Autor Zhou, Jianying
|
|
Documentos disponibles escritos por este autor (11)
Hacer una sugerencia Refinar búsqueda18th International Conference, ACNS 2020, Rome, Italy, October 19–22, 2020, Proceedings, Part I / Conti, Mauro ; Zhou, Jianying ; Casalicchio, Emiliano ; Spognardi, Angelo
![]()
TÃtulo : 18th International Conference, ACNS 2020, Rome, Italy, October 19–22, 2020, Proceedings, Part I Tipo de documento: documento electrónico Autores: Conti, Mauro, ; Zhou, Jianying, ; Casalicchio, Emiliano, ; Spognardi, Angelo, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: XIX, 504 p. 267 ilustraciones, 16 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-57808-4 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos IngenierÃa Informática Red de computadoras Estructuras de datos (Informática) TeorÃa de la información Ordenadores Seguridad de datos e información IngenierÃa Informática y Redes Estructuras de datos y teorÃa de la información Entornos informáticos Ãndice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este conjunto de dos volúmenes de LNCS 12146 y 12147 constituye las actas arbitradas de la 18.ª Conferencia Internacional sobre CriptografÃa Aplicada y Seguridad de Redes, ACNS 2020, celebrada en Roma, Italia, en octubre de 2020. La conferencia se celebró virtualmente debido a la pandemia de COVID-19. pandemia. Los 46 artÃculos completos revisados ​​presentados fueron cuidadosamente revisados ​​y seleccionados entre 214 presentaciones. Los artÃculos se organizaron en secciones temáticas denominadas: protocolos criptográficos, primitivas criptográficas, ataques a primitivas criptográficas, cifrado y firma, blockchain y criptomonedas, computación multipartita segura, criptografÃa poscuántica. En lÃnea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 18th International Conference, ACNS 2020, Rome, Italy, October 19–22, 2020, Proceedings, Part I [documento electrónico] / Conti, Mauro, ; Zhou, Jianying, ; Casalicchio, Emiliano, ; Spognardi, Angelo, . - 1 ed. . - [s.l.] : Springer, 2020 . - XIX, 504 p. 267 ilustraciones, 16 ilustraciones en color.
ISBN : 978-3-030-57808-4
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos IngenierÃa Informática Red de computadoras Estructuras de datos (Informática) TeorÃa de la información Ordenadores Seguridad de datos e información IngenierÃa Informática y Redes Estructuras de datos y teorÃa de la información Entornos informáticos Ãndice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este conjunto de dos volúmenes de LNCS 12146 y 12147 constituye las actas arbitradas de la 18.ª Conferencia Internacional sobre CriptografÃa Aplicada y Seguridad de Redes, ACNS 2020, celebrada en Roma, Italia, en octubre de 2020. La conferencia se celebró virtualmente debido a la pandemia de COVID-19. pandemia. Los 46 artÃculos completos revisados ​​presentados fueron cuidadosamente revisados ​​y seleccionados entre 214 presentaciones. Los artÃculos se organizaron en secciones temáticas denominadas: protocolos criptográficos, primitivas criptográficas, ataques a primitivas criptográficas, cifrado y firma, blockchain y criptomonedas, computación multipartita segura, criptografÃa poscuántica. En lÃnea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 18th International Conference, ACNS 2020, Rome, Italy, October 19–22, 2020, Proceedings, Part II / Conti, Mauro ; Zhou, Jianying ; Casalicchio, Emiliano ; Spognardi, Angelo
![]()
