Información del autor
Autor Conti, Mauro |
Documentos disponibles escritos por este autor (7)
Crear una solicitud de compra Refinar búsqueda
Applied Cryptography and Network Security / Conti, Mauro ; Zhou, Jianying ; Casalicchio, Emiliano ; Spognardi, Angelo
TÃtulo : Applied Cryptography and Network Security : 18th International Conference, ACNS 2020, Rome, Italy, October 19–22, 2020, Proceedings, Part I / Tipo de documento: documento electrónico Autores: Conti, Mauro, ; Zhou, Jianying, ; Casalicchio, Emiliano, ; Spognardi, Angelo, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: XIX, 504 p. 267 ilustraciones, 16 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-57808-4 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Protección de datos IngenierÃa Informática Red de computadoras Estructuras de datos (Informática) TeorÃa de la información Ordenadores Seguridad de datos e información IngenierÃa Informática y Redes Estructuras de datos y teorÃa de la información Entornos informáticos Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este conjunto de dos volúmenes de LNCS 12146 y 12147 constituye las actas arbitradas de la 18.ª Conferencia Internacional sobre CriptografÃa Aplicada y Seguridad de Redes, ACNS 2020, celebrada en Roma, Italia, en octubre de 2020. La conferencia se celebró virtualmente debido a la pandemia de COVID-19. pandemia. Los 46 artÃculos completos revisados ​​presentados fueron cuidadosamente revisados ​​y seleccionados entre 214 presentaciones. Los artÃculos se organizaron en secciones temáticas denominadas: protocolos criptográficos, primitivas criptográficas, ataques a primitivas criptográficas, cifrado y firma, blockchain y criptomonedas, computación multipartita segura, criptografÃa poscuántica. Tipo de medio : Computadora Summary : This two-volume set of LNCS 12146 and 12147 constitutes the refereed proceedings of the 18th International Conference on Applied Cryptography and Network Security, ACNS 2020, held in Rome, Italy, in October 2020. The conference was held virtually due to the COVID-19 pandemic. The 46 revised full papers presented were carefully reviewed and selected from 214 submissions. The papers were organized in topical sections named: cryptographic protocols cryptographic primitives, attacks on cryptographic primitives, encryption and signature, blockchain and cryptocurrency, secure multi-party computation, post-quantum cryptography. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Applied Cryptography and Network Security : 18th International Conference, ACNS 2020, Rome, Italy, October 19–22, 2020, Proceedings, Part I / [documento electrónico] / Conti, Mauro, ; Zhou, Jianying, ; Casalicchio, Emiliano, ; Spognardi, Angelo, . - 1 ed. . - [s.l.] : Springer, 2020 . - XIX, 504 p. 267 ilustraciones, 16 ilustraciones en color.
ISBN : 978-3-030-57808-4
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Protección de datos IngenierÃa Informática Red de computadoras Estructuras de datos (Informática) TeorÃa de la información Ordenadores Seguridad de datos e información IngenierÃa Informática y Redes Estructuras de datos y teorÃa de la información Entornos informáticos Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este conjunto de dos volúmenes de LNCS 12146 y 12147 constituye las actas arbitradas de la 18.ª Conferencia Internacional sobre CriptografÃa Aplicada y Seguridad de Redes, ACNS 2020, celebrada en Roma, Italia, en octubre de 2020. La conferencia se celebró virtualmente debido a la pandemia de COVID-19. pandemia. Los 46 artÃculos completos revisados ​​presentados fueron cuidadosamente revisados ​​y seleccionados entre 214 presentaciones. Los artÃculos se organizaron en secciones temáticas denominadas: protocolos criptográficos, primitivas criptográficas, ataques a primitivas criptográficas, cifrado y firma, blockchain y criptomonedas, computación multipartita segura, criptografÃa poscuántica. Tipo de medio : Computadora Summary : This two-volume set of LNCS 12146 and 12147 constitutes the refereed proceedings of the 18th International Conference on Applied Cryptography and Network Security, ACNS 2020, held in Rome, Italy, in October 2020. The conference was held virtually due to the COVID-19 pandemic. The 46 revised full papers presented were carefully reviewed and selected from 214 submissions. The papers were organized in topical sections named: cryptographic protocols cryptographic primitives, attacks on cryptographic primitives, encryption and signature, blockchain and cryptocurrency, secure multi-party computation, post-quantum cryptography. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Applied Cryptography and Network Security / Conti, Mauro ; Zhou, Jianying ; Casalicchio, Emiliano ; Spognardi, Angelo
