Autor Au, Man Ho
|
|
Documentos disponibles escritos por este autor (3)
Hacer una sugerencia Refinar búsquedaACNS 2020 Satellite Workshops, AIBlock, AIHWS, AIoTS, Cloud S&P, SCI, SecMT, and SiMLA, Rome, Italy, October 19–22, 2020, Proceedings / Zhou, Jianying ; Conti, Mauro ; Ahmed, Chuadhry Mujeeb ; Au, Man Ho ; Batina, Lejla ; Li, Zhou ; Lin, Jingqiang ; Losiouk, Eleonora ; Luo, Bo ; Majumdar, Suryadipta ; Meng, Weizhi ; Ochoa, Martín ; Picek, Stjepan ; Portokalidis, Georgios ; Wang, Cong ; Zhang, Kehuan
![]()
Título : ACNS 2020 Satellite Workshops, AIBlock, AIHWS, AIoTS, Cloud S&P, SCI, SecMT, and SiMLA, Rome, Italy, October 19–22, 2020, Proceedings Tipo de documento: documento electrónico Autores: Zhou, Jianying, ; Conti, Mauro, ; Ahmed, Chuadhry Mujeeb, ; Au, Man Ho, ; Batina, Lejla, ; Li, Zhou, ; Lin, Jingqiang, ; Losiouk, Eleonora, ; Luo, Bo, ; Majumdar, Suryadipta, ; Meng, Weizhi, ; Ochoa, Martín, ; Picek, Stjepan, ; Portokalidis, Georgios, ; Wang, Cong, ; Zhang, Kehuan, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: XVII, 584 p. 178 ilustraciones, 115 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-61638-0 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Ingeniería Informática Red de computadoras Estructuras de datos (Informática) Teoría de la información Inteligencia artificial Ordenadores Criptografía Cifrado de datos (Informática) Seguridad de datos e información Ingeniería Informática y Redes Estructuras de datos y teoría de la información Entornos informáticos Criptología Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas de los talleres satelitales celebrados en torno a la 18.ª Conferencia Internacional sobre Criptografía Aplicada y Seguridad de Redes, ACNS 2020, en Roma, Italia, en octubre de 2020. Los 31 artículos presentados en este volumen fueron cuidadosamente revisados y seleccionados entre 65 presentaciones. Surgen de los siguientes talleres: AIBlock 2020: Segundo Taller Internacional sobre Inteligencia de Aplicaciones y Seguridad Blockchain AIHWS 2020: Primer Taller Internacional sobre Inteligencia Artificial en Seguridad de Hardware AIoTS 2020: Segundo Taller Internacional sobre Inteligencia Artificial y Seguridad del Internet de las Cosas Industrial Cloud S&P 2020: Segundo Taller Internacional sobre Seguridad y Privacidad en la Nube SCI 2020: Primer Taller Internacional sobre Implementación Criptográfica Segura SecMT 2020: Primer Taller Internacional sobre Seguridad en Tecnologías Móviles SiMLA 2020: Segundo Taller Internacional sobre Seguridad en Aprendizaje Automático y sus Aplicaciones. Nota de contenido: AIBlock: Application Intelligence and Blockchain Security -- AIHWS: Artificial Intelligence in Hardware Security -- AIoTS: Artificial Intelligence and Industrial Internet-of-Things Security -- Cloud S&P: Cloud Security and Privacy -- SCI: Secure Cryptographic Implementation -- SecMT: Security in Mobile Technologies -- SiMLA: Security in Machine Learning and its Applications. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i ACNS 2020 Satellite Workshops, AIBlock, AIHWS, AIoTS, Cloud S&P, SCI, SecMT, and SiMLA, Rome, Italy, October 19–22, 2020, Proceedings [documento electrónico] / Zhou, Jianying, ; Conti, Mauro, ; Ahmed, Chuadhry Mujeeb, ; Au, Man Ho, ; Batina, Lejla, ; Li, Zhou, ; Lin, Jingqiang, ; Losiouk, Eleonora, ; Luo, Bo, ; Majumdar, Suryadipta, ; Meng, Weizhi, ; Ochoa, Martín, ; Picek, Stjepan, ; Portokalidis, Georgios, ; Wang, Cong, ; Zhang, Kehuan, . - 1 ed. . - [s.l.] : Springer, 2020 . - XVII, 584 p. 178 ilustraciones, 115 ilustraciones en color.
