceedings of the 14th International Conference on Information Security and Cryptology, Inscrypt 2018, held in Fuzhou, China, in December 2018. The 31 full papers presented together with 5 short papers and 1 invited paper were carefully reviewed and selected from 93 submissions. The papers cover topics in the field of blockchain and crypto currency; lattice-based cryptology; symmetric cryptology; applied cryptography; information security; assymetric encryption; and foundations. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Machine Learning for Cyber Security : Second International Conference, ML4CS 2019, Xi'an, China, September 19-21, 2019, Proceedings Tipo de documento: documento electrónico Autores: Chen, Xiaofeng, ; Huang, Xinyi, ; Zhang, Jun, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: XIII, 398 p. 201 ilustraciones, 90 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-30619-9 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Protección de datos IngenierÃa Informática Red de computadoras Inteligencia artificial Ordenadores Seguridad de datos e información IngenierÃa Informática y Redes Entornos informáticos Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas de la Segunda Conferencia Internacional sobre Aprendizaje Automático para la Seguridad Cibernética, ML4CS 2019, celebrada en Xi''an, China, en septiembre de 2019. Los 23 artÃculos completos revisados ​​y los 3 artÃculos breves presentados fueron cuidadosamente revisados ​​y seleccionados entre 70 presentaciones. Los artÃculos detallan todos los aspectos del aprendizaje automático en la seguridad de la infraestructura de red, en las detecciones de seguridad de la red y en la seguridad del software de aplicaciones. Nota de contenido: Network Data Collection, Fusion, Mining and Analytics for Cyber Security -- Malicious Web Request Detection Using Character-level CNN -- A LBP Texture Analysis Based Liveness Detection for Face Authentication -- A Survey on Deep Learning Techniques for Privacy-Preserving -- Quantifiable Network Security Measurement: A Study Based on an Index System -- CatraDroid: A Call Trace Driven Detection of Malicious Behaiviors in Android Applications -- Password Guessing via Neural Language Modeling -- A Cooperative Placement Method for Machine Learning Workows and Meteorological Big Data Security Protection in Cloud Computing -- A Lightweight Certicateless User Authentication Scheme for the Mobile Environment -- Detection of GPS Spoofing Attack on Unmanned Aerial Vehicle System -- SwipeVLock: A Supervised Unlocking Mechanism Based on Swipe Behavior on Smartphones -- An Enumeration-like Vector Sampling Method for Solving Approximate SVP -- Secure Multiparty Learning from Aggregation of Locally Trained Models -- Data-Driven Android Malware Intelligence: A Survey -- Semantically Secure and Verifiable Multi-keyword Search in Cloud Computing -- Content Recognition of Network Traffic Using Wavelet Transform and CNN -- Compositional Information Flow Verification for Inter Application Communications in Android System -- Sharing Mechanism for Community Cyber Threat Intelligence Based on Multi-Agent System -- A Lightweight Secure IoT Surveillance Framework Based on DCT-DFRT Algorithms -- Interpretable Encrypted Searchable Neural Networks -- Game Theory Based Dynamic Defense Mechanism for SDN -- A Visualization-based Analysis on Classifying Android Malware -- Protecting the Visual Fidelity of Machine Learning Datasets Using QR Codes -- Reinforcement Learning Based UAV Trajectory and Power Control Against Jamming -- A fair and efficient secret sharing scheme based on cloud assisting -- Secure and Fast Decision Tree Evaluation on Outsourced Cloud Data -- Who Activated My Voice Assistant? A Stealthy Attack onAndroid phones without Users' Awareness. Tipo de medio : Computadora Summary : This book constitutes the proceedings of the Second International Conference on Machine Learning for Cyber Security, ML4CS 2019, held in Xi'an, China in September 2019. The 23 revised full papers and 3 short papers presented were carefully reviewed and selected from 70 submissions. The papers detail all aspects of machine learning in network infrastructure security, in network security detections and in application software security. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Machine Learning for Cyber Security : Second International Conference, ML4CS 2019, Xi'an, China, September 19-21, 2019, Proceedings [documento electrónico] / Chen, Xiaofeng, ; Huang, Xinyi, ; Zhang, Jun, . - 1 ed. . - [s.l.] : Springer, 2019 . - XIII, 398 p. 201 ilustraciones, 90 ilustraciones en color.
