Información del autor
Autor Majumdar, Suryadipta |
Documentos disponibles escritos por este autor (5)
Crear una solicitud de compra Refinar búsqueda
Applied Cryptography and Network Security Workshops / Zhou, Jianying ; Deng, Robert ; Li, Zhou ; Majumdar, Suryadipta ; Meng, Weizhi ; Wang, Lingyu ; Zhang, Kehuan
TÃtulo : Applied Cryptography and Network Security Workshops : ACNS 2019 Satellite Workshops, SiMLA, Cloud S&P, AIBlock, and AIoTS, Bogota, Colombia, June 5–7, 2019, Proceedings / Tipo de documento: documento electrónico Autores: Zhou, Jianying, ; Deng, Robert, ; Li, Zhou, ; Majumdar, Suryadipta, ; Meng, Weizhi, ; Wang, Lingyu, ; Zhang, Kehuan, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: XIV, 193 p. 41 ilustraciones, 28 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-29729-9 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Protección de datos Red de computadoras Red informática CriptografÃa Cifrado de datos (Informática) Aprendizaje automático Software de la aplicacion Seguridad de datos e información Redes de comunicación informática Seguridad móvil y de red CriptologÃa Aplicaciones informáticas y de sistemas de información Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas de los talleres satelitales celebrados en torno a la 17.ª Conferencia Internacional sobre CriptografÃa Aplicada y Seguridad de Redes, ACNS 2019, en Bogotá, Colombia, en junio de 2019. Los 10 artÃculos presentados en este volumen fueron cuidadosamente revisados ​​y seleccionados entre 30 presentaciones. Surgen de los siguientes talleres: AIBlock 2019: Primer Taller Internacional sobre Inteligencia de Aplicaciones y Seguridad Blockchain AIoTS 2019: Primer Taller Internacional sobre Inteligencia Artificial y Seguridad del Internet de las Cosas Industrial Cloud S&P 2019: Primer Taller Internacional sobre Seguridad y Privacidad en la Nube PriDA 2019 : Primer taller internacional sobre análisis de datos distribuidos que preservan la privacidad SiMLA 2019: Primer taller internacional sobre seguridad en el aprendizaje automático y sus aplicaciones. Nota de contenido: SiMLA - Security in Machine Learning and its Applications -- Risk-based Static Authentication in Web Applications with Behavioral Biometrics and Session Context Analytics -- Using Honeypots in a Decentralized Framework to Defend Against Adversarial Machine-Learning Attacks -- Cloud S&P - Cloud Security and Privacy -- Graphene: A Secure Cloud Communication Architecture -- A Survey on Machine Learning applications for Software Defined Network Security -- AIBlock - Application Intelligence and Blockchain Security -- A New Proof of Work for Blockchain Based on Random Multivariate Quadratic Equations -- BSIEM-IoT: A Blockchain-based and Distributed SIEM for the Internet of Things -- Towards Blockchained Challenge-based Collaborative Intrusion Detection -- AIoTS - Artificial Intelligence and Industrial Internet-of-Things Security -- Enhancement to the Privacy-aware Authentication for Wi-Fi based Indoor Positioning Systems -- Design of a FDIA Resilient Protection Scheme for Power Networks by Securing Minimal Sensor Set -- Strong Leakage Resilient Encryption by Hiding Partial Ciphertext. Tipo de medio : Computadora Summary : This book constitutes the proceedings of the satellite workshops held around the 17th International Conference on Applied Cryptography and Network Security, ACNS 2019, in Bogota, Colombia, in June 2019. The 10 papers presented in this volume were carefully reviewed and selected from 30 submissions. They stem from the following workshops: AIBlock 2019: First International Workshop on Application Intelligence and Blockchain Security AIoTS 2019: First International Workshop on Articial Intelligence and Industrial Internet-of-Things Security Cloud S&P 2019: First International Workshop on Cloud Security and Privacy PriDA 2019: First InternationalWorkshop on Privacy-preserving Distributed Data Analysis SiMLA 2019: First International Workshop on Security in Machine Learning and its Applications. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Applied Cryptography and Network Security Workshops : ACNS 2019 Satellite Workshops, SiMLA, Cloud S&P, AIBlock, and AIoTS, Bogota, Colombia, June 5–7, 2019, Proceedings / [documento electrónico] / Zhou, Jianying, ; Deng, Robert, ; Li, Zhou, ; Majumdar, Suryadipta, ; Meng, Weizhi, ; Wang, Lingyu, ; Zhang, Kehuan, . - 1 ed. . - [s.l.] : Springer, 2019 . - XIV, 193 p. 41 ilustraciones, 28 ilustraciones en color.
