Información del autor
Autor Traore, Issa |
Documentos disponibles escritos por este autor (4)



Biometric-Based Physical and Cybersecurity Systems / Obaidat, Mohammad S. ; Traore, Issa ; Woungang, Isaac
![]()
TÃtulo : Biometric-Based Physical and Cybersecurity Systems Tipo de documento: documento electrónico Autores: Obaidat, Mohammad S., ; Traore, Issa, ; Woungang, Isaac, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: XVIII, 590 p. 307 ilustraciones, 151 ilustraciones en color. ISBN/ISSN/DL: 978-3-319-98734-7 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Procesamiento de la señal Identificación biométrica Sistemas de seguridad Protección de datos Procesamiento de señales voz e imágenes BiometrÃa Ciencia y tecnologÃa de seguridad Seguridad de datos e información Clasificación: Resumen: Este libro presenta los últimos avances en tecnologÃas biométricas e informa sobre nuevos enfoques, métodos, hallazgos y tecnologÃas desarrollados o en desarrollo por la comunidad de investigación y la industria. El libro se centra en la introducción de principios y conceptos fundamentales de tecnologÃas habilitadoras clave para sistemas biométricos aplicados tanto a la seguridad fÃsica como a la cibernética. Los autores difunden investigaciones recientes y esfuerzos en desarrollo en esta área, investigan tendencias y desafÃos relacionados y presentan estudios de casos y ejemplos como huellas dactilares, rostro, iris, retina, dinámica de pulsaciones de teclas y aplicaciones de voz. Los autores también investigan los avances y resultados futuros en la investigación y el desarrollo de sistemas de seguridad biométricos. El libro es aplicable a estudiantes, instructores, investigadores, profesionales de la industria y personal de agencias gubernamentales relacionadas. Cada capÃtulo va acompañado de un conjunto de diapositivas de PowerPoint para uso de los instructores. Nota de contenido: Introduction -- Part 1: Advances in Legacy Technologies -- Advances in Fingerprint Technology -- Recognition-based on Eye Biometrics Iris and Retina -- 3D Hand Geometry Recognition -- Fundamentals and Advances in 3D Face Recognition -- Part 2: Emerging Technologies -- Advances in Key Stroke Dynamics-based Security Schemes -- Behavioral Biometrics Based on Human-Computer Interaction Devices -- Continuous Authentication Using Writing Style -- Facets and Promises of Gait Biometrics Recognition -- Online Signature-based Biometrics Recognition -- EEG-based Biometrics -- Part 3: Hybrid Technologies -- Multimodal Biometrics Invariant Fusion Techniques -- Biometrics Based on Healthcare Sensors -- Biometric Authentication for Wearables -- Cognitive Biometrics for User Authentication -- Finger Knuckle based multi-biometrics authentication systems -- Part 4: Enabling Technologies -- Leveraging Cloud-based Resources for Automated Biometric Identification -- Automated Biometric Authentication with Cloud Computing -- Biometrics Security and Internet of Things -- Part 5: Technology and Society -- Protecting the Integrity of Elections using Biometrics -- Ethical, Legal, and Social Implications of Biometrics Technologies -- Conclusion. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Biometric-Based Physical and Cybersecurity Systems [documento electrónico] / Obaidat, Mohammad S., ; Traore, Issa, ; Woungang, Isaac, . - 1 ed. . - [s.l.] : Springer, 2019 . - XVIII, 590 p. 307 ilustraciones, 151 ilustraciones en color.