TÃtulo : Applied Cryptography and Network Security : 18th International Conference, ACNS 2020, Rome, Italy, October 19–22, 2020, Proceedings, Part II / Tipo de documento: documento electrónico Autores: Conti, Mauro, ; Zhou, Jianying, ; Casalicchio, Emiliano, ; Spognardi, Angelo, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: XIX, 478 p. 360 ilustraciones, 53 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-57878-7 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Protección de datos Estructuras de datos (Informática) TeorÃa de la información IngenierÃa Informática Red de computadoras Ordenadores Seguridad de datos e información Estructuras de datos y teorÃa de la información IngenierÃa Informática y Redes Entornos informáticos Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este conjunto de dos volúmenes de LNCS 12146 y 12147 constituye las actas arbitradas de la 18.ª Conferencia Internacional sobre CriptografÃa Aplicada y Seguridad de Redes, ACNS 2020, celebrada en Roma, Italia, en octubre de 2020. La conferencia se celebró virtualmente debido a la pandemia de COVID-19. pandemia. Los 46 artÃculos completos revisados ​​presentados fueron cuidadosamente revisados ​​y seleccionados entre 214 presentaciones. Los artÃculos se organizaron en secciones temáticas denominadas: protocolos criptográficos, primitivas criptográficas, ataques a primitivas criptográficas, cifrado y firma, blockchain y criptomonedas, computación multipartita segura, criptografÃa poscuántica. Tipo de medio : Computadora Summary : This two-volume set of LNCS 12146 and 12147 constitutes the refereed proceedings of the 18th International Conference on Applied Cryptography and Network Security, ACNS 2020, held in Rome, Italy, in October 2020.The conference was held virtually due to the COVID-19 pandemic. The 46 revised full papers presented were carefully reviewed and selected from 214 submissions. The papers were organized in topical sections named: cryptographic protocols cryptographic primitives, attacks on cryptographic primitives, encryption and signature, blockchain and cryptocurrency, secure multi-party computation, post-quantum cryptography. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Applied Cryptography and Network Security : 18th International Conference, ACNS 2020, Rome, Italy, October 19–22, 2020, Proceedings, Part II / [documento electrónico] / Conti, Mauro, ; Zhou, Jianying, ; Casalicchio, Emiliano, ; Spognardi, Angelo, . - 1 ed. . - [s.l.] : Springer, 2020 . - XIX, 478 p. 360 ilustraciones, 53 ilustraciones en color.
ISBN : 978-3-030-57878-7
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Protección de datos Estructuras de datos (Informática) TeorÃa de la información IngenierÃa Informática Red de computadoras Ordenadores Seguridad de datos e información Estructuras de datos y teorÃa de la información IngenierÃa Informática y Redes Entornos informáticos Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este conjunto de dos volúmenes de LNCS 12146 y 12147 constituye las actas arbitradas de la 18.ª Conferencia Internacional sobre CriptografÃa Aplicada y Seguridad de Redes, ACNS 2020, celebrada en Roma, Italia, en octubre de 2020. La conferencia se celebró virtualmente debido a la pandemia de COVID-19. pandemia. Los 46 artÃculos completos revisados ​​presentados fueron cuidadosamente revisados ​​y seleccionados entre 214 presentaciones. Los artÃculos se organizaron en secciones temáticas denominadas: protocolos criptográficos, primitivas criptográficas, ataques a primitivas criptográficas, cifrado y firma, blockchain y criptomonedas, computación multipartita segura, criptografÃa poscuántica. Tipo de medio : Computadora Summary : This two-volume set of LNCS 12146 and 12147 constitutes the refereed proceedings of the 18th International Conference on Applied Cryptography and Network Security, ACNS 2020, held in Rome, Italy, in October 2020.The conference was held virtually due to the COVID-19 pandemic. The 46 revised full papers presented were carefully reviewed and selected from 214 submissions. The papers were organized in topical sections named: cryptographic protocols cryptographic primitives, attacks on cryptographic primitives, encryption and signature, blockchain and cryptocurrency, secure multi-party computation, post-quantum cryptography. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Applied Cryptography and Network Security Workshops / Zhou, Jianying ; Conti, Mauro ; Ahmed, Chuadhry Mujeeb ; Au, Man Ho ; Batina, Lejla ; Li, Zhou ; Lin, Jingqiang ; Losiouk, Eleonora ; Luo, Bo ; Majumdar, Suryadipta ; Meng, Weizhi ; Ochoa, MartÃn ; Picek, Stjepan ; Portokalidis, Georgios ; Wang, Cong ; Zhang, Kehuan