TÃtulo : 18th International Conference, ACNS 2020, Rome, Italy, October 19–22, 2020, Proceedings, Part II Tipo de documento: documento electrónico Autores: Conti, Mauro, ; Zhou, Jianying, ; Casalicchio, Emiliano, ; Spognardi, Angelo, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: XIX, 478 p. 360 ilustraciones, 53 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-57878-7 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Estructuras de datos (Informática) TeorÃa de la información IngenierÃa Informática Red de computadoras Ordenadores Seguridad de datos e información Estructuras de datos y teorÃa de la información IngenierÃa Informática y Redes Entornos informáticos Ãndice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este conjunto de dos volúmenes de LNCS 12146 y 12147 constituye las actas arbitradas de la 18.ª Conferencia Internacional sobre CriptografÃa Aplicada y Seguridad de Redes, ACNS 2020, celebrada en Roma, Italia, en octubre de 2020. La conferencia se celebró virtualmente debido a la pandemia de COVID-19. pandemia. Los 46 artÃculos completos revisados ​​presentados fueron cuidadosamente revisados ​​y seleccionados entre 214 presentaciones. Los artÃculos se organizaron en secciones temáticas denominadas: protocolos criptográficos, primitivas criptográficas, ataques a primitivas criptográficas, cifrado y firma, blockchain y criptomonedas, computación multipartita segura, criptografÃa poscuántica. En lÃnea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 18th International Conference, ACNS 2020, Rome, Italy, October 19–22, 2020, Proceedings, Part II [documento electrónico] / Conti, Mauro, ; Zhou, Jianying, ; Casalicchio, Emiliano, ; Spognardi, Angelo, . - 1 ed. . - [s.l.] : Springer, 2020 . - XIX, 478 p. 360 ilustraciones, 53 ilustraciones en color.
ISBN : 978-3-030-57878-7
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Estructuras de datos (Informática) TeorÃa de la información IngenierÃa Informática Red de computadoras Ordenadores Seguridad de datos e información Estructuras de datos y teorÃa de la información IngenierÃa Informática y Redes Entornos informáticos Ãndice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este conjunto de dos volúmenes de LNCS 12146 y 12147 constituye las actas arbitradas de la 18.ª Conferencia Internacional sobre CriptografÃa Aplicada y Seguridad de Redes, ACNS 2020, celebrada en Roma, Italia, en octubre de 2020. La conferencia se celebró virtualmente debido a la pandemia de COVID-19. pandemia. Los 46 artÃculos completos revisados ​​presentados fueron cuidadosamente revisados ​​y seleccionados entre 214 presentaciones. Los artÃculos se organizaron en secciones temáticas denominadas: protocolos criptográficos, primitivas criptográficas, ataques a primitivas criptográficas, cifrado y firma, blockchain y criptomonedas, computación multipartita segura, criptografÃa poscuántica. En lÃnea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 21st International Conference, ICICS 2019, Beijing, China, December 15–17, 2019, Revised Selected Papers / Zhou, Jianying ; Luo, Xiapu ; Shen, Qingni ; Xu, Zhen
![]()
TÃtulo : 21st International Conference, ICICS 2019, Beijing, China, December 15–17, 2019, Revised Selected Papers Tipo de documento: documento electrónico Autores: Zhou, Jianying, ; Luo, Xiapu, ; Shen, Qingni, ; Xu, Zhen, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: XVII, 833 p. 79 ilustraciones ISBN/ISSN/DL: 978-3-030-41579-2 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Aplicaciones informáticas y de sistemas de información Aspectos Legales de la Computación Redes de comunicación informática Seguridad de datos e información Estructuras de datos y teorÃa de la información IngenierÃa de software Ordenador Red inform Ãndice Dewey: 005.73 Estructuras de datos Resumen: Este libro constituye las actas arbitradas de la 21.