ISBN : 978-3-030-61638-0
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Ingeniería Informática Red de computadoras Estructuras de datos (Informática) Teoría de la información Inteligencia artificial Ordenadores Criptografía Cifrado de datos (Informática) Seguridad de datos e información Ingeniería Informática y Redes Estructuras de datos y teoría de la información Entornos informáticos Criptología Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas de los talleres satelitales celebrados en torno a la 18.ª Conferencia Internacional sobre Criptografía Aplicada y Seguridad de Redes, ACNS 2020, en Roma, Italia, en octubre de 2020. Los 31 artículos presentados en este volumen fueron cuidadosamente revisados y seleccionados entre 65 presentaciones. Surgen de los siguientes talleres: AIBlock 2020: Segundo Taller Internacional sobre Inteligencia de Aplicaciones y Seguridad Blockchain AIHWS 2020: Primer Taller Internacional sobre Inteligencia Artificial en Seguridad de Hardware AIoTS 2020: Segundo Taller Internacional sobre Inteligencia Artificial y Seguridad del Internet de las Cosas Industrial Cloud S&P 2020: Segundo Taller Internacional sobre Seguridad y Privacidad en la Nube SCI 2020: Primer Taller Internacional sobre Implementación Criptográfica Segura SecMT 2020: Primer Taller Internacional sobre Seguridad en Tecnologías Móviles SiMLA 2020: Segundo Taller Internacional sobre Seguridad en Aprendizaje Automático y sus Aplicaciones. Nota de contenido: AIBlock: Application Intelligence and Blockchain Security -- AIHWS: Artificial Intelligence in Hardware Security -- AIoTS: Artificial Intelligence and Industrial Internet-of-Things Security -- Cloud S&P: Cloud Security and Privacy -- SCI: Secure Cryptographic Implementation -- SecMT: Security in Mobile Technologies -- SiMLA: Security in Machine Learning and its Applications. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Network and System Security / Au, Man Ho ; Yiu, Siu Ming ; Li, Jin ; Luo, Xiapu ; Wang, Cong ; Castiglione, Aniello ; Kluczniak, Kamil
![]()
Título : Network and System Security : 12th International Conference, NSS 2018, Hong Kong, China, August 27-29, 2018, Proceedings Tipo de documento: documento electrónico Autores: Au, Man Ho, ; Yiu, Siu Ming, ; Li, Jin, ; Luo, Xiapu, ; Wang, Cong, ; Castiglione, Aniello, ; Kluczniak, Kamil, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2018 Número de páginas: XII, 492 p. 167 ilustraciones, 117 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-02744-5 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Ordenador Tecnología de la información Ingeniería Informática Red de computadoras Software de la aplicacion Ingeniería de software Inteligencia artificial Seguridad de datos e información Aspectos Legales de la Computación Ingeniería Informática y Redes Aplicaciones informáticas y de sistemas de información Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas de la 12.ª Conferencia Internacional sobre Seguridad de Redes y Sistemas, NSS 2018, celebrada en Hong Kong, China, en agosto de 2018. Los 26 artículos completos revisados y los 9 artículos breves presentados en este libro fueron cuidadosamente revisados y seleccionados entre 88 presentaciones iniciales. Los artículos cubren una amplia gama de temas en el campo, incluyendo blockchain, seguridad móvil, criptografía aplicada, autenticación, biometría, IoT, privacidad y educación. Nota de contenido: Fast QuadTree-Based Pose Estimation for Security Applications using Face Biometrics -- ATPG Binning and SAT Based Approach to Hardware Trojan Detection for Safety Critical Systems -- Enhanced Keystroke Recognition Based on Moving Distance of Keystrokes through WiFi -- Revisiting Website Fingerprinting Attacks in Real-World Scenarios: A Case Study of Shadowsocks -- User Relationship Classication of Facebook Messenger Mobile Data using WEKA -- Secure Scheme Against Compromised Hash in Proof-of-Work Blockchain -- Real-time IoT Device Activity Detection in Edge Networks -- Analysis on the Block Reward of Fork After Withholding -- DBAF: Dynamic Binary Analysis Framework and Its Applications -- EMA-LAB: Efficient Multi Authorisation Level Attribute Based Access Control -- Preventing Buffer Overflows by Context-aware Failure-oblivious Computing -- Analyzing the Communication Security between Smartphones and IoT based on CORAS -- An efficient privacy preserving batch authentication scheme with deterable function for VANETs -- Using Software Visualization for Supporting the Teaching of Map Reduce -- Walking on the Cloud: Gait Recognition, a