TÃtulo : Applied Cryptography and Network Security Workshops : ACNS 2020 Satellite Workshops, AIBlock, AIHWS, AIoTS, Cloud S&P, SCI, SecMT, and SiMLA, Rome, Italy, October 19–22, 2020, Proceedings / Tipo de documento: documento electrónico Autores: Zhou, Jianying, ; Conti, Mauro, ; Ahmed, Chuadhry Mujeeb, ; Au, Man Ho, ; Batina, Lejla, ; Li, Zhou, ; Lin, Jingqiang, ; Losiouk, Eleonora, ; Luo, Bo, ; Majumdar, Suryadipta, ; Meng, Weizhi, ; Ochoa, MartÃn, ; Picek, Stjepan, ; Portokalidis, Georgios, ; Wang, Cong, ; Zhang, Kehuan, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: XVII, 584 p. 178 ilustraciones, 115 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-61638-0 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Protección de datos IngenierÃa Informática Red de computadoras Estructuras de datos (Informática) TeorÃa de la información Inteligencia artificial Ordenadores CriptografÃa Cifrado de datos (Informática) Seguridad de datos e información IngenierÃa Informática y Redes Estructuras de datos y teorÃa de la información Entornos informáticos CriptologÃa Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas de los talleres satelitales celebrados en torno a la 18.ª Conferencia Internacional sobre CriptografÃa Aplicada y Seguridad de Redes, ACNS 2020, en Roma, Italia, en octubre de 2020. Los 31 artÃculos presentados en este volumen fueron cuidadosamente revisados ​​y seleccionados entre 65 presentaciones. Surgen de los siguientes talleres: AIBlock 2020: Segundo Taller Internacional sobre Inteligencia de Aplicaciones y Seguridad Blockchain AIHWS 2020: Primer Taller Internacional sobre Inteligencia Artificial en Seguridad de Hardware AIoTS 2020: Segundo Taller Internacional sobre Inteligencia Artificial y Seguridad del Internet de las Cosas Industrial Cloud S&P 2020: Segundo Taller Internacional sobre Seguridad y Privacidad en la Nube SCI 2020: Primer Taller Internacional sobre Implementación Criptográfica Segura SecMT 2020: Primer Taller Internacional sobre Seguridad en TecnologÃas Móviles SiMLA 2020: Segundo Taller Internacional sobre Seguridad en Aprendizaje Automático y sus Aplicaciones. Nota de contenido: AIBlock: Application Intelligence and Blockchain Security -- AIHWS: Artificial Intelligence in Hardware Security -- AIoTS: Artificial Intelligence and Industrial Internet-of-Things Security -- Cloud S&P: Cloud Security and Privacy -- SCI: Secure Cryptographic Implementation -- SecMT: Security in Mobile Technologies -- SiMLA: Security in Machine Learning and its Applications. Tipo de medio : Computadora Summary : This book constitutes the proceedings of the satellite workshops held around the 18th International Conference on Applied Cryptography and Network Security, ACNS 2020, in Rome, Italy, in October 2020. The 31 papers presented in this volume were carefully reviewed and selected from 65 submissions. They stem from the following workshops: AIBlock 2020: Second International Workshop on Application Intelligence and Blockchain Security AIHWS 2020: First International Workshop on Artificial Intelligence in Hardware Security AIoTS 2020: Second International Workshop on Artificial Intelligence and Industrial Internet-of-Things Security Cloud S&P 2020: Second International Workshop on Cloud Security and Privacy SCI 2020: First International Workshop on Secure Cryptographic Implementation SecMT 2020: First International Workshop on Security in Mobile Technologies SiMLA 2020: Second International Workshop on Security in Machine Learning and its Applications. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Applied Cryptography and Network Security Workshops : ACNS 2020 Satellite Workshops, AIBlock, AIHWS, AIoTS, Cloud S&P, SCI, SecMT, and SiMLA, Rome, Italy, October 19–22, 2020, Proceedings / [documento electrónico] / Zhou, Jianying, ; Conti, Mauro, ; Ahmed, Chuadhry Mujeeb, ; Au, Man Ho, ; Batina, Lejla, ; Li, Zhou, ; Lin, Jingqiang, ; Losiouk, Eleonora, ; Luo, Bo, ; Majumdar, Suryadipta, ; Meng, Weizhi, ; Ochoa, MartÃn, ; Picek, Stjepan, ; Portokalidis, Georgios, ; Wang, Cong, ; Zhang, Kehuan, . - 1 ed. . - [s.l.] : Springer, 2020 . - XVII, 584 p. 178 ilustraciones, 115 ilustraciones en color.