ª Conferencia Internacional sobre Seguridad de la Información y las Comunicaciones, ICICS 2019, celebrada en Beijing, China, en diciembre de 2019. Los 47 artÃculos completos revisados ​​fueron cuidadosamente seleccionados entre 199 presentaciones. Los artÃculos están organizados en temas sobre análisis y detección de malware, seguridad de redes empresariales de IoT y CPS, seguridad de software, seguridad de sistemas, autenticación, seguridad de Internet con criptografÃa aplicada, seguridad de aprendizaje automático, privacidad del aprendizaje automático, seguridad web, esteganografÃa y esteganálisis. Nota de contenido: Prototype-based malware trafic classification with novelty detection -- Evading API Call Sequence Based Malware Classifiers -- UBER: Combating Sandbox Evasion via User Behavior Emulators -- AADS: A Noise-Robust Anomaly Detection Framework for Industrial Control Systems -- Maged Abdelaty, Roberto Doriguzzi-Corin and Domenico Siracusa Characterizing Internet-scale ICS Automated Attacks through Long-term Honeypot Data -- Cloning Vulnerability Detection in Driver Layer of IoT Devices -- Impact of Multiple Re ections on Secrecy Capacity of Indoor VLC System -- Road Context-aware Intrusion Detection System for Autonomous Cars -- Enterprise Network Security -- Automated Cyber Threat Intelligence Reports Classification for Early Warning of Cyber Attacks in Next Generation SOC -- HeteroUI:A Framework Based on Heterogeneous Information Network Embedding for User Identification in Enterprise Networks -- CTLMD: Continuous-Temporal Lateral Movement Detection Using Graph Embedding -- VulHunter: An Automated Vulnerability Detection System based on Deep Learning and Bytecode -- Deep Learning-Based Vulnerable Function Detection: A Benchmark -- Automatic Demirci-Sel cuk Meet-in-the-Middle Attack on SKINNY with Key-bridging -- SecFlush: A Hardware/Software Collaborative Design for Real-Time Detection and Defense against Flush-Based Cache Attacks -- CDAE: Towards Empowering Denoising in Side-Channel Analysis -- Practical Evaluation Methodology of Higher-order Maskings at Different Operating Frequencies -- Privacy-Preserving eID Derivation for Self-Sovereign Identity Systems -- Provably Secure Group Authentication in the Asynchronous Communication Model -- AGE: Authentication Graph Embedding for Detecting Anomalous Login Activities -- A Multi-group Signature Scheme from Lattices -- Ciphertext Policy Attribute-Based Encryption for Circuits from LWE Assumption -- Using Equivalent Class to Solve Interval Discrete Logarithm Problem -- Parallel Steepest Ascent Hill-Climbing for High Nonlinear Boolean and VectorialBoolean Functions (S-Boxes) -- Accelerating SM2 Digital Signature Algorithm using Modern Processor Features -- Improved Di erential Attacks on GIFT-64 -- Adaptively Secure Puncturable Pseudorandom Functions via Puncturable Identity-Based KEMs -- Context-aware IPv6 Address Hopping -- Towards Homograph-confusable Domain Name Detection using Dual-channel CNN -- FraudJudger: Fraud Detection on Digital Payment Platforms with Fewer Labels -- CloudCoT: A Blockchain-based Cloud Service Dependency Attestation Framework -- An Adversarial Attack Based on Multi-Objective Optimization in the Neuron Selecting: Defending against Adversarial Examples in Deep Neural Networks -- Capturing the Persistence of Facial Expression Features for Deepfake -- Video Detection -- Differentially Private Frequent Itemset Mining against Incremental Updates -- Privacy-Preservinig Distributed Machine Learning based on Secret Sharing -- Privacy-preserving Decentralised Singular Value Decomposition -- WSLD: Detecting Unknown Webshell Using Fuzzy Matching and Deep Learning -- A Character-Level BiGRU-Attention For Phishing Classification -- Tear O Your Disguise: Phishing Website Detection using Visual and Network Identities -- Steganography and Steganalysis -- Hierarchical Repesentation Network for Steganalysis of QIM Steganography in Low-Bit-Rate Speech Signals -- Convolutional Neural Network based Side-Channel Attacks with Customized Filters -- DLchain: a Covert Channel over Blockchain based on Dynamic Labels. En lÃnea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 21st International Conference, ICICS 2019, Beijing, China, December 15–17, 2019, Revised Selected Papers [documento electrónico] / Zhou, Jianying, ; Luo, Xiapu, ; Shen, Qingni, ; Xu, Zhen, . - 1 ed. . - [s.l.] : Springer, 2020 . - XVII, 833 p. 79 ilustraciones.
