Autor Zhou, Jianying
|
|
Documentos disponibles escritos por este autor (11)
Hacer una sugerencia Refinar búsqueda18th International Conference, ACNS 2020, Rome, Italy, October 19–22, 2020, Proceedings, Part I / Conti, Mauro ; Zhou, Jianying ; Casalicchio, Emiliano ; Spognardi, Angelo
![]()
Título : 18th International Conference, ACNS 2020, Rome, Italy, October 19–22, 2020, Proceedings, Part I Tipo de documento: documento electrónico Autores: Conti, Mauro, ; Zhou, Jianying, ; Casalicchio, Emiliano, ; Spognardi, Angelo, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: XIX, 504 p. 267 ilustraciones, 16 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-57808-4 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Ingeniería Informática Red de computadoras Estructuras de datos (Informática) Teoría de la información Ordenadores Seguridad de datos e información Ingeniería Informática y Redes Estructuras de datos y teoría de la información Entornos informáticos Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este conjunto de dos volúmenes de LNCS 12146 y 12147 constituye las actas arbitradas de la 18.ª Conferencia Internacional sobre Criptografía Aplicada y Seguridad de Redes, ACNS 2020, celebrada en Roma, Italia, en octubre de 2020. La conferencia se celebró virtualmente debido a la pandemia de COVID-19. pandemia. Los 46 artículos completos revisados presentados fueron cuidadosamente revisados y seleccionados entre 214 presentaciones. Los artículos se organizaron en secciones temáticas denominadas: protocolos criptográficos, primitivas criptográficas, ataques a primitivas criptográficas, cifrado y firma, blockchain y criptomonedas, computación multipartita segura, criptografía poscuántica. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 18th International Conference, ACNS 2020, Rome, Italy, October 19–22, 2020, Proceedings, Part I [documento electrónico] / Conti, Mauro, ; Zhou, Jianying, ; Casalicchio, Emiliano, ; Spognardi, Angelo, . - 1 ed. . - [s.l.] : Springer, 2020 . - XIX, 504 p. 267 ilustraciones, 16 ilustraciones en color.
ISBN : 978-3-030-57808-4
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Ingeniería Informática Red de computadoras Estructuras de datos (Informática) Teoría de la información Ordenadores Seguridad de datos e información Ingeniería Informática y Redes Estructuras de datos y teoría de la información Entornos informáticos Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este conjunto de dos volúmenes de LNCS 12146 y 12147 constituye las actas arbitradas de la 18.ª Conferencia Internacional sobre Criptografía Aplicada y Seguridad de Redes, ACNS 2020, celebrada en Roma, Italia, en octubre de 2020. La conferencia se celebró virtualmente debido a la pandemia de COVID-19. pandemia. Los 46 artículos completos revisados presentados fueron cuidadosamente revisados y seleccionados entre 214 presentaciones. Los artículos se organizaron en secciones temáticas denominadas: protocolos criptográficos, primitivas criptográficas, ataques a primitivas criptográficas, cifrado y firma, blockchain y criptomonedas, computación multipartita segura, criptografía poscuántica. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 18th International Conference, ACNS 2020, Rome, Italy, October 19–22, 2020, Proceedings, Part II / Conti, Mauro ; Zhou, Jianying ; Casalicchio, Emiliano ; Spognardi, Angelo
![]()
Título : 18th International Conference, ACNS 2020, Rome, Italy, October 19–22, 2020, Proceedings, Part II Tipo de documento: documento electrónico Autores: Conti, Mauro, ; Zhou, Jianying, ; Casalicchio, Emiliano, ; Spognardi, Angelo, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: XIX, 478 p. 360 ilustraciones, 53 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-57878-7 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Estructuras de datos (Informática) Teoría de la información Ingeniería Informática Red de computadoras Ordenadores Seguridad de datos e información Estructuras de datos y teoría de la información Ingeniería Informática y Redes Entornos informáticos Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este conjunto de dos volúmenes de LNCS 12146 y 12147 constituye las actas arbitradas de la 18.ª Conferencia Internacional sobre Criptografía Aplicada y Seguridad de Redes, ACNS 2020, celebrada en Roma, Italia, en octubre de 2020. La conferencia se celebró virtualmente debido a la pandemia de COVID-19. pandemia. Los 46 artículos completos revisados presentados fueron cuidadosamente revisados y seleccionados entre 214 presentaciones. Los artículos se organizaron en secciones temáticas denominadas: protocolos criptográficos, primitivas criptográficas, ataques a primitivas criptográficas, cifrado y firma, blockchain y criptomonedas, computación multipartita segura, criptografía poscuántica. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 18th International Conference, ACNS 2020, Rome, Italy, October 19–22, 2020, Proceedings, Part II [documento electrónico] / Conti, Mauro, ; Zhou, Jianying, ; Casalicchio, Emiliano, ; Spognardi, Angelo, . - 1 ed. . - [s.l.] : Springer, 2020 . - XIX, 478 p. 360 ilustraciones, 53 ilustraciones en color.