ISBN : 978-3-030-29729-9
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Protección de datos Red de computadoras Red informática CriptografÃa Cifrado de datos (Informática) Aprendizaje automático Software de la aplicacion Seguridad de datos e información Redes de comunicación informática Seguridad móvil y de red CriptologÃa Aplicaciones informáticas y de sistemas de información Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas de los talleres satelitales celebrados en torno a la 17.ª Conferencia Internacional sobre CriptografÃa Aplicada y Seguridad de Redes, ACNS 2019, en Bogotá, Colombia, en junio de 2019. Los 10 artÃculos presentados en este volumen fueron cuidadosamente revisados ​​y seleccionados entre 30 presentaciones. Surgen de los siguientes talleres: AIBlock 2019: Primer Taller Internacional sobre Inteligencia de Aplicaciones y Seguridad Blockchain AIoTS 2019: Primer Taller Internacional sobre Inteligencia Artificial y Seguridad del Internet de las Cosas Industrial Cloud S&P 2019: Primer Taller Internacional sobre Seguridad y Privacidad en la Nube PriDA 2019 : Primer taller internacional sobre análisis de datos distribuidos que preservan la privacidad SiMLA 2019: Primer taller internacional sobre seguridad en el aprendizaje automático y sus aplicaciones. Nota de contenido: SiMLA - Security in Machine Learning and its Applications -- Risk-based Static Authentication in Web Applications with Behavioral Biometrics and Session Context Analytics -- Using Honeypots in a Decentralized Framework to Defend Against Adversarial Machine-Learning Attacks -- Cloud S&P - Cloud Security and Privacy -- Graphene: A Secure Cloud Communication Architecture -- A Survey on Machine Learning applications for Software Defined Network Security -- AIBlock - Application Intelligence and Blockchain Security -- A New Proof of Work for Blockchain Based on Random Multivariate Quadratic Equations -- BSIEM-IoT: A Blockchain-based and Distributed SIEM for the Internet of Things -- Towards Blockchained Challenge-based Collaborative Intrusion Detection -- AIoTS - Artificial Intelligence and Industrial Internet-of-Things Security -- Enhancement to the Privacy-aware Authentication for Wi-Fi based Indoor Positioning Systems -- Design of a FDIA Resilient Protection Scheme for Power Networks by Securing Minimal Sensor Set -- Strong Leakage Resilient Encryption by Hiding Partial Ciphertext. Tipo de medio : Computadora Summary : This book constitutes the proceedings of the satellite workshops held around the 17th International Conference on Applied Cryptography and Network Security, ACNS 2019, in Bogota, Colombia, in June 2019. The 10 papers presented in this volume were carefully reviewed and selected from 30 submissions. They stem from the following workshops: AIBlock 2019: First International Workshop on Application Intelligence and Blockchain Security AIoTS 2019: First International Workshop on Articial Intelligence and Industrial Internet-of-Things Security Cloud S&P 2019: First International Workshop on Cloud Security and Privacy PriDA 2019: First InternationalWorkshop on Privacy-preserving Distributed Data Analysis SiMLA 2019: First International Workshop on Security in Machine Learning and its Applications. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Applied Cryptography and Network Security Workshops / Zhou, Jianying ; Conti, Mauro ; Ahmed, Chuadhry Mujeeb ; Au, Man Ho ; Batina, Lejla ; Li, Zhou ; Lin, Jingqiang ; Losiouk, Eleonora ; Luo, Bo ; Majumdar, Suryadipta ; Meng, Weizhi ; Ochoa, MartÃn ; Picek, Stjepan ; Portokalidis, Georgios ; Wang, Cong ; Zhang, Kehuan
TÃtulo : Applied Cryptography and Network Security Workshops : ACNS 2020 Satellite Workshops, AIBlock, AIHWS, AIoTS, Cloud S&P, SCI, SecMT, and SiMLA, Rome, Italy, October 19–22, 2020, Proceedings / Tipo de documento: documento electrónico Autores: Zhou, Jianying, ; Conti, Mauro, ; Ahmed, Chuadhry Mujeeb, ; Au, Man Ho, ; Batina, Lejla, ; Li, Zhou, ; Lin, Jingqiang, ; Losiouk, Eleonora, ; Luo, Bo, ; Majumdar, Suryadipta, ; Meng, Weizhi, ; Ochoa, MartÃn, ; Picek, Stjepan, ; Portokalidis, Georgios, ; Wang, Cong, ; Zhang, Kehuan, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: XVII, 584 p. 178 ilustraciones, 115 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-61638-0 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Protección de datos IngenierÃa Informática Red de computadoras Estructuras de datos (Informática) TeorÃa de la información Inteligencia artificial Ordenadores CriptografÃa Cifrado de datos (Informática) Seguridad de datos e información IngenierÃa Informática y Redes Estructuras de datos y teorÃa de la información Entornos informáticos CriptologÃa Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas de los talleres satelitales celebrados en torno a la 18.