ISBN : 978-3-030-61638-0
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Protección de datos IngenierÃa Informática Red de computadoras Estructuras de datos (Informática) TeorÃa de la información Inteligencia artificial Ordenadores CriptografÃa Cifrado de datos (Informática) Seguridad de datos e información IngenierÃa Informática y Redes Estructuras de datos y teorÃa de la información Entornos informáticos CriptologÃa Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas de los talleres satelitales celebrados en torno a la 18.ª Conferencia Internacional sobre CriptografÃa Aplicada y Seguridad de Redes, ACNS 2020, en Roma, Italia, en octubre de 2020. Los 31 artÃculos presentados en este volumen fueron cuidadosamente revisados ​​y seleccionados entre 65 presentaciones. Surgen de los siguientes talleres: AIBlock 2020: Segundo Taller Internacional sobre Inteligencia de Aplicaciones y Seguridad Blockchain AIHWS 2020: Primer Taller Internacional sobre Inteligencia Artificial en Seguridad de Hardware AIoTS 2020: Segundo Taller Internacional sobre Inteligencia Artificial y Seguridad del Internet de las Cosas Industrial Cloud S&P 2020: Segundo Taller Internacional sobre Seguridad y Privacidad en la Nube SCI 2020: Primer Taller Internacional sobre Implementación Criptográfica Segura SecMT 2020: Primer Taller Internacional sobre Seguridad en TecnologÃas Móviles SiMLA 2020: Segundo Taller Internacional sobre Seguridad en Aprendizaje Automático y sus Aplicaciones. Nota de contenido: AIBlock: Application Intelligence and Blockchain Security -- AIHWS: Artificial Intelligence in Hardware Security -- AIoTS: Artificial Intelligence and Industrial Internet-of-Things Security -- Cloud S&P: Cloud Security and Privacy -- SCI: Secure Cryptographic Implementation -- SecMT: Security in Mobile Technologies -- SiMLA: Security in Machine Learning and its Applications. Tipo de medio : Computadora Summary : This book constitutes the proceedings of the satellite workshops held around the 18th International Conference on Applied Cryptography and Network Security, ACNS 2020, in Rome, Italy, in October 2020. The 31 papers presented in this volume were carefully reviewed and selected from 65 submissions. They stem from the following workshops: AIBlock 2020: Second International Workshop on Application Intelligence and Blockchain Security AIHWS 2020: First International Workshop on Artificial Intelligence in Hardware Security AIoTS 2020: Second International Workshop on Artificial Intelligence and Industrial Internet-of-Things Security Cloud S&P 2020: Second International Workshop on Cloud Security and Privacy SCI 2020: First International Workshop on Secure Cryptographic Implementation SecMT 2020: First International Workshop on Security in Mobile Technologies SiMLA 2020: Second International Workshop on Security in Machine Learning and its Applications. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Cryptology and Network Security : 20th International Conference, CANS 2021, Vienna, Austria, December 13-15, 2021, Proceedings Tipo de documento: documento electrónico Autores: Conti, Mauro, ; Stevens, Marc, ; Krenn, Stephan, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2021 Número de páginas: XIII, 554 p. 56 ilustraciones ISBN/ISSN/DL: 978-3-030-92548-2 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: CriptografÃa Cifrado de datos (Informática) Software de la aplicacion IngenierÃa de software Red de computadoras Visión por computador TeorÃa de la codificación TeorÃa de la información CriptologÃa Aplicaciones informáticas y de sistemas de información Redes de comunicación informática TeorÃa de la codificación y la información Clasificación: 5.824 Resumen: Este libro constituye las actas arbitradas de la 20.ª Conferencia Internacional sobre CriptologÃa y Seguridad de Redes, CANS 2021, que se celebró del 13 al 15 de diciembre de 2021. La conferencia estaba originalmente prevista para realizarse en Viena, Austria, y se cambió a un evento en lÃnea. debido a la pandemia de COVID-19. Los 25 artÃculos completos y 3 breves presentados en estas actas fueron cuidadosamente revisados ​​y seleccionados entre 85 presentaciones. Estaban organizados en secciones temáticas de la siguiente manera: Cifrado; firmas; esquemas y protocolos criptográficos; ataques y contramedidas; y atestación y verificación. Nota de contenido: Encryption -- Cross-Domain Attribute-Based Access Control Encryption -- Grain-128AEADv2: Strengthening the Initialization Against Key Reconstruction -- Partition Oracles from Weak Key Forgeries -- Practical Privacy-Preserving Face Identification based on FunctionHiding Functional Encryption -- The Matrix Reloaded: Multiplication Strategies in FrodoKEM -- Signatures -- BlindOR: An Effcient Lattice-Based Blind Signature Scheme from OR-Proofs -- Effcient Threshold-Optimal ECDSA -- GMMT: A Revocable Group Merkle Multi-Tree Signature Scheme -- Issuer-Hiding Attribute-Based Credentials -- Report and Trace Ring Signatures -- Selectively Linkable Group Signatures — Stronger Security and Preserved Verifiability -- Cryptographic Schemes and Protocols -- FO-like Combiners and Hybrid Post-Quantum Cryptography -- Linear-time oblivious permutations for SPDZ -- On the Higher-bit Version of Approximate Inhomogeneous Short Integer Solution Problem -- Practical Continuously Non-Malleable Randomness Encoders in the Random Oracle Model -- Attacks and Counter-Measures -- Countermeasures against Backdoor Attacks towards Malware Detectors -- Free By Design: On the Feasibility Of Free-Riding Attacks Against Zero-Rated Services -- Function-private Conditional Disclosure of Secrets and Multi-evaluation Threshold Distributed Point Functions -- How Distance-bounding can Detect Internet Traffc Hijacking -- SoK: Secure Memory Allocation -- Toward Learning Robust Detectors from Imbalanced Datasets Leveraging Weighted Adversarial Training -- Towards Quantum Large-Scale Password Guessing on Real-World Distributions -- Attestation and Verification -- Anonymous Transactions with Revocation and Auditing in Hyperledger Fabric -- Attestation Waves: Platform Trust via Remote Power Analysis -- How (not) to Achieve both Coercion Resistance and Cast as Intended Verifiability in Remote eVoting -- Subversion-Resistant Quasi-Adaptive NIZK and Applications to Modular zk-SNARKs -- THC: Practical and Cost-Effective Verification of Delegated Computation -- Tiramisu: Black-Box Simulation Extractable NIZKs in the Updatable CRS Model. Tipo de medio : Computadora Summary : This book constitutes the refereed proceedings of the 20th International Conference on Cryptology and Network Security, CANS 2021, which was held during December 13-15, 2021. The conference was originally planned to take place in Vienna, Austria, and changed to an online event due to the COVID-19 pandemic. The 25 full and 3 short papers presented in these proceedings were carefully reviewed and selected from 85 submissions. They were organized in topical sections as follows: Encryption; signatures; cryptographic schemes and protocols; attacks and counter-measures; and attestation and verification. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Cryptology and Network Security : 20th International Conference, CANS 2021, Vienna, Austria, December 13-15, 2021, Proceedings [documento electrónico] / Conti, Mauro, ; Stevens, Marc, ; Krenn, Stephan, . - 1 ed. . - [s.l.] : Springer, 2021 . - XIII, 554 p. 56 ilustraciones.
ISBN : 978-3-030-92548-2
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: CriptografÃa Cifrado de datos (Informática) Software de la aplicacion IngenierÃa de software Red de computadoras Visión por computador TeorÃa de la codificación TeorÃa de la información CriptologÃa Aplicaciones informáticas y de sistemas de información Redes de comunicación informática TeorÃa de la codificación y la información Clasificación: 5.824 Resumen: Este libro constituye las actas arbitradas de la 20.ª Conferencia Internacional sobre CriptologÃa y Seguridad de Redes, CANS 2021, que se celebró del 13 al 15 de diciembre de 2021. La conferencia estaba originalmente prevista para realizarse en Viena, Austria, y se cambió a un evento en lÃnea. debido a la pandemia de COVID-19. Los 25 artÃculos completos y 3 breves presentados en estas actas fueron cuidadosamente revisados ​​y seleccionados entre 85 presentaciones. Estaban organizados en secciones temáticas de la siguiente manera: Cifrado; firmas; esquemas y protocolos criptográficos; ataques y contramedidas; y atestación y verificación. Nota de contenido: Encryption -- Cross-Domain Attribute-Based Access Control Encryption -- Grain-128AEADv2: Strengthening the Initialization Against Key Reconstruction -- Partition Oracles from Weak Key Forgeries -- Practical Privacy-Preserving Face Identification based on FunctionHiding Functional Encryption -- The Matrix Reloaded: Multiplication Strategies in FrodoKEM -- Signatures -- BlindOR: An Effcient Lattice-Based Blind Signature Scheme from OR-Proofs -- Effcient Threshold-Optimal ECDSA -- GMMT: A Revocable Group Merkle Multi-Tree Signature Scheme -- Issuer-Hiding