ISBN : 978-3-319-98734-7
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Procesamiento de la señal Identificación biométrica Sistemas de seguridad Protección de datos Procesamiento de señales voz e imágenes BiometrÃa Ciencia y tecnologÃa de seguridad Seguridad de datos e información Clasificación: Resumen: Este libro presenta los últimos avances en tecnologÃas biométricas e informa sobre nuevos enfoques, métodos, hallazgos y tecnologÃas desarrollados o en desarrollo por la comunidad de investigación y la industria. El libro se centra en la introducción de principios y conceptos fundamentales de tecnologÃas habilitadoras clave para sistemas biométricos aplicados tanto a la seguridad fÃsica como a la cibernética. Los autores difunden investigaciones recientes y esfuerzos en desarrollo en esta área, investigan tendencias y desafÃos relacionados y presentan estudios de casos y ejemplos como huellas dactilares, rostro, iris, retina, dinámica de pulsaciones de teclas y aplicaciones de voz. Los autores también investigan los avances y resultados futuros en la investigación y el desarrollo de sistemas de seguridad biométricos. El libro es aplicable a estudiantes, instructores, investigadores, profesionales de la industria y personal de agencias gubernamentales relacionadas. Cada capÃtulo va acompañado de un conjunto de diapositivas de PowerPoint para uso de los instructores. Nota de contenido: Introduction -- Part 1: Advances in Legacy Technologies -- Advances in Fingerprint Technology -- Recognition-based on Eye Biometrics Iris and Retina -- 3D Hand Geometry Recognition -- Fundamentals and Advances in 3D Face Recognition -- Part 2: Emerging Technologies -- Advances in Key Stroke Dynamics-based Security Schemes -- Behavioral Biometrics Based on Human-Computer Interaction Devices -- Continuous Authentication Using Writing Style -- Facets and Promises of Gait Biometrics Recognition -- Online Signature-based Biometrics Recognition -- EEG-based Biometrics -- Part 3: Hybrid Technologies -- Multimodal Biometrics Invariant Fusion Techniques -- Biometrics Based on Healthcare Sensors -- Biometric Authentication for Wearables -- Cognitive Biometrics for User Authentication -- Finger Knuckle based multi-biometrics authentication systems -- Part 4: Enabling Technologies -- Leveraging Cloud-based Resources for Automated Biometric Identification -- Automated Biometric Authentication with Cloud Computing -- Biometrics Security and Internet of Things -- Part 5: Technology and Society -- Protecting the Integrity of Elections using Biometrics -- Ethical, Legal, and Social Implications of Biometrics Technologies -- Conclusion. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Information Security Practices : Emerging Threats and Perspectives Tipo de documento: documento electrónico Autores: Traore, Issa, ; Awad, Ahmed, ; Woungang, Isaac, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2017 Número de páginas: VII, 104 p. 51 ilustraciones, 31 ilustraciones en color. ISBN/ISSN/DL: 978-3-319-48947-6 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Redes de comunicación informática BiometrÃa Ciencia y tecnologÃa de seguridad Identificación biométrica Sistemas de seguridad Protección de datos Red informática Telecomunicación Seguridad de datos e información Clasificación: Resumen: Este libro presenta investigaciones novedosas centradas en aspectos técnicos de la protección de la seguridad de la información y el establecimiento de confianza en el espacio digital. Se presentan nuevos paradigmas y amenazas y soluciones emergentes en temas como seguridad de aplicaciones y gestión de amenazas; paradigmas de autenticación modernos; detección de fraude digital; ingenierÃa social y amenazas internas; inteligencia sobre amenazas cibernéticas; detección de intrusiones; reconocimiento biométrico del comportamiento; Análisis de seguridad del hardware. El libro presenta tanto los temas centrales importantes como los especializados en las áreas de protección, garantÃa y confianza en la práctica de seguridad de la información. Su objetivo es ser un recurso valioso y una referencia para investigadores, instructores, estudiantes, cientÃficos, ingenieros, gerentes y profesionales de la industria. . Nota de contenido: Chapter 1.Introduction – Emerging Threats call for New Security Paradigms -- Chapter 2. Botnets Threat Analysis and Detection -- Chapter 3. Collective Framework for Fraud Detection using Behavioral Biometrics -- Chapter 4. The Hardware Trojan System: An On-line Suite of Tools for Hardware Trojan Analysis -- Chapter 5. The Hardware Trojan System: An On-line Suite of Tools for Hardware Trojan Analysis -- Chapter 6. Ensuring Online Exam Integrity through Continuous Biometric Authentication -- Chapter 7.An Enhanced CUSUM Algorithm for Anomaly Detection -- Chapter 8. Conclusion: Future Trends and Challenges. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Information Security Practices : Emerging Threats and Perspectives [documento electrónico] / Traore, Issa, ; Awad, Ahmed, ; Woungang, Isaac, . - 1 ed. . - [s.l.] : Springer, 2017 . - VII, 104 p. 51 ilustraciones, 31 ilustraciones en color.