ISBN : 978-3-030-57878-7
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Estructuras de datos (Informática) Teoría de la información Ingeniería Informática Red de computadoras Ordenadores Seguridad de datos e información Estructuras de datos y teoría de la información Ingeniería Informática y Redes Entornos informáticos Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este conjunto de dos volúmenes de LNCS 12146 y 12147 constituye las actas arbitradas de la 18.ª Conferencia Internacional sobre Criptografía Aplicada y Seguridad de Redes, ACNS 2020, celebrada en Roma, Italia, en octubre de 2020. La conferencia se celebró virtualmente debido a la pandemia de COVID-19. pandemia. Los 46 artículos completos revisados presentados fueron cuidadosamente revisados y seleccionados entre 214 presentaciones. Los artículos se organizaron en secciones temáticas denominadas: protocolos criptográficos, primitivas criptográficas, ataques a primitivas criptográficas, cifrado y firma, blockchain y criptomonedas, computación multipartita segura, criptografía poscuántica. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 21st International Conference, ICICS 2019, Beijing, China, December 15–17, 2019, Revised Selected Papers / Zhou, Jianying ; Luo, Xiapu ; Shen, Qingni ; Xu, Zhen
![]()
Título : 21st International Conference, ICICS 2019, Beijing, China, December 15–17, 2019, Revised Selected Papers Tipo de documento: documento electrónico Autores: Zhou, Jianying, ; Luo, Xiapu, ; Shen, Qingni, ; Xu, Zhen, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: XVII, 833 p. 79 ilustraciones ISBN/ISSN/DL: 978-3-030-41579-2 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Aplicaciones informáticas y de sistemas de información Aspectos Legales de la Computación Redes de comunicación informática Seguridad de datos e información Estructuras de datos y teoría de la información Ingeniería de software Ordenador Red inform Índice Dewey: 005.73 Estructuras de datos Resumen: Este libro constituye las actas arbitradas de la 21.ª Conferencia Internacional sobre Seguridad de la Información y las Comunicaciones, ICICS 2019, celebrada en Beijing, China, en diciembre de 2019. Los 47 artículos completos revisados fueron cuidadosamente seleccionados entre 199 presentaciones. Los artículos están organizados en temas sobre análisis y detección de malware, seguridad de redes empresariales de IoT y CPS, seguridad de software, seguridad de sistemas, autenticación, seguridad de Internet con criptografía aplicada, seguridad de aprendizaje automático, privacidad del aprendizaje automático, seguridad web, esteganografía y esteganálisis. Nota de contenido: Prototype-based malware trafic classification with novelty detection -- Evading API Call Sequence Based Malware Classifiers -- UBER: Combating Sandbox Evasion via User Behavior Emulators -- AADS: A Noise-Robust Anomaly Detection Framework for Industrial Control Systems -- Maged Abdelaty, Roberto Doriguzzi-Corin and Domenico Siracusa Characterizing Internet-scale ICS Automated Attacks through Long-term Honeypot Data -- Cloning Vulnerability Detection in Driver Layer of IoT Devices -- Impact of Multiple Re ections on Secrecy Capacity of Indoor VLC System -- Road Context-aware Intrusion Detection System for Autonomous Cars -- Enterprise Network Security -- Automated Cyber Threat Intelligence Reports Classification for Early Warning of Cyber Attacks in Next Generation SOC -- HeteroUI:A Framework Based on Heterogeneous Information Network Embedding for User Identification in Enterprise Networks -- CTLMD: Continuous-Temporal Lateral Movement Detection Using Graph Embedding -- VulHunter: An Automated Vulnerability Detection System based on Deep Learning and Bytecode -- Deep Learning-Based Vulnerable Function Detection: A Benchmark -- Automatic Demirci-Sel cuk Meet-in-the-Middle Attack on SKINNY with Key-bridging -- SecFlush: A Hardware/Software Collaborative Design for Real-Time Detection and Defense against Flush-Based Cache Attacks -- CDAE: Towards Empowering Denoising in Side-Channel Analysis -- Practical Evaluation Methodology of Higher-order Maskings at Different Operating Frequencies -- Privacy-Preserving eID Derivation for Self-Sovereign Identity Systems -- Provably Secure Group Authentication in the Asynchronous Communication Model -- AGE: Authentication Graph Embedding for Detecting Anomalous Login Activities -- A Multi-group Signature Scheme from Lattices -- Ciphertext Policy Attribute-Based Encryption for Circuits from LWE Assumption -- Using Equivalent Class to Solve Interval Discrete Logarithm Problem -- Parallel Steepest Ascent Hill-Climbing for High Nonlinear Boolean and VectorialBoolean Functions (S-Boxes) -- Accelerating SM2 Digital Signature Algorithm using Modern Processor Features -- Improved Di erential Attacks on GIFT-64 -- Adaptively Secure Puncturable Pseudorandom Functions via Puncturable Identity-Based KEMs -- Context-aware IPv6 Address Hopping -- Towards Homograph-confusable Domain Name Detection using Dual-channel CNN -- FraudJudger: Fraud Detection on Digital Payment Platforms with Fewer Labels -- CloudCoT: A Blockchain-based Cloud Service Dependency Attestation Framework -- An Adversarial Attack Based on Multi-Objective Optimization in the Neuron Selecting: Defending against Adversarial Examples in Deep Neural Networks -- Capturing the Persistence of Facial Expression Features for Deepfake -- Video Detection -- Differentially Private Frequent Itemset Mining against Incremental Updates -- Privacy-Preservinig Distributed Machine Learning based on Secret Sharing -- Privacy-preserving Decentralised Singular Value Decomposition -- WSLD: Detecting Unknown Webshell Using Fuzzy Matching and Deep Learning -- A Character-Level BiGRU-Attention For Phishing Classification -- Tear O Your Disguise: Phishing Website Detection using Visual and Network Identities -- Steganography and Steganalysis -- Hierarchical Repesentation Network for Steganalysis of QIM Steganography in Low-Bit-Rate Speech Signals -- Convolutional Neural Network based Side-Channel Attacks with Customized Filters -- DLchain: a Covert Channel over Blockchain based on Dynamic Labels. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 21st International Conference, ICICS 2019, Beijing, China, December 15–17, 2019, Revised Selected Papers [documento electrónico] / Zhou, Jianying, ; Luo, Xiapu, ; Shen, Qingni, ; Xu, Zhen, . - 1 ed. . - [s.l.] : Springer, 2020 . - XVII, 833 p. 79 ilustraciones.
ISBN : 978-3-030-41579-2
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Aplicaciones informáticas y de sistemas de información Aspectos Legales de la Computación Redes de comunicación informática Seguridad de datos e información Estructuras de datos y teoría de la información Ingeniería de software Ordenador Red inform Índice Dewey: 005.73 Estructuras de datos Resumen: Este libro constituye las actas arbitradas de la 21.ª Conferencia Internacional sobre Seguridad de la Información y las Comunicaciones, ICICS 2019, celebrada en Beijing, China, en diciembre de 2019. Los 47 artículos completos revisados fueron cuidadosamente seleccionados entre 199 presentaciones. Los artículos están organizados en temas sobre análisis y detección de malware, seguridad de redes empresariales de IoT y CPS, seguridad de software, seguridad de sistemas, autenticación, seguridad de Internet con criptografía aplicada, seguridad de aprendizaje automático, privacidad del aprendizaje automático, seguridad web, esteganografía y esteganálisis. Nota de contenido: Prototype-based malware trafic classification with novelty detection -- Evading API Call Sequence Based Malware Classifiers -- UBER: Combating Sandbox Evasion via User Behavior Emulators -- AADS: A Noise-Robust Anomaly Detection Framework for Industrial Control Systems -- Maged Abdelaty, Roberto Doriguzzi-Corin and Domenico Siracusa Characterizing Internet-scale ICS Automated Attacks through Long-term Honeypot Data -- Cloning Vulnerability Detection in Driver Layer of IoT Devices -- Impact of Multiple Re ections on Secrecy Capacity of Indoor VLC System -- Road Context-aware Intrusion Detection System for Autonomous Cars -- Enterprise Network Security -- Automated Cyber Threat Intelligence Reports Classification for Early Warning of Cyber Attacks in Next Generation SOC -- HeteroUI:A Framework Based on Heterogeneous Information Network Embedding for User Identification in Enterprise Networks -- CTLMD: Continuous-Temporal Lateral Movement Detection Using Graph Embedding -- VulHunter: An Automated Vulnerability Detection System based on Deep Learning and Bytecode -- Deep Learning-Based Vulnerable