ISBN : 978-3-030-30619-9
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Protección de datos IngenierÃa Informática Red de computadoras Inteligencia artificial Ordenadores Seguridad de datos e información IngenierÃa Informática y Redes Entornos informáticos Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas de la Segunda Conferencia Internacional sobre Aprendizaje Automático para la Seguridad Cibernética, ML4CS 2019, celebrada en Xi''an, China, en septiembre de 2019. Los 23 artÃculos completos revisados ​​y los 3 artÃculos breves presentados fueron cuidadosamente revisados ​​y seleccionados entre 70 presentaciones. Los artÃculos detallan todos los aspectos del aprendizaje automático en la seguridad de la infraestructura de red, en las detecciones de seguridad de la red y en la seguridad del software de aplicaciones. Nota de contenido: Network Data Collection, Fusion, Mining and Analytics for Cyber Security -- Malicious Web Request Detection Using Character-level CNN -- A LBP Texture Analysis Based Liveness Detection for Face Authentication -- A Survey on Deep Learning Techniques for Privacy-Preserving -- Quantifiable Network Security Measurement: A Study Based on an Index System -- CatraDroid: A Call Trace Driven Detection of Malicious Behaiviors in Android Applications -- Password Guessing via Neural Language Modeling -- A Cooperative Placement Method for Machine Learning Workows and Meteorological Big Data Security Protection in Cloud Computing -- A Lightweight Certicateless User Authentication Scheme for the Mobile Environment -- Detection of GPS Spoofing Attack on Unmanned Aerial Vehicle System -- SwipeVLock: A Supervised Unlocking Mechanism Based on Swipe Behavior on Smartphones -- An Enumeration-like Vector Sampling Method for Solving Approximate SVP -- Secure Multiparty Learning from Aggregation of Locally Trained Models -- Data-Driven Android Malware Intelligence: A Survey -- Semantically Secure and Verifiable Multi-keyword Search in Cloud Computing -- Content Recognition of Network Traffic Using Wavelet Transform and CNN -- Compositional Information Flow Verification for Inter Application Communications in Android System -- Sharing Mechanism for Community Cyber Threat Intelligence Based on Multi-Agent System -- A Lightweight Secure IoT Surveillance Framework Based on DCT-DFRT Algorithms -- Interpretable Encrypted Searchable Neural Networks -- Game Theory Based Dynamic Defense Mechanism for SDN -- A Visualization-based Analysis on Classifying Android Malware -- Protecting the Visual Fidelity of Machine Learning Datasets Using QR Codes -- Reinforcement Learning Based UAV Trajectory and Power Control Against Jamming -- A fair and efficient secret sharing scheme based on cloud assisting -- Secure and Fast Decision Tree Evaluation on Outsourced Cloud Data -- Who Activated My Voice Assistant? A Stealthy Attack onAndroid phones without Users' Awareness. Tipo de medio : Computadora Summary : This book constitutes the proceedings of the Second International Conference on Machine Learning for Cyber Security, ML4CS 2019, held in Xi'an, China in September 2019. The 23 revised full papers and 3 short papers presented were carefully reviewed and selected from 70 submissions. The papers detail all aspects of machine learning in network infrastructure security, in network security detections and in application software security. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Network and System Security : 13th International Conference, NSS 2019, Sapporo, Japan, December 15À“18, 2019, Proceedings / Tipo de documento: documento electrónico Autores: Liu, Joseph K., ; Huang, Xinyi, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: XIII, 731 p. 264 ilustraciones, 143 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-36938-5 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Protección de datos CriptografÃa Cifrado de datos (Informática) IngenierÃa Informática Red de computadoras Inteligencia artificial Software de la aplicacion Seguridad de datos e información CriptologÃa IngenierÃa Informática y Redes Aplicaciones informáticas y de sistemas de información Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas de la 13.