ª Conferencia Internacional sobre CriptografÃa Aplicada y Seguridad de Redes, ACNS 2020, en Roma, Italia, en octubre de 2020. Los 31 artÃculos presentados en este volumen fueron cuidadosamente revisados ​​y seleccionados entre 65 presentaciones. Surgen de los siguientes talleres: AIBlock 2020: Segundo Taller Internacional sobre Inteligencia de Aplicaciones y Seguridad Blockchain AIHWS 2020: Primer Taller Internacional sobre Inteligencia Artificial en Seguridad de Hardware AIoTS 2020: Segundo Taller Internacional sobre Inteligencia Artificial y Seguridad del Internet de las Cosas Industrial Cloud S&P 2020: Segundo Taller Internacional sobre Seguridad y Privacidad en la Nube SCI 2020: Primer Taller Internacional sobre Implementación Criptográfica Segura SecMT 2020: Primer Taller Internacional sobre Seguridad en TecnologÃas Móviles SiMLA 2020: Segundo Taller Internacional sobre Seguridad en Aprendizaje Automático y sus Aplicaciones. Nota de contenido: AIBlock: Application Intelligence and Blockchain Security -- AIHWS: Artificial Intelligence in Hardware Security -- AIoTS: Artificial Intelligence and Industrial Internet-of-Things Security -- Cloud S&P: Cloud Security and Privacy -- SCI: Secure Cryptographic Implementation -- SecMT: Security in Mobile Technologies -- SiMLA: Security in Machine Learning and its Applications. Tipo de medio : Computadora Summary : This book constitutes the proceedings of the satellite workshops held around the 18th International Conference on Applied Cryptography and Network Security, ACNS 2020, in Rome, Italy, in October 2020. The 31 papers presented in this volume were carefully reviewed and selected from 65 submissions. They stem from the following workshops: AIBlock 2020: Second International Workshop on Application Intelligence and Blockchain Security AIHWS 2020: First International Workshop on Artificial Intelligence in Hardware Security AIoTS 2020: Second International Workshop on Artificial Intelligence and Industrial Internet-of-Things Security Cloud S&P 2020: Second International Workshop on Cloud Security and Privacy SCI 2020: First International Workshop on Secure Cryptographic Implementation SecMT 2020: First International Workshop on Security in Mobile Technologies SiMLA 2020: Second International Workshop on Security in Machine Learning and its Applications. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Applied Cryptography and Network Security Workshops : ACNS 2020 Satellite Workshops, AIBlock, AIHWS, AIoTS, Cloud S&P, SCI, SecMT, and SiMLA, Rome, Italy, October 19–22, 2020, Proceedings / [documento electrónico] / Zhou, Jianying, ; Conti, Mauro, ; Ahmed, Chuadhry Mujeeb, ; Au, Man Ho, ; Batina, Lejla, ; Li, Zhou, ; Lin, Jingqiang, ; Losiouk, Eleonora, ; Luo, Bo, ; Majumdar, Suryadipta, ; Meng, Weizhi, ; Ochoa, MartÃn, ; Picek, Stjepan, ; Portokalidis, Georgios, ; Wang, Cong, ; Zhang, Kehuan, . - 1 ed. . - [s.l.] : Springer, 2020 . - XVII, 584 p. 178 ilustraciones, 115 ilustraciones en color.
ISBN : 978-3-030-61638-0
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Protección de datos IngenierÃa Informática Red de computadoras Estructuras de datos (Informática) TeorÃa de la información Inteligencia artificial Ordenadores CriptografÃa Cifrado de datos (Informática) Seguridad de datos e información IngenierÃa Informática y Redes Estructuras de datos y teorÃa de la información Entornos informáticos CriptologÃa Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas de los talleres satelitales celebrados en torno a la 18.ª Conferencia Internacional sobre CriptografÃa Aplicada y Seguridad de Redes, ACNS 2020, en Roma, Italia, en octubre de 2020. Los 31 artÃculos presentados en este volumen fueron cuidadosamente revisados ​​y seleccionados entre 65 presentaciones. Surgen de los siguientes talleres: AIBlock 2020: Segundo Taller Internacional sobre Inteligencia de Aplicaciones y Seguridad Blockchain AIHWS 2020: Primer Taller Internacional sobre Inteligencia Artificial en Seguridad de Hardware AIoTS 2020: Segundo Taller Internacional sobre Inteligencia Artificial y Seguridad del Internet de las Cosas Industrial Cloud S&P 2020: Segundo Taller Internacional sobre Seguridad y Privacidad en la Nube SCI 2020: Primer Taller Internacional sobre Implementación Criptográfica Segura SecMT 2020: Primer Taller Internacional sobre Seguridad en TecnologÃas Móviles SiMLA 2020: Segundo Taller Internacional sobre Seguridad en Aprendizaje Automático y sus Aplicaciones. Nota de contenido: AIBlock: Application Intelligence and Blockchain Security -- AIHWS: Artificial Intelligence in Hardware Security -- AIoTS: Artificial Intelligence and Industrial Internet-of-Things Security -- Cloud S&P: Cloud Security and Privacy -- SCI: Secure Cryptographic Implementation -- SecMT: Security in Mobile Technologies -- SiMLA: Security in Machine Learning and its Applications. Tipo de medio : Computadora Summary : This book constitutes the proceedings of the satellite workshops held around the 18th International Conference on Applied Cryptography and Network Security, ACNS 2020, in Rome, Italy, in October 2020. The 31 papers presented in this volume were carefully reviewed and selected from 65 submissions. They stem from the following workshops: AIBlock 2020: Second International Workshop on Application Intelligence and Blockchain Security AIHWS 2020: First International Workshop on Artificial Intelligence in Hardware Security AIoTS 2020: Second International Workshop on Artificial Intelligence and Industrial Internet-of-Things Security Cloud S&P 2020: Second International Workshop on Cloud Security and Privacy SCI 2020: First International Workshop on Secure Cryptographic Implementation SecMT 2020: First International Workshop on Security in Mobile Technologies SiMLA 2020: Second International Workshop on Security in Machine Learning and its Applications. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Applied Cryptography and Network Security Workshops / Zhou, Jianying ; Ahmed, Chuadhry Mujeeb ; Batina, Lejla ; Chattopadhyay, Sudipta ; Gadyatskaya, Olga ; Jin, Chenglu ; Lin, Jingqiang ; Losiouk, Eleonora ; Luo, Bo ; Majumdar, Suryadipta ; Maniatakos, Mihalis ; Mashima, Daisuke ; Meng, Weizhi ; Picek, Stjepan ; Shimaoka, Masaki ; Su, Chunhua ; Wang, Cong