Function Detection: A Benchmark -- Automatic Demirci-Sel cuk Meet-in-the-Middle Attack on SKINNY with Key-bridging -- SecFlush: A Hardware/Software Collaborative Design for Real-Time Detection and Defense against Flush-Based Cache Attacks -- CDAE: Towards Empowering Denoising in Side-Channel Analysis -- Practical Evaluation Methodology of Higher-order Maskings at Different Operating Frequencies -- Privacy-Preserving eID Derivation for Self-Sovereign Identity Systems -- Provably Secure Group Authentication in the Asynchronous Communication Model -- AGE: Authentication Graph Embedding for Detecting Anomalous Login Activities -- A Multi-group Signature Scheme from Lattices -- Ciphertext Policy Attribute-Based Encryption for Circuits from LWE Assumption -- Using Equivalent Class to Solve Interval Discrete Logarithm Problem -- Parallel Steepest Ascent Hill-Climbing for High Nonlinear Boolean and VectorialBoolean Functions (S-Boxes) -- Accelerating SM2 Digital Signature Algorithm using Modern Processor Features -- Improved Di erential Attacks on GIFT-64 -- Adaptively Secure Puncturable Pseudorandom Functions via Puncturable Identity-Based KEMs -- Context-aware IPv6 Address Hopping -- Towards Homograph-confusable Domain Name Detection using Dual-channel CNN -- FraudJudger: Fraud Detection on Digital Payment Platforms with Fewer Labels -- CloudCoT: A Blockchain-based Cloud Service Dependency Attestation Framework -- An Adversarial Attack Based on Multi-Objective Optimization in the Neuron Selecting: Defending against Adversarial Examples in Deep Neural Networks -- Capturing the Persistence of Facial Expression Features for Deepfake -- Video Detection -- Differentially Private Frequent Itemset Mining against Incremental Updates -- Privacy-Preservinig Distributed Machine Learning based on Secret Sharing -- Privacy-preserving Decentralised Singular Value Decomposition -- WSLD: Detecting Unknown Webshell Using Fuzzy Matching and Deep Learning -- A Character-Level BiGRU-Attention For Phishing Classification -- Tear O Your Disguise: Phishing Website Detection using Visual and Network Identities -- Steganography and Steganalysis -- Hierarchical Repesentation Network for Steganalysis of QIM Steganography in Low-Bit-Rate Speech Signals -- Convolutional Neural Network based Side-Channel Attacks with Customized Filters -- DLchain: a Covert Channel over Blockchain based on Dynamic Labels. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 22nd International Conference, ICICS 2020, Copenhagen, Denmark, August 24–26, 2020, Proceedings / Meng, Weizhi ; Gollmann, Dieter ; Jensen, Christian D. ; Zhou, Jianying
![]()
Título : 22nd International Conference, ICICS 2020, Copenhagen, Denmark, August 24–26, 2020, Proceedings Tipo de documento: documento electrónico Autores: Meng, Weizhi, ; Gollmann, Dieter, ; Jensen, Christian D., ; Zhou, Jianying, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: XVI, 608 p. 51 ilustraciones ISBN/ISSN/DL: 978-3-030-61078-4 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Red informática Tecnología de la información Seguridad de datos e información Criptología Redes de comunicación informática Aspectos Legales de la Computación Estructuras de datos y teoría de la información Ordenador Protección de datos Criptogra Índice Dewey: 005.73 Estructuras de datos Resumen: Este libro constituye las actas arbitradas de la 22.ª Conferencia Internacional sobre Seguridad de la Información y las Comunicaciones, ICICS 2020, celebrada en Copenhague, Dinamarca*, en agosto de 2020. Los 33 artículos completos revisados fueron cuidadosamente seleccionados entre 139 presentaciones. Los artículos se centran en temas sobre seguridad informática y de comunicaciones, y están organizados en temas de seguridad y criptografía. *La conferencia se realizó de manera virtual debido a la pandemia de COVID-19. Nota de contenido: Security I -- Crypto I -- Crypto II -- Security II -- Crypto III -- Crypto IV -- Security III -- Crypto V -- Crypto VI. . En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 22nd International Conference, ICICS 2020, Copenhagen, Denmark, August 24–26, 2020, Proceedings [documento electrónico] / Meng, Weizhi, ; Gollmann, Dieter, ; Jensen, Christian D., ; Zhou, Jianying, . - 1 ed. . - [s.l.] : Springer, 2020 . - XVI, 608 p. 51 ilustraciones.