Attribute-Based Credentials -- Report and Trace Ring Signatures -- Selectively Linkable Group Signatures — Stronger Security and Preserved Verifiability -- Cryptographic Schemes and Protocols -- FO-like Combiners and Hybrid Post-Quantum Cryptography -- Linear-time oblivious permutations for SPDZ -- On the Higher-bit Version of Approximate Inhomogeneous Short Integer Solution Problem -- Practical Continuously Non-Malleable Randomness Encoders in the Random Oracle Model -- Attacks and Counter-Measures -- Countermeasures against Backdoor Attacks towards Malware Detectors -- Free By Design: On the Feasibility Of Free-Riding Attacks Against Zero-Rated Services -- Function-private Conditional Disclosure of Secrets and Multi-evaluation Threshold Distributed Point Functions -- How Distance-bounding can Detect Internet Traffc Hijacking -- SoK: Secure Memory Allocation -- Toward Learning Robust Detectors from Imbalanced Datasets Leveraging Weighted Adversarial Training -- Towards Quantum Large-Scale Password Guessing on Real-World Distributions -- Attestation and Verification -- Anonymous Transactions with Revocation and Auditing in Hyperledger Fabric -- Attestation Waves: Platform Trust via Remote Power Analysis -- How (not) to Achieve both Coercion Resistance and Cast as Intended Verifiability in Remote eVoting -- Subversion-Resistant Quasi-Adaptive NIZK and Applications to Modular zk-SNARKs -- THC: Practical and Cost-Effective Verification of Delegated Computation -- Tiramisu: Black-Box Simulation Extractable NIZKs in the Updatable CRS Model. Tipo de medio : Computadora Summary : This book constitutes the refereed proceedings of the 20th International Conference on Cryptology and Network Security, CANS 2021, which was held during December 13-15, 2021. The conference was originally planned to take place in Vienna, Austria, and changed to an online event due to the COVID-19 pandemic. The 25 full and 3 short papers presented in these proceedings were carefully reviewed and selected from 85 submissions. They were organized in topical sections as follows: Encryption; signatures; cryptographic schemes and protocols; attacks and counter-measures; and attestation and verification. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Cyber Threat Intelligence Tipo de documento: documento electrónico Autores: Dehghantanha, Ali, ; Conti, Mauro, ; Dargahi, Tooska, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2018 Número de páginas: VI, 334 p. 105 ilustraciones, 77 ilustraciones en color. ISBN/ISSN/DL: 978-3-319-73951-9 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Protección de datos Inteligencia artificial Red de computadoras Seguridad de datos e información Redes de comunicación informática Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro proporciona a los lectores investigaciones actualizadas sobre ciberamenazas y mecanismos defensivos emergentes, que son oportunos y esenciales. Cubre conceptos de inteligencia sobre amenazas cibernéticas contra una variedad de actores y herramientas de amenazas (es decir, ransomware) en tecnologÃas de vanguardia, es decir, Internet de las cosas (IoT), computación en la nube y dispositivos móviles. Este libro también proporciona la información técnica sobre los métodos de detección de amenazas cibernéticas que los investigadores y expertos en forense digital necesitan para construir sistemas automatizados inteligentes para luchar contra los delitos cibernéticos avanzados. El número cada vez mayor de ataques cibernéticos requiere que los especialistas forenses y de seguridad cibernética detecten, analicen y defiendan contra las amenazas cibernéticas casi en tiempo real, y con una cantidad tan grande de ataques no es posible sin examinar en profundidad las caracterÃsticas del ataque y tomar correspondientes acciones defensivas inteligentes: esto define esencialmente la noción de inteligencia contra amenazas cibernéticas. Sin embargo, dicha inteligencia no serÃa posible sin la ayuda de la inteligencia artificial, el aprendizaje automático y las técnicas avanzadas de extracción de datos para recopilar, analizar e interpretar las campañas de ciberataques que se tratan en este libro. Este libro se centrará en la investigación de vanguardia tanto del mundo académico como de la industria, con especial énfasis en proporcionar un conocimiento más amplio del campo, la novedad de los enfoques, la combinación de herramientas, etc. para percibir la razón, aprender y actuar sobre una amplia gama de datos. recopilados de diferentes soluciones forenses y de ciberseguridad. Este