TÃtulo : Applied Cryptography and Network Security Workshops : ACNS 2021 Satellite Workshops, AIBlock, AIHWS, AIoTS, CIMSS, Cloud S&P, SCI, SecMT, and SiMLA, Kamakura, Japan, June 21–24, 2021, Proceedings / Tipo de documento: documento electrónico Autores: Zhou, Jianying, ; Ahmed, Chuadhry Mujeeb, ; Batina, Lejla, ; Chattopadhyay, Sudipta, ; Gadyatskaya, Olga, ; Jin, Chenglu, ; Lin, Jingqiang, ; Losiouk, Eleonora, ; Luo, Bo, ; Majumdar, Suryadipta, ; Maniatakos, Mihalis, ; Mashima, Daisuke, ; Meng, Weizhi, ; Picek, Stjepan, ; Shimaoka, Masaki, ; Su, Chunhua, ; Wang, Cong, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2021 Número de páginas: XXII, 512 p. 159 ilustraciones, 116 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-81645-2 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Protección de datos IngenierÃa Informática Red de computadoras Inteligencia artificial Ordenadores CriptografÃa Cifrado de datos (Informática) Seguridad de datos e información IngenierÃa Informática y Redes Entornos informáticos CriptologÃa Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas de los talleres satelitales celebrados en torno a la 19.ª Conferencia Internacional sobre CriptografÃa Aplicada y Seguridad de Redes, ACNS 2021, celebrada en Kamakura, Japón, en junio de 2021. Los 26 artÃculos presentados en este volumen fueron cuidadosamente revisados ​​y seleccionados entre 49 presentaciones. . Surgen de los siguientes talleres: AIBlock 2021: Tercer Taller Internacional sobre Inteligencia de Aplicaciones y Seguridad Blockchain AIHWS 2021: Segundo Taller Internacional sobre Inteligencia Artificial en Seguridad de Hardware AIoTS 2021: Tercer Taller Internacional sobre Inteligencia Artificial y Seguridad de IoT Industrial CIMSS 2021: Primer Taller Internacional sobre seguridad de infraestructuras crÃticas y sistemas de fabricación Cloud S&P 2021: Tercer Taller Internacional sobre Seguridad y Privacidad en la Nube SCI 2021: Segundo Taller Internacional sobre Implementación Criptográfica Segura SecMT 2021: Segundo Taller Internacional sobre Seguridad en TecnologÃas Móviles SiMLA 2021; Tercer Taller Internacional sobre Seguridad en Aprendizaje Automático y sus Aplicaciones Debido a la pandemia de Corona, el taller se llevó a cabo como un evento virtual. . Nota de contenido: AIBlock 2021: Third International Workshop on Application Intelligence and Blockchain Security -- AIHWS 2021: Second International Workshop on Artificial Intelligence in Hardware Security -- AioTS 2021: Third International Workshop on Artificial Intelligence and Industrial IoT Security -- CIMSS 2021: First International Workshop on Critical Infrastructure and Manufacturing System Security -- Cloud S&P 2021: Third International Workshop on Cloud Security and Privacy -- SCI 2021: Second International Workshop on Secure Cryptographic Implementation -- SecMT 2021: Second International Workshop on Security in Mobile Technologies -- SiMLA 2021: Third International Workshop on Security in Machine Learning and its Applications. Tipo de medio : Computadora Summary : This book constitutes the proceedings of the satellite workshops held around the 19th International Conference on Applied Cryptography and Network Security, ACNS 2021, held in Kamakura, Japan, in June 2021. The 26 papers presented in this volume were carefully reviewed and selected from 49 submissions. They stem from the following workshops: AIBlock 2021: Third International Workshop on Application Intelligence and Blockchain Security AIHWS 2021: Second International Workshop on Artificial Intelligence in Hardware Security AIoTS 2021: Third International Workshop on Artificial Intelligence and Industrial IoT Security CIMSS 2021: First International Workshop on Critical Infrastructure and Manufacturing System Security Cloud S&P 2021: Third International Workshop on Cloud Security and Privacy SCI 2021: Second International Workshop on Secure Cryptographic Implementation SecMT 2021: Second International Workshop on Security in Mobile Technologies SiMLA 2021; Third International Workshop on Security in Machine Learning and its Applications Due to the Corona pandemic the workshop was held as a virtual event. . Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Applied Cryptography and Network Security Workshops : ACNS 2021 Satellite Workshops, AIBlock, AIHWS, AIoTS, CIMSS, Cloud S&P, SCI, SecMT, and SiMLA, Kamakura, Japan, June 21–24, 2021, Proceedings / [documento electrónico] / Zhou, Jianying, ; Ahmed, Chuadhry Mujeeb, ; Batina, Lejla, ; Chattopadhyay, Sudipta, ; Gadyatskaya, Olga, ; Jin, Chenglu, ; Lin, Jingqiang, ; Losiouk, Eleonora, ; Luo, Bo, ; Majumdar, Suryadipta, ; Maniatakos, Mihalis, ; Mashima, Daisuke, ; Meng, Weizhi, ; Picek, Stjepan, ; Shimaoka, Masaki, ; Su, Chunhua, ; Wang, Cong, . - 1 ed. . - [s.l.] : Springer, 2021 . - XXII, 512 p. 159 ilustraciones, 116 ilustraciones en color.