ISBN : 978-3-030-41579-2
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Aplicaciones informáticas y de sistemas de información Aspectos Legales de la Computación Redes de comunicación informática Seguridad de datos e información Estructuras de datos y teorÃa de la información IngenierÃa de software Ordenador Red inform Ãndice Dewey: 005.73 Estructuras de datos Resumen: Este libro constituye las actas arbitradas de la 21.ª Conferencia Internacional sobre Seguridad de la Información y las Comunicaciones, ICICS 2019, celebrada en Beijing, China, en diciembre de 2019. Los 47 artÃculos completos revisados ​​fueron cuidadosamente seleccionados entre 199 presentaciones. Los artÃculos están organizados en temas sobre análisis y detección de malware, seguridad de redes empresariales de IoT y CPS, seguridad de software, seguridad de sistemas, autenticación, seguridad de Internet con criptografÃa aplicada, seguridad de aprendizaje automático, privacidad del aprendizaje automático, seguridad web, esteganografÃa y esteganálisis. Nota de contenido: Prototype-based malware trafic classification with novelty detection -- Evading API Call Sequence Based Malware Classifiers -- UBER: Combating Sandbox Evasion via User Behavior Emulators -- AADS: A Noise-Robust Anomaly Detection Framework for Industrial Control Systems -- Maged Abdelaty, Roberto Doriguzzi-Corin and Domenico Siracusa Characterizing Internet-scale ICS Automated Attacks through Long-term Honeypot Data -- Cloning Vulnerability Detection in Driver Layer of IoT Devices -- Impact of Multiple Re ections on Secrecy Capacity of Indoor VLC System -- Road Context-aware Intrusion Detection System for Autonomous Cars -- Enterprise Network Security -- Automated Cyber Threat Intelligence Reports Classification for Early Warning of Cyber Attacks in Next Generation SOC -- HeteroUI:A Framework Based on Heterogeneous Information Network Embedding for User Identification in Enterprise Networks -- CTLMD: Continuous-Temporal Lateral Movement Detection Using Graph Embedding -- VulHunter: An Automated Vulnerability Detection System based on Deep Learning and Bytecode -- Deep Learning-Based Vulnerable Function Detection: A Benchmark -- Automatic Demirci-Sel cuk Meet-in-the-Middle Attack on SKINNY with Key-bridging -- SecFlush: A Hardware/Software Collaborative Design for Real-Time Detection and Defense against Flush-Based Cache Attacks -- CDAE: Towards Empowering Denoising in Side-Channel Analysis -- Practical Evaluation Methodology of Higher-order Maskings at Different Operating Frequencies -- Privacy-Preserving eID Derivation for Self-Sovereign Identity Systems -- Provably Secure Group Authentication in the Asynchronous Communication Model -- AGE: Authentication Graph Embedding for Detecting Anomalous Login Activities -- A Multi-group Signature Scheme from Lattices -- Ciphertext Policy Attribute-Based Encryption for Circuits from LWE Assumption -- Using Equivalent Class to Solve Interval Discrete Logarithm Problem -- Parallel Steepest Ascent Hill-Climbing for High Nonlinear Boolean and VectorialBoolean Functions (S-Boxes) -- Accelerating SM2 Digital Signature Algorithm using Modern Processor Features -- Improved Di erential Attacks on GIFT-64 -- Adaptively Secure