libro presenta la noción de inteligencia y análisis de amenazas cibernéticas y presenta diferentes intentos de utilizar técnicas de aprendizaje automático y minerÃa de datos para crear fuentes de amenazas para una variedad de consumidores. Además, este libro arroja luz sobre las tendencias existentes y emergentes en este campo que podrÃan allanar el camino para trabajos futuros. La naturaleza interdisciplinaria de este libro lo hace adecuado para una amplia gama de audiencias con experiencia en inteligencia artificial, seguridad cibernética, ciencia forense, big data y minerÃa de datos, sistemas distribuidos y redes informáticas. Esto incluirÃa profesionales de la industria, estudiantes de nivel avanzado e investigadores que trabajan en estos campos relacionados. Nota de contenido: 1 Introduction -- 2 Machine Learning Aided Static Malware Analysis -- 3 Application of Machine Learning Techniques to Detecting Anomalies in Communication Networks: Datasets and Feature Selection -- 4 Application of Machine Learning Techniques to Detecting Anomalies in Communication Networks: Classification Algorithms -- 5 Leveraging Machine Learning Techniques for Windows Ransomware Network Traffic Detection -- 6 Leveraging Support Vector Machine for Opcode Density Based Detection of Crypto-Ransomware -- 7 BoTShark - A Deep Learning Approach for Botnet Traffic Detection -- 8 A Practical Analysis of The Rise in Mobile Phishing -- 9 PDF-Malware Detection: A Survey and Taxonomy of Current Techniques -- 10 Adaptive Traffic Fingerprinting for Darknet Threat Intelligence -- 11 A Model for Android and iOS Applications Risk Calculations: CVSS Analysis and Enhancement Using Case-Control Studies -- 12 A Honeypot Proxy Framework for Deceiving Attackers with Fabricated Content -- 13 Investigating the Possibility of Data Leakage in Time of Live VM Migration -- 14 Forensics Investigation of OpenFlow-Based SDN Platforms -- 15 Mobile Forensics: A Bibliometric Analysis -- 16 Emerging from The Cloud: A Bibliometric Analysis of Cloud Forensics Studies. Tipo de medio : Computadora Summary : This book provides readers with up-to-date research of emerging cyber threats and defensive mechanisms, which are timely and essential. It covers cyber threat intelligence concepts against a range of threat actors and threat tools (i.e. ransomware) in cutting-edge technologies, i.e., Internet of Things (IoT), Cloud computing and mobile devices. This book also provides the technical information on cyber-threat detection methods required for the researcher and digital forensics experts, in order to build intelligent automated systems to fight against advanced cybercrimes. The ever increasing number of cyber-attacks requires the cyber security and forensic specialists to detect, analyze and defend against the cyber threats in almost real-time, and with such a large number of attacks is not possible without deeply perusing the attack features and taking corresponding intelligent defensive actions – this in essence defines cyber threat intelligence notion. However, such intelligence would not be possible without the aid of artificial intelligence, machine learning and advanced data mining techniques to collect, analyze, and interpret cyber-attack campaigns which is covered in this book. This book will focus on cutting-edge research from both academia and industry, with a particular emphasis on providing wider knowledge of the field, novelty of approaches, combination of tools and so forth to perceive reason, learn and act on a wide range of data collected from different cyber security and forensics solutions. This book introduces the notion of cyber threat intelligence and analytics and presents different attempts in utilizing machine learning and data mining techniques to create threat feeds for a range of consumers. Moreover, this book sheds light on existing and emerging trends in the field which could pave the way for future works. The inter-disciplinary nature of this book, makes it suitable for a wide range of audiences with backgroundsin artificial intelligence, cyber security, forensics, big data and data mining, distributed systems and computer networks. This would include industry professionals, advanced-level students and researchers that work within these related fields. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Cyber Threat Intelligence [documento electrónico] / Dehghantanha, Ali, ; Conti, Mauro, ; Dargahi, Tooska, . - 1 ed. . - [s.l.] : Springer, 2018 . - VI, 334 p. 105 ilustraciones, 77 ilustraciones en color.