ISBN : 978-3-030-81645-2
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Protección de datos IngenierÃa Informática Red de computadoras Inteligencia artificial Ordenadores CriptografÃa Cifrado de datos (Informática) Seguridad de datos e información IngenierÃa Informática y Redes Entornos informáticos CriptologÃa Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas de los talleres satelitales celebrados en torno a la 19.ª Conferencia Internacional sobre CriptografÃa Aplicada y Seguridad de Redes, ACNS 2021, celebrada en Kamakura, Japón, en junio de 2021. Los 26 artÃculos presentados en este volumen fueron cuidadosamente revisados ​​y seleccionados entre 49 presentaciones. . Surgen de los siguientes talleres: AIBlock 2021: Tercer Taller Internacional sobre Inteligencia de Aplicaciones y Seguridad Blockchain AIHWS 2021: Segundo Taller Internacional sobre Inteligencia Artificial en Seguridad de Hardware AIoTS 2021: Tercer Taller Internacional sobre Inteligencia Artificial y Seguridad de IoT Industrial CIMSS 2021: Primer Taller Internacional sobre seguridad de infraestructuras crÃticas y sistemas de fabricación Cloud S&P 2021: Tercer Taller Internacional sobre Seguridad y Privacidad en la Nube SCI 2021: Segundo Taller Internacional sobre Implementación Criptográfica Segura SecMT 2021: Segundo Taller Internacional sobre Seguridad en TecnologÃas Móviles SiMLA 2021; Tercer Taller Internacional sobre Seguridad en Aprendizaje Automático y sus Aplicaciones Debido a la pandemia de Corona, el taller se llevó a cabo como un evento virtual. . Nota de contenido: AIBlock 2021: Third International Workshop on Application Intelligence and Blockchain Security -- AIHWS 2021: Second International Workshop on Artificial Intelligence in Hardware Security -- AioTS 2021: Third International Workshop on Artificial Intelligence and Industrial IoT Security -- CIMSS 2021: First International Workshop on Critical Infrastructure and Manufacturing System Security -- Cloud S&P 2021: Third International Workshop on Cloud Security and Privacy -- SCI 2021: Second International Workshop on Secure Cryptographic Implementation -- SecMT 2021: Second International Workshop on Security in Mobile Technologies -- SiMLA 2021: Third International Workshop on Security in Machine Learning and its Applications. Tipo de medio : Computadora Summary : This book constitutes the proceedings of the satellite workshops held around the 19th International Conference on Applied Cryptography and Network Security, ACNS 2021, held in Kamakura, Japan, in June 2021. The 26 papers presented in this volume were carefully reviewed and selected from 49 submissions. They stem from the following workshops: AIBlock 2021: Third International Workshop on Application Intelligence and Blockchain Security AIHWS 2021: Second International Workshop on Artificial Intelligence in Hardware Security AIoTS 2021: Third International Workshop on Artificial Intelligence and Industrial IoT Security CIMSS 2021: First International Workshop on Critical Infrastructure and Manufacturing System Security Cloud S&P 2021: Third International Workshop on Cloud Security and Privacy SCI 2021: Second International Workshop on Secure Cryptographic Implementation SecMT 2021: Second International Workshop on Security in Mobile Technologies SiMLA 2021; Third International Workshop on Security in Machine Learning and its Applications Due to the Corona pandemic the workshop was held as a virtual event. . Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Cloud Security Auditing Tipo de documento: documento electrónico Autores: Majumdar, Suryadipta, ; Madi, Taous, ; Wang, Yushun, ; Tabiban, Azadeh, ; Oqaily, Momen, ; Alimohammadifar, Amir, ; Jarraya, Yosr, ; Pourzandi, Makan, ; Wang, Lingyu, ; Debbabi, Mourad, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: XI, 166 p. 75 ilustraciones, 10 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-23128-6 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Protección de datos IngenierÃa Informática Red de computadoras Telecomunicación Seguridad de datos e información IngenierÃa Informática y Redes Redes de comunicación informática IngenierÃa en Comunicaciones Redes Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro proporciona una revisión exhaustiva de las investigaciones más actualizadas relacionadas con la auditorÃa de seguridad en la nube y analiza la auditorÃa de la infraestructura de la nube desde el punto de vista estructural, centrándose al mismo tiempo en las propiedades de seguridad relacionadas con la virtualización y la coherencia entre múltiples capas de control. Presenta un marco automatizado fuera de lÃnea para auditar el aislamiento consistente entre redes virtuales en la nube administrada por OpenStack que abarca la superposición y la capa 2 considerando las vistas de ambas capas de la nube. También se cubre un marco de auditorÃa de seguridad en tiempo de ejecución para la nube con especial enfoque en el nivel de usuario, incluido el