ª Conferencia Internacional sobre Seguridad de Redes y Sistemas, NSS 2019, celebrada en Sapporo, Japón, en diciembre de 2019. Los 36 artÃculos completos y 7 artÃculos breves presentados junto con 4 artÃculos invitados en este libro fueron cuidadosamente revisados ​​y seleccionado entre 89 presentaciones iniciales. Los artÃculos cubren una amplia gama de temas en el campo, incluida la autenticación, el control de acceso, la disponibilidad, la integridad, la privacidad, la confidencialidad, la confiabilidad y la sostenibilidad de las redes y sistemas informáticos. Nota de contenido: Invited Papers -- Measuring Security of Symmetric Encryption Schemes against On-the-Fly Side-Channel Key-Recovery Attacks -- Unsupervised Insider Detection through Neural Feature Learning and Model Optimisation -- Dynamic Searchable Symmetric Encryption with Forward and Backward Privacy: A Survey -- A Graph Database-based Approach to Analyze Network Log Files -- Full Papers -- A Privacy-Enhancing Framework for Internet of Things Services -- Using Audio Characteristics for Mobile Device Authentication -- Ethereum Analysis via Node Clustering -- Strong Known Related-Key Attacks and the Security of ECDSA -- Threat Assessment of Enterprise Applications via Graphical Modelling -- A Blockchain-based IoT Data Management System for Secure and Scalable Data Sharing -- Towards Secure Open Banking Architecture: An Evaluation with OWASP -- OutGene: Detecting Undefined Network Attacks with Time Stretching and Genetic Zooms -- OVERSCAN: OAuth 2.0 Scanner for Missing Parameters -- LaT-Voting: Traceable Anonymous E-Voting on Blockchain -- Distributed Secure Storage System Based on Blockchain and TPA -- SSHTDNS: A Secure, Scalable and High-Throughput Domain Name System via Blockchain Technique -- A Practical Dynamic Enhanced BFT protocol -- Pre-adjustment Based Anti-collusion Mechanism for Audio Signals -- Detecting Intruders by User File Access Patterns -- Blockchain-enabled Privacy-preserving Internet of Vehicles: Decentralized and Reputation-based Network Architecture -- Privacy Preserving Machine Learning with Limited Information Leakage -- Blockchain based Owner-Controlled Secure Software Updates for Resource-Constrained -- Sequential Aggregate MACs with Detecting Functionality Revisited -- A Novel Approach for Traffic Anomaly Detection in Power Distributed Control System and Substation System -- EEG-based Authentication with Variational Universal Background Model -- An Efficient Vulnerability Detection Model for Ethereum Smart Contracts -- A Comparative Study on Network Traffic Clustering -- Tell Them From Me: an Encrypted Application Profiler -- Indoor Security Localization Algorithm Based on Location Discrimination Ability of AP -- Gnocchi: Multiplexed Payment Channels for Cryptocurrencies -- Difficulty of decentralized structure due to rational user behavior on Blockchain -- A DNS Tunneling Detection method based on Deep Learning models to prevent Data Exfiltration -- Cryptanalysis of Raindrop and FBC -- Attribute Based Encryption with Publicly Verifiable Outsourced Decryption -- New Game-Theoretic Analysis of DDoS Attacks Against Bitcoin Mining Pools with Defense Cost -- Lattice based verifiably encrypted double authentication preventing Signatures -- Privacy-Preserving Sequential Data Publishing -- A Secure and Efficient Privacy-Preserving Authentication Scheme for Vehicular Networks with Batch Verification Using Cuckoo Filter -- Keyed Non-Parametric Hypothesis Tests: Protecting Machine Learning From Poisoning Attacks -- SparkDA: RDD-Based High Performance Data AnonymizationTechnique for Spark Platform -- Short Papers -- An Efficient Leakage-Resilient Authenticated Group Key Exchange Protocol -- Traceable and Fully Anonymous Attribute Based Group Signature Scheme with Verifier Local Revocation from Lattices -- Privacy-preserving k-means clustering: an application to driving style Recognition -- Derandomized PACE with Mutual Authentication -- A Muti-attributes-based Trust Model of Internet of Vehicle -- Using Sparse Composite Document Vectors to Classify VBA Macros -- A High-Performance Hybrid Blockchain Systemfor Traceable IoT Applications. Tipo de medio : Computadora Summary : This book constitutes the proceedings of the 13th International Conference on Network and System Security, NSS 2019, held in Sapporo, Japan, in December 2019. The 36 full papers and 7 short papers presented together with 4 invited papers in this book were carefully reviewed and selected from 89 initial submissions. The papers cover a wide range of topics in the field, including authentication, access control, availability, integrity, privacy, confidentiality, dependability and sustainability of computer networks and systems. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Network and System Security : 13th International Conference, NSS 2019, Sapporo, Japan, December 15À“18, 2019, Proceedings / [documento electrónico] / Liu, Joseph K., ; Huang, Xinyi, . - 1 ed. . - [s.l.] : Springer, 2019 . - XIII, 731 p. 264 ilustraciones, 143 ilustraciones en color.