Puncturable Pseudorandom Functions via Puncturable Identity-Based KEMs -- Context-aware IPv6 Address Hopping -- Towards Homograph-confusable Domain Name Detection using Dual-channel CNN -- FraudJudger: Fraud Detection on Digital Payment Platforms with Fewer Labels -- CloudCoT: A Blockchain-based Cloud Service Dependency Attestation Framework -- An Adversarial Attack Based on Multi-Objective Optimization in the Neuron Selecting: Defending against Adversarial Examples in Deep Neural Networks -- Capturing the Persistence of Facial Expression Features for Deepfake -- Video Detection -- Differentially Private Frequent Itemset Mining against Incremental Updates -- Privacy-Preservinig Distributed Machine Learning based on Secret Sharing -- Privacy-preserving Decentralised Singular Value Decomposition -- WSLD: Detecting Unknown Webshell Using Fuzzy Matching and Deep Learning -- A Character-Level BiGRU-Attention For Phishing Classification -- Tear O Your Disguise: Phishing Website Detection using Visual and Network Identities -- Steganography and Steganalysis -- Hierarchical Repesentation Network for Steganalysis of QIM Steganography in Low-Bit-Rate Speech Signals -- Convolutional Neural Network based Side-Channel Attacks with Customized Filters -- DLchain: a Covert Channel over Blockchain based on Dynamic Labels. En lÃnea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 22nd International Conference, ICICS 2020, Copenhagen, Denmark, August 24–26, 2020, Proceedings / Meng, Weizhi ; Gollmann, Dieter ; Jensen, Christian D. ; Zhou, Jianying
![]()
TÃtulo : 22nd International Conference, ICICS 2020, Copenhagen, Denmark, August 24–26, 2020, Proceedings Tipo de documento: documento electrónico Autores: Meng, Weizhi, ; Gollmann, Dieter, ; Jensen, Christian D., ; Zhou, Jianying, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: XVI, 608 p. 51 ilustraciones ISBN/ISSN/DL: 978-3-030-61078-4 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Red informática TecnologÃa de la información Seguridad de datos e información CriptologÃa Redes de comunicación informática Aspectos Legales de la Computación Estructuras de datos y teorÃa de la información Ordenador Protección de datos Criptogra Ãndice Dewey: 005.73 Estructuras de datos Resumen: Este libro constituye las actas arbitradas de la 22.ª Conferencia Internacional sobre Seguridad de la Información y las Comunicaciones, ICICS 2020, celebrada en Copenhague, Dinamarca*, en agosto de 2020. Los 33 artÃculos completos revisados ​​fueron cuidadosamente seleccionados entre 139 presentaciones. Los artÃculos se centran en temas sobre seguridad informática y de comunicaciones, y están organizados en temas de seguridad y criptografÃa. *La conferencia se realizó de manera virtual debido a la pandemia de COVID-19. Nota de contenido: Security I -- Crypto I -- Crypto II -- Security II -- Crypto III -- Crypto IV -- Security III -- Crypto V -- Crypto VI. . En lÃnea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 22nd International Conference, ICICS 2020, Copenhagen, Denmark, August 24–26, 2020, Proceedings [documento electrónico] / Meng, Weizhi, ; Gollmann, Dieter, ; Jensen, Christian D., ; Zhou, Jianying, . - 1 ed. . - [s.l.] : Springer, 2020 . - XVI, 608 p. 51 ilustraciones.