control de acceso común y mecanismos de autenticación, por ejemplo, RBAC, ABAC y SSO. Este libro también analiza un sistema de auditorÃa de seguridad proactiva basado en el aprendizaje, que extrae dependencias probabilÃsticas entre eventos de tiempo de ejecución y aplica dichas dependencias para auditar proactivamente y prevenir violaciones de seguridad resultantes de eventos crÃticos. Finalmente, este libro elabora el diseño y la implementación de un middleware como una interfaz conectable a OpenStack para interceptar y verificar la legitimidad de las solicitudes de los usuarios en tiempo de ejecución. Los autores analizan cómo las soluciones de auditorÃa de seguridad de última generación pueden ayudar a aumentar la confianza de los inquilinos de la nube en los proveedores de servicios al brindar garantÃas sobre el cumplimiento de las leyes, regulaciones, polÃticas y estándares aplicables. Este libro presenta los resultados de las investigaciones más recientes sobre auditorÃa retroactiva tradicional y técnicas de auditorÃa novedosas (en tiempo de ejecución y proactivas) para servir a diferentes partes interesadas en la nube. Este libro cubre las amenazas a la seguridad desde diferentes niveles de abstracción de la nube y analiza una amplia gama de propiedades de seguridad relacionadas con estándares especÃficos de la nube (por ejemplo, Cloud Control Matrix (CCM) e ISO 27017). También detalla la integración de soluciones de auditorÃa de seguridad en plataformas de gestión de la nube del mundo real (por ejemplo, OpenStack, Amazon AWS y GoogleGCP). Este libro está dirigido a cientÃficos industriales que trabajan en la nube o en temas relacionados con la seguridad, asà como a profesionales de la seguridad, administradores, proveedores y operadores de la nube. Los investigadores y estudiantes de nivel avanzado que estudian y trabajan en informática, prácticamente en seguridad en la nube, también estarán interesados ​​en este libro. Nota de contenido: 1 Introduction -- 2 Literature Review -- 3 Auditing Security Compliance of Virtualized Infrastructure -- 4 Auditing Virtual Network Isolation across Cloud Layers -- 5 User-Level Runtime Security Auditing for the Cloud -- 6 Proactive Security Auditing in Clouds -- 7 Runtime Security Policy Enforcement in Clouds -- 8 Conclusion. Tipo de medio : Computadora Summary : This book provides a comprehensive review of the most up to date research related to cloud security auditing and discusses auditing the cloud infrastructure from the structural point of view, while focusing on virtualization-related security properties and consistency between multiple control layers. It presents an off-line automated framework for auditing consistent isolation between virtual networks in OpenStack-managed cloud spanning over overlay and layer 2 by considering both cloud layers' views. A runtime security auditing framework for the cloud with special focus on the user-level including common access control and authentication mechanisms e.g., RBAC, ABAC and SSO is covered as well. This book also discusses a learning-based proactive security auditing system, which extracts probabilistic dependencies between runtime events and applies such dependencies to proactively audit and prevent security violations resulting from critical events. Finally, this book elaborates the design and implementation of a middleware as a pluggable interface to OpenStack for intercepting and verifying the legitimacy of user requests at runtime. The authors discuss how state-of-the-art security auditing solutions may help increase cloud tenants' trust in the service providers by providing assurance on the compliance with the applicable laws, regulations, policies, and standards. This book introduces the latest research results on both traditional retroactive auditing and novel (runtime and proactive) auditing techniques to serve different stakeholders in the cloud. This book covers security threats from different cloud abstraction levels and discusses a wide-range of security properties related to cloud-specific standards (e.g., Cloud Control Matrix (CCM) and ISO 27017). It also elaborates on the integration of security auditing solutions into real world cloud management platforms (e.g., OpenStack, Amazon AWS and GoogleGCP). This book targets industrial scientists, who are working on cloud or security-related topics, as well as security practitioners, administrators, cloud providers and operators. Researchers and advanced-level students studying and working in computer science, practically in cloud security will also be interested in this book. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Cloud Security Auditing [documento electrónico] / Majumdar, Suryadipta, ; Madi, Taous, ; Wang, Yushun, ; Tabiban, Azadeh, ; Oqaily, Momen, ; Alimohammadifar, Amir, ; Jarraya, Yosr, ; Pourzandi, Makan, ; Wang, Lingyu, ; Debbabi, Mourad, . - 1 ed. . - [s.l.] : Springer, 2019 . - XI, 166 p. 75 ilustraciones, 10 ilustraciones en color.