ISBN : 978-3-030-36938-5
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Protección de datos CriptografÃa Cifrado de datos (Informática) IngenierÃa Informática Red de computadoras Inteligencia artificial Software de la aplicacion Seguridad de datos e información CriptologÃa IngenierÃa Informática y Redes Aplicaciones informáticas y de sistemas de información Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas de la 13.ª Conferencia Internacional sobre Seguridad de Redes y Sistemas, NSS 2019, celebrada en Sapporo, Japón, en diciembre de 2019. Los 36 artÃculos completos y 7 artÃculos breves presentados junto con 4 artÃculos invitados en este libro fueron cuidadosamente revisados ​​y seleccionado entre 89 presentaciones iniciales. Los artÃculos cubren una amplia gama de temas en el campo, incluida la autenticación, el control de acceso, la disponibilidad, la integridad, la privacidad, la confidencialidad, la confiabilidad y la sostenibilidad de las redes y sistemas informáticos. Nota de contenido: Invited Papers -- Measuring Security of Symmetric Encryption Schemes against On-the-Fly Side-Channel Key-Recovery Attacks -- Unsupervised Insider Detection through Neural Feature Learning and Model Optimisation -- Dynamic Searchable Symmetric Encryption with Forward and Backward Privacy: A Survey -- A Graph Database-based Approach to Analyze Network Log Files -- Full Papers -- A Privacy-Enhancing Framework for Internet of Things Services -- Using Audio Characteristics for Mobile Device Authentication -- Ethereum Analysis via Node Clustering -- Strong Known Related-Key Attacks and the Security of ECDSA -- Threat Assessment of Enterprise Applications via Graphical Modelling -- A Blockchain-based IoT Data Management System for Secure and Scalable Data Sharing -- Towards Secure Open Banking Architecture: An Evaluation with OWASP -- OutGene: Detecting Undefined Network Attacks with Time Stretching and Genetic Zooms -- OVERSCAN: OAuth 2.0 Scanner for Missing Parameters -- LaT-Voting: Traceable Anonymous E-Voting on Blockchain -- Distributed Secure Storage System Based on Blockchain and TPA -- SSHTDNS: A Secure, Scalable and High-Throughput Domain Name System via Blockchain Technique -- A Practical Dynamic Enhanced BFT protocol -- Pre-adjustment Based Anti-collusion Mechanism for Audio Signals -- Detecting Intruders by User File Access Patterns -- Blockchain-enabled Privacy-preserving Internet of Vehicles: Decentralized and Reputation-based Network Architecture -- Privacy Preserving Machine Learning with Limited Information Leakage -- Blockchain based Owner-Controlled Secure Software Updates for Resource-Constrained -- Sequential Aggregate MACs with Detecting Functionality Revisited -- A Novel Approach for Traffic Anomaly Detection in Power Distributed Control System and Substation System -- EEG-based Authentication with Variational Universal Background Model -- An Efficient Vulnerability Detection Model for Ethereum Smart Contracts -- A Comparative Study on Network Traffic Clustering -- Tell Them From Me: an Encrypted Application Profiler -- Indoor Security Localization Algorithm Based on Location Discrimination Ability of AP -- Gnocchi: Multiplexed Payment Channels for Cryptocurrencies -- Difficulty of decentralized structure due to rational user behavior on Blockchain -- A DNS Tunneling Detection method based on Deep Learning models to prevent Data Exfiltration -- Cryptanalysis of Raindrop and FBC -- Attribute Based Encryption with Publicly Verifiable Outsourced Decryption -- New Game-Theoretic Analysis of DDoS Attacks Against Bitcoin Mining Pools with Defense Cost -- Lattice based verifiably encrypted double authentication preventing Signatures -- Privacy-Preserving Sequential Data Publishing -- A Secure and Efficient Privacy-Preserving Authentication Scheme for Vehicular Networks with Batch Verification Using Cuckoo Filter -- Keyed Non-Parametric Hypothesis Tests: Protecting Machine Learning From Poisoning Attacks -- SparkDA: RDD-Based High Performance Data AnonymizationTechnique for Spark Platform -- Short Papers -- An Efficient Leakage-Resilient Authenticated Group Key Exchange Protocol -- Traceable and Fully Anonymous Attribute Based Group Signature Scheme with Verifier Local Revocation from Lattices -- Privacy-preserving k-means clustering: an application to driving style Recognition -- Derandomized PACE with Mutual Authentication -- A Muti-attributes-based Trust Model of Internet of Vehicle -- Using Sparse Composite Document Vectors to Classify VBA Macros -- A High-Performance Hybrid Blockchain Systemfor Traceable IoT Applications. Tipo de medio : Computadora Summary : This book constitutes the proceedings of the 13th International Conference on Network and System Security, NSS 2019, held in Sapporo, Japan, in December 2019. The 36 full papers and 7 short papers presented together with 4 invited papers in this book were carefully reviewed and selected from 89 initial submissions. The papers cover a wide range of topics in the field, including authentication, access control, availability, integrity, privacy, confidentiality, dependability and sustainability of computer networks and systems. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Permalink