ISBN : 978-3-030-61078-4
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Red informática Tecnología de la información Seguridad de datos e información Criptología Redes de comunicación informática Aspectos Legales de la Computación Estructuras de datos y teoría de la información Ordenador Protección de datos Criptogra Índice Dewey: 005.73 Estructuras de datos Resumen: Este libro constituye las actas arbitradas de la 22.ª Conferencia Internacional sobre Seguridad de la Información y las Comunicaciones, ICICS 2020, celebrada en Copenhague, Dinamarca*, en agosto de 2020. Los 33 artículos completos revisados fueron cuidadosamente seleccionados entre 139 presentaciones. Los artículos se centran en temas sobre seguridad informática y de comunicaciones, y están organizados en temas de seguridad y criptografía. *La conferencia se realizó de manera virtual debido a la pandemia de COVID-19. Nota de contenido: Security I -- Crypto I -- Crypto II -- Security II -- Crypto III -- Crypto IV -- Security III -- Crypto V -- Crypto VI. . En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i ACNS 2019 Satellite Workshops, SiMLA, Cloud S&P, AIBlock, and AIoTS, Bogota, Colombia, June 5–7, 2019, Proceedings / Zhou, Jianying ; Deng, Robert ; Li, Zhou ; Majumdar, Suryadipta ; Meng, Weizhi ; Wang, Lingyu ; Zhang, Kehuan
![]()
Título : ACNS 2019 Satellite Workshops, SiMLA, Cloud S&P, AIBlock, and AIoTS, Bogota, Colombia, June 5–7, 2019, Proceedings Tipo de documento: documento electrónico Autores: Zhou, Jianying, ; Deng, Robert, ; Li, Zhou, ; Majumdar, Suryadipta, ; Meng, Weizhi, ; Wang, Lingyu, ; Zhang, Kehuan, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: XIV, 193 p. 41 ilustraciones, 28 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-29729-9 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Red de computadoras Red informática Criptografía Cifrado de datos (Informática) Aprendizaje automático Software de la aplicacion Seguridad de datos e información Redes de comunicación informática Seguridad móvil y de red Criptología Aplicaciones informáticas y de sistemas de información Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas de los talleres satelitales celebrados en torno a la 17.ª Conferencia Internacional sobre Criptografía Aplicada y Seguridad de Redes, ACNS 2019, en Bogotá, Colombia, en junio de 2019. Los 10 artículos presentados en este volumen fueron cuidadosamente revisados y seleccionados entre 30 presentaciones. Surgen de los siguientes talleres: AIBlock 2019: Primer Taller Internacional sobre Inteligencia de Aplicaciones y Seguridad Blockchain AIoTS 2019: Primer Taller Internacional sobre Inteligencia Artificial y Seguridad del Internet de las Cosas Industrial Cloud S&P 2019: Primer Taller Internacional sobre Seguridad y Privacidad en la Nube PriDA 2019 : Primer taller internacional sobre análisis de datos distribuidos que preservan la privacidad SiMLA 2019: Primer taller internacional sobre seguridad en el aprendizaje automático y sus aplicaciones. Nota de contenido: SiMLA - Security in Machine Learning and its Applications -- Risk-based Static Authentication in Web Applications with Behavioral Biometrics and Session Context Analytics -- Using Honeypots in a Decentralized Framework to Defend Against Adversarial Machine-Learning Attacks -- Cloud S&P - Cloud Security and Privacy -- Graphene: A Secure Cloud Communication Architecture -- A Survey on Machine Learning applications for Software Defined Network Security -- AIBlock - Application Intelligence and Blockchain Security -- A New Proof of Work for Blockchain Based on Random Multivariate Quadratic Equations -- BSIEM-IoT: A Blockchain-based and Distributed SIEM for the Internet of Things -- Towards Blockchained Challenge-based Collaborative Intrusion Detection -- AIoTS - Artificial Intelligence and Industrial Internet-of-Things Security -- Enhancement to the Privacy-aware Authentication for Wi-Fi based Indoor Positioning Systems -- Design of a FDIA Resilient Protection Scheme for Power Networks by Securing Minimal Sensor Set -- Strong Leakage Resilient Encryption by Hiding Partial Ciphertext. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i ACNS 2019 Satellite Workshops, SiMLA, Cloud S&P, AIBlock, and AIoTS, Bogota, Colombia, June 5–7, 2019, Proceedings [documento electrónico] / Zhou, Jianying, ; Deng, Robert, ; Li, Zhou, ; Majumdar, Suryadipta, ; Meng, Weizhi, ; Wang, Lingyu, ; Zhang, Kehuan, . - 1 ed. . - [s.l.] : Springer, 2019 . - XIV, 193 p. 41 ilustraciones, 28 ilustraciones en color.