ISBN : 978-3-030-61078-4
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Red informática TecnologÃa de la información Seguridad de datos e información CriptologÃa Redes de comunicación informática Aspectos Legales de la Computación Estructuras de datos y teorÃa de la información Ordenador Protección de datos Criptogra Ãndice Dewey: 005.73 Estructuras de datos Resumen: Este libro constituye las actas arbitradas de la 22.ª Conferencia Internacional sobre Seguridad de la Información y las Comunicaciones, ICICS 2020, celebrada en Copenhague, Dinamarca*, en agosto de 2020. Los 33 artÃculos completos revisados ​​fueron cuidadosamente seleccionados entre 139 presentaciones. Los artÃculos se centran en temas sobre seguridad informática y de comunicaciones, y están organizados en temas de seguridad y criptografÃa. *La conferencia se realizó de manera virtual debido a la pandemia de COVID-19. Nota de contenido: Security I -- Crypto I -- Crypto II -- Security II -- Crypto III -- Crypto IV -- Security III -- Crypto V -- Crypto VI. . En lÃnea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i ACNS 2019 Satellite Workshops, SiMLA, Cloud S&P, AIBlock, and AIoTS, Bogota, Colombia, June 5–7, 2019, Proceedings / Zhou, Jianying ; Deng, Robert ; Li, Zhou ; Majumdar, Suryadipta ; Meng, Weizhi ; Wang, Lingyu ; Zhang, Kehuan
![]()
TÃtulo : ACNS 2019 Satellite Workshops, SiMLA, Cloud S&P, AIBlock, and AIoTS, Bogota, Colombia, June 5–7, 2019, Proceedings Tipo de documento: documento electrónico Autores: Zhou, Jianying, ; Deng, Robert, ; Li, Zhou, ; Majumdar, Suryadipta, ; Meng, Weizhi, ; Wang, Lingyu, ; Zhang, Kehuan, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: XIV, 193 p. 41 ilustraciones, 28 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-29729-9 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Red de computadoras Red informática CriptografÃa Cifrado de datos (Informática) Aprendizaje automático Software de la aplicacion Seguridad de datos e información Redes de comunicación informática Seguridad móvil y de red CriptologÃa Aplicaciones informáticas y de sistemas de información Ãndice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas de los talleres satelitales celebrados en torno a la 17.ª Conferencia Internacional sobre CriptografÃa Aplicada y Seguridad de Redes, ACNS 2019, en Bogotá, Colombia, en junio de 2019. Los 10 artÃculos presentados en este volumen fueron cuidadosamente revisados ​​y seleccionados entre 30 presentaciones. Surgen de los siguientes talleres: AIBlock 2019: Primer Taller Internacional sobre Inteligencia de Aplicaciones y Seguridad Blockchain AIoTS 2019: Primer Taller Internacional sobre Inteligencia Artificial y Seguridad del Internet de las Cosas Industrial Cloud S&P 2019: Primer Taller Internacional sobre Seguridad y Privacidad en la Nube PriDA 2019 : Primer taller internacional sobre análisis de datos distribuidos que preservan la privacidad SiMLA 2019: Primer taller internacional sobre seguridad en el aprendizaje automático y sus aplicaciones. Nota de contenido: SiMLA - Security in Machine Learning and its Applications -- Risk-based Static Authentication in Web Applications with Behavioral Biometrics and Session Context Analytics -- Using Honeypots in a Decentralized Framework to Defend Against Adversarial Machine-Learning Attacks -- Cloud S&P - Cloud Security and Privacy -- Graphene: A Secure Cloud Communication Architecture -- A Survey on Machine Learning applications for Software Defined Network Security -- AIBlock - Application Intelligence and Blockchain Security -- A New Proof of Work for Blockchain Based on Random Multivariate Quadratic Equations -- BSIEM-IoT: A Blockchain-based and Distributed SIEM for the Internet of Things -- Towards Blockchained Challenge-based Collaborative Intrusion Detection -- AIoTS - Artificial Intelligence and Industrial Internet-of-Things Security -- Enhancement to the Privacy-aware Authentication for Wi-Fi based Indoor Positioning Systems -- Design of a FDIA Resilient Protection Scheme for Power Networks by Securing Minimal Sensor Set -- Strong Leakage Resilient Encryption by Hiding Partial Ciphertext. En lÃnea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i ACNS 2019 Satellite Workshops, SiMLA, Cloud S&P, AIBlock, and AIoTS, Bogota, Colombia, June 5–7, 2019, Proceedings [documento electrónico] / Zhou, Jianying, ; Deng, Robert, ; Li, Zhou, ; Majumdar, Suryadipta, ; Meng, Weizhi, ; Wang, Lingyu, ; Zhang, Kehuan, . - 1 ed. . - [s.l.] : Springer, 2019 . - XIV, 193 p. 41 ilustraciones, 28 ilustraciones en color.