ISBN : 978-3-030-23128-6
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Protección de datos IngenierÃa Informática Red de computadoras Telecomunicación Seguridad de datos e información IngenierÃa Informática y Redes Redes de comunicación informática IngenierÃa en Comunicaciones Redes Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro proporciona una revisión exhaustiva de las investigaciones más actualizadas relacionadas con la auditorÃa de seguridad en la nube y analiza la auditorÃa de la infraestructura de la nube desde el punto de vista estructural, centrándose al mismo tiempo en las propiedades de seguridad relacionadas con la virtualización y la coherencia entre múltiples capas de control. Presenta un marco automatizado fuera de lÃnea para auditar el aislamiento consistente entre redes virtuales en la nube administrada por OpenStack que abarca la superposición y la capa 2 considerando las vistas de ambas capas de la nube. También se cubre un marco de auditorÃa de seguridad en tiempo de ejecución para la nube con especial enfoque en el nivel de usuario, incluido el control de acceso común y mecanismos de autenticación, por ejemplo, RBAC, ABAC y SSO. Este libro también analiza un sistema de auditorÃa de seguridad proactiva basado en el aprendizaje, que extrae dependencias probabilÃsticas entre eventos de tiempo de ejecución y aplica dichas dependencias para auditar proactivamente y prevenir violaciones de seguridad resultantes de eventos crÃticos. Finalmente, este libro elabora el diseño y la implementación de un middleware como una interfaz conectable a OpenStack para interceptar y verificar la legitimidad de las solicitudes de los usuarios en tiempo de ejecución. Los autores analizan cómo las soluciones de auditorÃa de seguridad de última generación pueden ayudar a aumentar la confianza de los inquilinos de la nube en los proveedores de servicios al brindar garantÃas sobre el cumplimiento de las leyes, regulaciones, polÃticas y estándares aplicables. Este libro presenta los resultados de las investigaciones más recientes sobre auditorÃa retroactiva tradicional y técnicas de auditorÃa novedosas (en tiempo de ejecución y proactivas) para servir a diferentes partes interesadas en la nube. Este libro cubre las amenazas a la seguridad desde diferentes niveles de abstracción de la nube y analiza una amplia gama de propiedades de seguridad relacionadas con estándares especÃficos de la nube (por ejemplo, Cloud Control Matrix (CCM) e ISO 27017). También detalla la integración de soluciones de auditorÃa de seguridad en plataformas de gestión de la nube del mundo real (por ejemplo, OpenStack, Amazon AWS y GoogleGCP). Este libro está dirigido a cientÃficos industriales que trabajan en la nube o en temas relacionados con la seguridad, asà como a profesionales de la seguridad, administradores, proveedores y operadores de la nube. Los investigadores y estudiantes de nivel avanzado que estudian y trabajan en informática, prácticamente en seguridad en la nube, también estarán interesados ​​en este libro. Nota de contenido: 1 Introduction -- 2 Literature Review -- 3 Auditing Security Compliance of Virtualized Infrastructure -- 4 Auditing Virtual Network Isolation across Cloud Layers -- 5 User-Level Runtime Security Auditing for the Cloud -- 6 Proactive Security Auditing in Clouds -- 7 Runtime Security Policy Enforcement in Clouds -- 8 Conclusion. Tipo de medio : Computadora Summary : This book provides a comprehensive review of the most up to date research related to cloud security auditing and discusses auditing the cloud infrastructure from the structural point of view, while focusing on virtualization-related security properties and consistency between multiple control layers. It presents an off-line automated framework for auditing consistent isolation between virtual networks in OpenStack-managed cloud spanning over overlay and layer 2 by considering both cloud layers' views. A runtime security auditing framework for the cloud with special focus on the user-level including common access control and authentication mechanisms e.g., RBAC, ABAC and SSO is covered as well. This book also discusses a learning-based proactive security auditing system, which extracts probabilistic dependencies between runtime events and applies such dependencies to proactively audit and prevent security violations resulting from critical events. Finally, this book elaborates the design and implementation of a middleware as a pluggable interface to OpenStack for intercepting and verifying the legitimacy of user requests at runtime. The authors discuss how state-of-the-art security auditing solutions may help increase cloud tenants' trust in the service providers by providing assurance on the compliance with the applicable laws, regulations, policies, and standards. This book introduces the latest research results on both traditional retroactive auditing and novel (runtime and proactive) auditing techniques to serve different stakeholders in the cloud. This book covers security threats from different cloud abstraction levels and discusses a wide-range of security properties related to cloud-specific standards (e.g., Cloud Control Matrix (CCM) and ISO 27017). It also elaborates on the integration of security auditing solutions into real world cloud management platforms (e.g., OpenStack, Amazon AWS and GoogleGCP). This book targets industrial scientists, who are working on cloud or security-related topics, as well as security practitioners, administrators, cloud providers and operators. Researchers and advanced-level students studying and working in computer science, practically in cloud security will also be interested in this book. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Digital Forensics and Cyber Crime / Goel, Sanjay ; Gladyshev, Pavel ; Johnson, Daryl ; Pourzandi, Makan ; Majumdar, Suryadipta