Wearable Solution -- Anonymous Attribute-Based Conditional Proxy Re-Encryption -- Burn After Reading: Expunging Execution Footprints of Android Apps -- Comprehensive Analysis of the Permissions used in Android -- A Provably-Secure Anonymous Two-factor Authenticated Key Exchange Protocol with Stronger Anonymity -- PrivacySearch: An End-User and Query Generalization Tool for Privacy Enhancement in Web Search -- An OpenvSwitch Extension for SDN Traceback -- Shoot at A Pigeon And Kill A Crow: On Strike Precision of Link Flooding Attacks -- Multi-user Forward Secure Dynamic Searchable Symmetric Encryption -- Adding Confidential Transactions to Cryptocurrency IOTA with Bulletproofs -- Creating and Managing Realism in the Next-Generation Cyber Range -- Deep Android Malware Detection with Adaptive Classifier Selection -- Towards Security Authentication for IoT Devices with Lattice-based Zero-knowledge -- Performance Analysis of Searchable Symmetric Encryption Schemes on Mobile Devices -- Understanding the Behaviors of BGP-based DDoS Protection Services -- Vulnerability Assessment for Unmanned Systems Autonomy Services Architecture -- Continuous Authentication on Smartphone by means of Periocular and Virtual Keystroke -- LA3: A Lightweight Accountable and Anonymous Authentication Scheme for Resource-constrained Devices -- Android Malware Detection Methods Based on the Combination of Clustering and Classification -- Secure Semantic Search based on Two-level Index over Encrypted Cloud -- SCARA: A Framework for Secure Cloud-Assisted RFID Authentication for Smart Building Access Control. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Network and System Security : 12th International Conference, NSS 2018, Hong Kong, China, August 27-29, 2018, Proceedings [documento electrónico] / Au, Man Ho, ; Yiu, Siu Ming, ; Li, Jin, ; Luo, Xiapu, ; Wang, Cong, ; Castiglione, Aniello, ; Kluczniak, Kamil, . - 1 ed. . - [s.l.] : Springer, 2018 . - XII, 492 p. 167 ilustraciones, 117 ilustraciones en color.
ISBN : 978-3-030-02744-5
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Ordenador Tecnología de la información Ingeniería Informática Red de computadoras Software de la aplicacion Ingeniería de software Inteligencia artificial Seguridad de datos e información Aspectos Legales de la Computación Ingeniería Informática y Redes Aplicaciones informáticas y de sistemas de información Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas de la 12.ª Conferencia Internacional sobre Seguridad de Redes y Sistemas, NSS 2018, celebrada en Hong Kong, China, en agosto de 2018. Los 26 artículos completos revisados y los 9 artículos breves presentados en este libro fueron cuidadosamente revisados y seleccionados entre 88 presentaciones iniciales. Los artículos cubren una amplia gama de temas en el campo, incluyendo blockchain, seguridad móvil, criptografía aplicada, autenticación, biometría, IoT, privacidad y educación. Nota de contenido: Fast QuadTree-Based Pose Estimation for Security Applications using Face Biometrics -- ATPG Binning and SAT Based Approach to Hardware Trojan Detection for Safety Critical Systems -- Enhanced Keystroke Recognition Based on Moving Distance of Keystrokes through WiFi -- Revisiting Website Fingerprinting Attacks in Real-World Scenarios: A Case Study of Shadowsocks -- User Relationship Classication of Facebook Messenger Mobile Data using WEKA -- Secure Scheme Against Compromised Hash in Proof-of-Work Blockchain -- Real-time IoT Device Activity Detection in Edge Networks -- Analysis on the Block Reward of Fork After Withholding -- DBAF: Dynamic Binary Analysis Framework and Its Applications -- EMA-LAB: Efficient Multi Authorisation Level Attribute Based Access Control -- Preventing Buffer Overflows by Context-aware Failure-oblivious Computing -- Analyzing the Communication Security between Smartphones and IoT based on CORAS -- An efficient privacy preserving batch authentication scheme with deterable function for VANETs -- Using Software Visualization for Supporting the Teaching of Map Reduce -- Walking on the Cloud: Gait Recognition, a Wearable Solution -- Anonymous Attribute-Based Conditional Proxy Re-Encryption -- Burn After Reading: Expunging Execution Footprints of Android Apps -- Comprehensive Analysis of the Permissions used in Android -- A Provably-Secure Anonymous Two-factor Authenticated Key Exchange Protocol with Stronger Anonymity -- PrivacySearch: An End-User and Query Generalization Tool for Privacy Enhancement in Web Search -- An OpenvSwitch Extension for SDN Traceback -- Shoot at A Pigeon