ISBN : 978-3-030-29729-9
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Red de computadoras Red informática CriptografÃa Cifrado de datos (Informática) Aprendizaje automático Software de la aplicacion Seguridad de datos e información Redes de comunicación informática Seguridad móvil y de red CriptologÃa Aplicaciones informáticas y de sistemas de información Ãndice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas de los talleres satelitales celebrados en torno a la 17.ª Conferencia Internacional sobre CriptografÃa Aplicada y Seguridad de Redes, ACNS 2019, en Bogotá, Colombia, en junio de 2019. Los 10 artÃculos presentados en este volumen fueron cuidadosamente revisados ​​y seleccionados entre 30 presentaciones. Surgen de los siguientes talleres: AIBlock 2019: Primer Taller Internacional sobre Inteligencia de Aplicaciones y Seguridad Blockchain AIoTS 2019: Primer Taller Internacional sobre Inteligencia Artificial y Seguridad del Internet de las Cosas Industrial Cloud S&P 2019: Primer Taller Internacional sobre Seguridad y Privacidad en la Nube PriDA 2019 : Primer taller internacional sobre análisis de datos distribuidos que preservan la privacidad SiMLA 2019: Primer taller internacional sobre seguridad en el aprendizaje automático y sus aplicaciones. Nota de contenido: SiMLA - Security in Machine Learning and its Applications -- Risk-based Static Authentication in Web Applications with Behavioral Biometrics and Session Context Analytics -- Using Honeypots in a Decentralized Framework to Defend Against Adversarial Machine-Learning Attacks -- Cloud S&P - Cloud Security and Privacy -- Graphene: A Secure Cloud Communication Architecture -- A Survey on Machine Learning applications for Software Defined Network Security -- AIBlock - Application Intelligence and Blockchain Security -- A New Proof of Work for Blockchain Based on Random Multivariate Quadratic Equations -- BSIEM-IoT: A Blockchain-based and Distributed SIEM for the Internet of Things -- Towards Blockchained Challenge-based Collaborative Intrusion Detection -- AIoTS - Artificial Intelligence and Industrial Internet-of-Things Security -- Enhancement to the Privacy-aware Authentication for Wi-Fi based Indoor Positioning Systems -- Design of a FDIA Resilient Protection Scheme for Power Networks by Securing Minimal Sensor Set -- Strong Leakage Resilient Encryption by Hiding Partial Ciphertext. En lÃnea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i ACNS 2020 Satellite Workshops, AIBlock, AIHWS, AIoTS, Cloud S&P, SCI, SecMT, and SiMLA, Rome, Italy, October 19–22, 2020, Proceedings / Zhou, Jianying ; Conti, Mauro ; Ahmed, Chuadhry Mujeeb ; Au, Man Ho ; Batina, Lejla ; Li, Zhou ; Lin, Jingqiang ; Losiouk, Eleonora ; Luo, Bo ; Majumdar, Suryadipta ; Meng, Weizhi ; Ochoa, MartÃn ; Picek, Stjepan ; Portokalidis, Georgios ; Wang, Cong ; Zhang, Kehuan
![]()
PermalinkACNS 2021 Satellite Workshops, AIBlock, AIHWS, AIoTS, CIMSS, Cloud S&P, SCI, SecMT, and SiMLA, Kamakura, Japan, June 21–24, 2021, Proceedings / Zhou, Jianying ; Ahmed, Chuadhry Mujeeb ; Batina, Lejla ; Chattopadhyay, Sudipta ; Gadyatskaya, Olga ; Jin, Chenglu ; Lin, Jingqiang ; Losiouk, Eleonora ; Luo, Bo ; Majumdar, Suryadipta ; Maniatakos, Mihalis ; Mashima, Daisuke ; Meng, Weizhi ; Picek, Stjepan ; Shimaoka, Masaki ; Su, Chunhua ; Wang, Cong
![]()
PermalinkPermalinkPermalinkPermalinkPermalink