TÃtulo : Digital Forensics and Cyber Crime : 11th EAI International Conference, ICDF2C 2020, Boston, MA, USA, October 15-16, 2020, Proceedings Tipo de documento: documento electrónico Autores: Goel, Sanjay, ; Gladyshev, Pavel, ; Johnson, Daryl, ; Pourzandi, Makan, ; Majumdar, Suryadipta, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2021 Número de páginas: XII, 251 p. 109 ilustraciones, 76 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-68734-2 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Inteligencia artificial IngenierÃa Informática Red de computadoras Protección de datos IngenierÃa Informática y Redes Seguridad de datos e información Clasificación: 006.3 Resumen: Este libro constituye las actas arbitradas de la 11.ª Conferencia Internacional sobre Informática Forense Digital y Delitos Cibernéticos, ICDF2C 2020, celebrada en Boston, MA, en octubre de 2020. Debido a la pandemia de COVID-19, la conferencia se celebró de forma virtual. Los 11 artÃculos completos revisados ​​y los 4 artÃculos breves se seleccionaron de 35 presentaciones y se agrupan en secciones temáticas sobre informática forense; informática forense de sistemas ciberfÃsicos; reconstrucción de eventos en informática forense; temas emergentes en informática forense; ciberseguridad y informática forense. Nota de contenido: On Reliability of JA3 Hashes for Fingerprinting Mobile Applications -- Make Remote Forensic Investigations Forensic Again: Increasing the Evidential Value of Remote Forensic Investigations -- Evidence gathering in IoT criminal investigation Effective Medical Image Copy-Move Forgery Localization Based on Texture Descriptor -- A Partial Approach to Intrusion Detection -- Efficient Fingerprint Matching for Forensic Event Reconstruction -- Modelling GOP structure effects on ENF-based video forensics -- Android Dumpsys Analysis to Indicate Driver Distraction -- Adapting to local conditions: Similarities and differences in anonymous online market between Chinese and English Speaking Communities -- Remote air-gap Live forensics -- A Digital Forensic Approach for Optimizing the Investigation of Hit-And-Run Accidents -- -- An Intelligence Criminal Tracker for Industrial Espionage: Applying Digital Data Acquired Onsite to Target Criminals -- Retracing the Flow of the Stream: Investigating Kodi Streaming Services -- Cybersecurity Methodology for Specialized Behavior Analysis -- Neural Representation Learning Based Binary Code Authorship Attribution. Tipo de medio : Computadora Summary : This book constitutes the refereed proceedings of the 11th International Conference on Digital Forensics and Cyber Crime, ICDF2C 2020, held in Boston, MA, in October 2020. Due to COVID-19 pandemic the conference was held virtually. The 11 reviewed full papers and 4 short papers were selected from 35 submissions and are grouped in topical sections on digital forensics; cyber-physical system Forensics; event reconstruction in digital forensics; emerging topics in forensics; cybersecurity and digital forensics. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Digital Forensics and Cyber Crime : 11th EAI International Conference, ICDF2C 2020, Boston, MA, USA, October 15-16, 2020, Proceedings [documento electrónico] / Goel, Sanjay, ; Gladyshev, Pavel, ; Johnson, Daryl, ; Pourzandi, Makan, ; Majumdar, Suryadipta, . - 1 ed. . - [s.l.] : Springer, 2021 . - XII, 251 p. 109 ilustraciones, 76 ilustraciones en color.
ISBN : 978-3-030-68734-2
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Inteligencia artificial IngenierÃa Informática Red de computadoras Protección de datos IngenierÃa Informática y Redes Seguridad de datos e información Clasificación: 006.3 Resumen: Este libro constituye las actas arbitradas de la 11.ª Conferencia Internacional sobre Informática Forense Digital y Delitos Cibernéticos, ICDF2C 2020, celebrada en Boston, MA, en octubre de 2020. Debido a la pandemia de COVID-19, la conferencia se celebró de forma virtual. Los 11 artÃculos completos revisados ​​y los 4 artÃculos breves se seleccionaron de 35 presentaciones y se agrupan en secciones temáticas sobre informática forense; informática forense de sistemas ciberfÃsicos; reconstrucción de eventos en informática forense; temas emergentes en informática forense; ciberseguridad y informática forense. Nota de contenido: On Reliability of JA3 Hashes for Fingerprinting Mobile Applications -- Make Remote Forensic Investigations Forensic Again: Increasing the Evidential Value of Remote Forensic Investigations -- Evidence gathering in IoT criminal investigation Effective Medical Image Copy-Move Forgery Localization Based on Texture Descriptor -- A Partial Approach to Intrusion Detection -- Efficient Fingerprint Matching for Forensic Event Reconstruction -- Modelling GOP structure effects on ENF-based video forensics -- Android Dumpsys Analysis to Indicate Driver Distraction -- Adapting to local conditions: Similarities and differences in anonymous online market between Chinese and English Speaking Communities -- Remote air-gap Live forensics -- A Digital Forensic Approach for Optimizing the Investigation of Hit-And-Run Accidents -- -- An Intelligence Criminal Tracker for Industrial Espionage: Applying Digital Data Acquired Onsite to Target Criminals -- Retracing the Flow of the Stream: Investigating Kodi Streaming Services -- Cybersecurity Methodology for Specialized Behavior Analysis -- Neural Representation Learning Based Binary Code Authorship Attribution. Tipo de medio : Computadora Summary : This book constitutes the refereed proceedings of the 11th International Conference on Digital Forensics and Cyber Crime, ICDF2C 2020, held in Boston, MA, in October 2020. Due to COVID-19 pandemic the conference was held virtually. The 11 reviewed full papers and 4 short papers were selected from 35 submissions and are grouped in topical sections on digital forensics; cyber-physical system Forensics; event reconstruction in digital forensics; emerging topics in forensics; cybersecurity and digital forensics. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]