ISBN : 978-3-030-29729-9
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Red de computadoras Red informática Criptografía Cifrado de datos (Informática) Aprendizaje automático Software de la aplicacion Seguridad de datos e información Redes de comunicación informática Seguridad móvil y de red Criptología Aplicaciones informáticas y de sistemas de información Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas de los talleres satelitales celebrados en torno a la 17.ª Conferencia Internacional sobre Criptografía Aplicada y Seguridad de Redes, ACNS 2019, en Bogotá, Colombia, en junio de 2019. Los 10 artículos presentados en este volumen fueron cuidadosamente revisados y seleccionados entre 30 presentaciones. Surgen de los siguientes talleres: AIBlock 2019: Primer Taller Internacional sobre Inteligencia de Aplicaciones y Seguridad Blockchain AIoTS 2019: Primer Taller Internacional sobre Inteligencia Artificial y Seguridad del Internet de las Cosas Industrial Cloud S&P 2019: Primer Taller Internacional sobre Seguridad y Privacidad en la Nube PriDA 2019 : Primer taller internacional sobre análisis de datos distribuidos que preservan la privacidad SiMLA 2019: Primer taller internacional sobre seguridad en el aprendizaje automático y sus aplicaciones. Nota de contenido: SiMLA - Security in Machine Learning and its Applications -- Risk-based Static Authentication in Web Applications with Behavioral Biometrics and Session Context Analytics -- Using Honeypots in a Decentralized Framework to Defend Against Adversarial Machine-Learning Attacks -- Cloud S&P - Cloud Security and Privacy -- Graphene: A Secure Cloud Communication Architecture -- A Survey on Machine Learning applications for Software Defined Network Security -- AIBlock - Application Intelligence and Blockchain Security -- A New Proof of Work for Blockchain Based on Random Multivariate Quadratic Equations -- BSIEM-IoT: A Blockchain-based and Distributed SIEM for the Internet of Things -- Towards Blockchained Challenge-based Collaborative Intrusion Detection -- AIoTS - Artificial Intelligence and Industrial Internet-of-Things Security -- Enhancement to the Privacy-aware Authentication for Wi-Fi based Indoor Positioning Systems -- Design of a FDIA Resilient Protection Scheme for Power Networks by Securing Minimal Sensor Set -- Strong Leakage Resilient Encryption by Hiding Partial Ciphertext. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i ACNS 2020 Satellite Workshops, AIBlock, AIHWS, AIoTS, Cloud S&P, SCI, SecMT, and SiMLA, Rome, Italy, October 19–22, 2020, Proceedings / Zhou, Jianying ; Conti, Mauro ; Ahmed, Chuadhry Mujeeb ; Au, Man Ho ; Batina, Lejla ; Li, Zhou ; Lin, Jingqiang ; Losiouk, Eleonora ; Luo, Bo ; Majumdar, Suryadipta ; Meng, Weizhi ; Ochoa, Martín ; Picek, Stjepan ; Portokalidis, Georgios ; Wang, Cong ; Zhang, Kehuan
![]()
PermalinkACNS 2021 Satellite Workshops, AIBlock, AIHWS, AIoTS, CIMSS, Cloud S&P, SCI, SecMT, and SiMLA, Kamakura, Japan, June 21–24, 2021, Proceedings / Zhou, Jianying ; Ahmed, Chuadhry Mujeeb ; Batina, Lejla ; Chattopadhyay, Sudipta ; Gadyatskaya, Olga ; Jin, Chenglu ; Lin, Jingqiang ; Losiouk, Eleonora ; Luo, Bo ; Majumdar, Suryadipta ; Maniatakos, Mihalis ; Mashima, Daisuke ; Meng, Weizhi ; Picek, Stjepan ; Shimaoka, Masaki ; Su, Chunhua ; Wang, Cong
![]()
PermalinkPermalinkPermalinkPermalinkPermalink