ISBN : 978-3-319-73951-9
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Protección de datos Inteligencia artificial Red de computadoras Seguridad de datos e información Redes de comunicación informática Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro proporciona a los lectores investigaciones actualizadas sobre ciberamenazas y mecanismos defensivos emergentes, que son oportunos y esenciales. Cubre conceptos de inteligencia sobre amenazas cibernéticas contra una variedad de actores y herramientas de amenazas (es decir, ransomware) en tecnologÃas de vanguardia, es decir, Internet de las cosas (IoT), computación en la nube y dispositivos móviles. Este libro también proporciona la información técnica sobre los métodos de detección de amenazas cibernéticas que los investigadores y expertos en forense digital necesitan para construir sistemas automatizados inteligentes para luchar contra los delitos cibernéticos avanzados. El número cada vez mayor de ataques cibernéticos requiere que los especialistas forenses y de seguridad cibernética detecten, analicen y defiendan contra las amenazas cibernéticas casi en tiempo real, y con una cantidad tan grande de ataques no es posible sin examinar en profundidad las caracterÃsticas del ataque y tomar correspondientes acciones defensivas inteligentes: esto define esencialmente la noción de inteligencia contra amenazas cibernéticas. Sin embargo, dicha inteligencia no serÃa posible sin la ayuda de la inteligencia artificial, el aprendizaje automático y las técnicas avanzadas de extracción de datos para recopilar, analizar e interpretar las campañas de ciberataques que se tratan en este libro. Este libro se centrará en la investigación de vanguardia tanto del mundo académico como de la industria, con especial énfasis en proporcionar un conocimiento más amplio del campo, la novedad de los enfoques, la combinación de herramientas, etc. para percibir la razón, aprender y actuar sobre una amplia gama de datos. recopilados de diferentes soluciones forenses y de ciberseguridad. Este libro presenta la noción de inteligencia y análisis de amenazas cibernéticas y presenta diferentes intentos de utilizar técnicas de aprendizaje automático y minerÃa de datos para crear fuentes de amenazas para una variedad de consumidores. Además, este libro arroja luz sobre las tendencias existentes y emergentes en este campo que podrÃan allanar el camino para trabajos futuros. La naturaleza interdisciplinaria de este libro lo hace adecuado para una amplia gama de audiencias con experiencia en inteligencia artificial, seguridad cibernética, ciencia forense, big data y minerÃa de datos, sistemas distribuidos y redes informáticas. Esto incluirÃa profesionales de la industria, estudiantes de nivel avanzado e investigadores que trabajan en estos campos relacionados. Nota de contenido: 1 Introduction -- 2 Machine Learning Aided Static Malware Analysis -- 3 Application of Machine Learning Techniques to Detecting Anomalies in Communication Networks: Datasets and Feature Selection -- 4 Application of Machine Learning Techniques to Detecting Anomalies in Communication Networks: Classification Algorithms -- 5 Leveraging Machine Learning Techniques for Windows Ransomware Network Traffic Detection -- 6 Leveraging Support Vector Machine for Opcode Density Based Detection of Crypto-Ransomware -- 7 BoTShark - A Deep Learning Approach for Botnet Traffic Detection -- 8 A Practical Analysis of The Rise in Mobile Phishing -- 9 PDF-Malware Detection: A Survey and Taxonomy of Current Techniques -- 10 Adaptive Traffic Fingerprinting for Darknet Threat Intelligence -- 11 A Model for Android and iOS Applications Risk Calculations: CVSS Analysis and Enhancement Using Case-Control Studies -- 12 A Honeypot Proxy Framework for Deceiving Attackers with Fabricated Content -- 13 Investigating the Possibility of Data Leakage in Time of Live VM Migration -- 14 Forensics Investigation of OpenFlow-Based SDN Platforms -- 15 Mobile Forensics: A Bibliometric Analysis -- 16 Emerging from The Cloud: A Bibliometric Analysis of Cloud Forensics Studies. Tipo de medio : Computadora Summary : This book provides readers with up-to-date research of emerging cyber threats and defensive mechanisms, which are timely and essential. It covers cyber threat intelligence concepts against a range of threat actors and threat tools (i.e. ransomware) in cutting-edge technologies, i.e., Internet of Things (IoT), Cloud computing and mobile devices. This book also provides the technical information on cyber-threat detection methods required for the researcher and digital forensics experts, in order to build intelligent automated systems to fight against advanced cybercrimes. The ever increasing number of cyber-attacks requires the cyber security and forensic specialists to detect, analyze and defend against the cyber threats in almost real-time, and with such a large number of attacks is not possible without deeply perusing the attack features and taking corresponding intelligent defensive actions – this in essence defines cyber threat intelligence notion. However, such intelligence would not be possible without the aid of artificial intelligence, machine learning and advanced data mining techniques to collect, analyze, and interpret cyber-attack campaigns which is covered in this book. This book will focus on cutting-edge research from both academia and industry, with a particular emphasis on providing wider knowledge of the field, novelty of approaches, combination of tools and so forth to perceive reason, learn and act on a wide range of data collected from different cyber security and forensics solutions. This book introduces the notion of cyber threat intelligence and analytics and presents different attempts in utilizing machine learning and data mining techniques to create threat feeds for a range of consumers. Moreover, this book sheds light on existing and emerging trends in the field which could pave the way for future works. The inter-disciplinary nature of this book, makes it suitable for a wide range of audiences with backgroundsin artificial intelligence, cyber security, forensics, big data and data mining, distributed systems and computer networks. This would include industry professionals, advanced-level students and researchers that work within these related fields. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] PermalinkPermalink