And Kill A Crow: On Strike Precision of Link Flooding Attacks -- Multi-user Forward Secure Dynamic Searchable Symmetric Encryption -- Adding Confidential Transactions to Cryptocurrency IOTA with Bulletproofs -- Creating and Managing Realism in the Next-Generation Cyber Range -- Deep Android Malware Detection with Adaptive Classifier Selection -- Towards Security Authentication for IoT Devices with Lattice-based Zero-knowledge -- Performance Analysis of Searchable Symmetric Encryption Schemes on Mobile Devices -- Understanding the Behaviors of BGP-based DDoS Protection Services -- Vulnerability Assessment for Unmanned Systems Autonomy Services Architecture -- Continuous Authentication on Smartphone by means of Periocular and Virtual Keystroke -- LA3: A Lightweight Accountable and Anonymous Authentication Scheme for Resource-constrained Devices -- Android Malware Detection Methods Based on the Combination of Clustering and Classification -- Secure Semantic Search based on Two-level Index over Encrypted Cloud -- SCARA: A Framework for Secure Cloud-Assisted RFID Authentication for Smart Building Access Control. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i
Título : Provable Security : 11th International Conference, ProvSec 2017, Xi'an, China, October 23-25, 2017, Proceedings Tipo de documento: documento electrónico Autores: Okamoto, Tatsuaki, ; Yu, Yong, ; Au, Man Ho, ; Li, Yannan, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2017 Número de páginas: XIII, 508 p. 37 ilustraciones ISBN/ISSN/DL: 978-3-319-68637-0 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Criptografía Cifrado de datos (Informática) Protección de datos Computadoras y civilización Tecnología de la información Algoritmos Criptología Seguridad de datos e información Computadoras y sociedad Aplicación Informática en Tratamiento de Datos Administrativos Operaciones de TI Índice Dewey: 5.824 Resumen: Este libro constituye las actas arbitradas de la 11.ª Conferencia Internacional sobre Seguridad Demostrable, ProvSec 2017, celebrada en Xi''an, China, en octubre de 2017. Los 24 artículos completos y 5 artículos breves presentados fueron cuidadosamente revisados y seleccionados entre 76 presentaciones. Los artículos están agrupados en secciones temáticas sobre computación y almacenamiento seguro en la nube; firma y autenticación digitales; cifrado autenticado e intercambio de claves; modelos de seguridad; criptografía reticular y poscuántica; cifrado de clave pública y cifrado de signos; recifrado de proxy y cifrado funcional; protocolos. . Nota de contenido: Secure Cloud Storage and Computing -- Digital Signature and Authentication -- Authenticated Encryption and Key Exchange.- Security Models -- Lattice and Post-Quantum Cryptography -- Public Key Encryption and Signcryption -- Proxy Re-encryption and Functional Encryption -- Protocols. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Provable Security : 11th International Conference, ProvSec 2017, Xi'an, China, October 23-25, 2017, Proceedings [documento electrónico] / Okamoto, Tatsuaki, ; Yu, Yong, ; Au, Man Ho, ; Li, Yannan, . - 1 ed. . - [s.l.] : Springer, 2017 . - XIII, 508 p. 37 ilustraciones.
ISBN : 978-3-319-68637-0
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Criptografía Cifrado de datos (Informática) Protección de datos Computadoras y civilización Tecnología de la información Algoritmos Criptología Seguridad de datos e información Computadoras y sociedad Aplicación Informática en Tratamiento de Datos Administrativos Operaciones de TI Índice Dewey: 5.824 Resumen: Este libro constituye las actas arbitradas de la 11.ª Conferencia Internacional sobre Seguridad Demostrable, ProvSec 2017, celebrada en Xi''an, China, en octubre de 2017. Los 24 artículos completos y 5 artículos breves presentados fueron cuidadosamente revisados y seleccionados entre 76 presentaciones. Los artículos están agrupados en secciones temáticas sobre computación y almacenamiento seguro en la nube; firma y autenticación digitales; cifrado autenticado e intercambio de claves; modelos de seguridad; criptografía reticular y poscuántica; cifrado de clave pública y cifrado de signos; recifrado de proxy y cifrado funcional; protocolos. . Nota de contenido: Secure Cloud Storage and Computing -- Digital Signature and Authentication -- Authenticated Encryption and Key Exchange.- Security Models -- Lattice and Post-Quantum Cryptography -- Public Key Encryption and Signcryption -- Proxy Re-encryption and Functional Encryption -- Protocols. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i