ISBN : 978-3-319-48947-6
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Redes de comunicación informática BiometrÃa Ciencia y tecnologÃa de seguridad Identificación biométrica Sistemas de seguridad Protección de datos Red informática Telecomunicación Seguridad de datos e información Clasificación: Resumen: Este libro presenta investigaciones novedosas centradas en aspectos técnicos de la protección de la seguridad de la información y el establecimiento de confianza en el espacio digital. Se presentan nuevos paradigmas y amenazas y soluciones emergentes en temas como seguridad de aplicaciones y gestión de amenazas; paradigmas de autenticación modernos; detección de fraude digital; ingenierÃa social y amenazas internas; inteligencia sobre amenazas cibernéticas; detección de intrusiones; reconocimiento biométrico del comportamiento; Análisis de seguridad del hardware. El libro presenta tanto los temas centrales importantes como los especializados en las áreas de protección, garantÃa y confianza en la práctica de seguridad de la información. Su objetivo es ser un recurso valioso y una referencia para investigadores, instructores, estudiantes, cientÃficos, ingenieros, gerentes y profesionales de la industria. . Nota de contenido: Chapter 1.Introduction – Emerging Threats call for New Security Paradigms -- Chapter 2. Botnets Threat Analysis and Detection -- Chapter 3. Collective Framework for Fraud Detection using Behavioral Biometrics -- Chapter 4. The Hardware Trojan System: An On-line Suite of Tools for Hardware Trojan Analysis -- Chapter 5. The Hardware Trojan System: An On-line Suite of Tools for Hardware Trojan Analysis -- Chapter 6. Ensuring Online Exam Integrity through Continuous Biometric Authentication -- Chapter 7.An Enhanced CUSUM Algorithm for Anomaly Detection -- Chapter 8. Conclusion: Future Trends and Challenges. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Intelligent, Secure, and Dependable Systems in Distributed and Cloud Environments / Traore, Issa ; Woungang, Isaac ; Awad, Ahmed
![]()
TÃtulo : Intelligent, Secure, and Dependable Systems in Distributed and Cloud Environments : First International Conference, ISDDC 2017, Vancouver, BC, Canada, October 26-28, 2017, Proceedings Tipo de documento: documento electrónico Autores: Traore, Issa, ; Woungang, Isaac, ; Awad, Ahmed, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2017 Número de páginas: XXII, 183 p. 68 ilustraciones ISBN/ISSN/DL: 978-3-319-69155-8 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Aplicaciones informáticas y de sistemas de información Computadoras personales IngenierÃa de software Redes de comunicación informática Microordenador Interfaces de usuario (sistemas informáticos) Red informática Application software La interacción persona-ordenador Interfaces de usuario e interacción persona-computadora Clasificación: 004.6 Ciencia de los computadores (Interfaces y comunicaciones) Resumen: Este libro constituye las actas arbitradas de la Primera Conferencia Internacional sobre Sistemas Inteligentes, Seguros y Confiables en Entornos Distribuidos y de Nube, ISDDC 2017, celebrada en Vancouver, BC, Canadá, en octubre de 2017. Los 12 artÃculos completos presentados junto con 1 artÃculo breve fueron cuidadosamente revisados ​​y seleccionados entre 43 presentaciones. Este libro también contiene 3 charlas magistrales y 2 tutoriales. Las contribuciones incluidas en estas actas cubren muchos aspectos de la teorÃa y la aplicación de paradigmas, enfoques y herramientas efectivos y eficientes para construir, mantener y gestionar sistemas e infraestructuras seguros y confiables, como la detección de botnets, la computación segura en la nube y los criptosistemas, la seguridad de IoT. , seguridad de sensores y redes sociales, sistemas de comportamiento y ciencia de datos, e informática móvil. Nota de contenido: Holistic model for HTTP botnet detection based on DNS traffic analysis -- Detecting broad length algorithmically generated domains -- Secure cloud computing: multithreaded fully homomorphic encryption for legal metrology -- Detecting command and control channel of botnets in clouds -- An experimental framework for investigating security and privacy of IoT devices -- Dynamic cypher for enhanced cryptography and communication for Internet of Things -- An inter-device authentication scheme for smart homes using one-time-password over infrared channel -- Detection and prevention of blackhole attacks in wireless sensor networks -- Detection of online fake news using N-gram analysis and machine learning techniques -- Security protocol of social payment apps -- Spectral-spatial classification of hyperspectral imagery using support vector and Fuzzy-MRF -- Infant monitoring system using wearable sensors based on blood oxygen saturation -- Network behavioral analysis for zero-day malware detection. Network Behavioral Analysis for Zero-day Malware Detection. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Intelligent, Secure, and Dependable Systems in Distributed and Cloud Environments : First International Conference, ISDDC 2017, Vancouver, BC, Canada, October 26-28, 2017, Proceedings [documento electrónico] / Traore, Issa, ; Woungang, Isaac, ; Awad, Ahmed, . - 1 ed. . - [s.l.] : Springer, 2017 . - XXII, 183 p. 68 ilustraciones.
ISBN : 978-3-319-69155-8
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Aplicaciones informáticas y de sistemas de información Computadoras personales IngenierÃa de software Redes de comunicación informática Microordenador Interfaces de usuario (sistemas informáticos) Red informática Application software La interacción persona-ordenador Interfaces de usuario e interacción persona-computadora Clasificación: 004.6 Ciencia de los computadores (Interfaces y comunicaciones) Resumen: Este libro constituye las actas arbitradas de la Primera Conferencia Internacional sobre Sistemas Inteligentes, Seguros y Confiables en Entornos Distribuidos y de Nube, ISDDC 2017, celebrada en Vancouver, BC, Canadá, en octubre de 2017. Los 12 artÃculos completos presentados junto con 1 artÃculo breve fueron cuidadosamente revisados ​​y seleccionados entre 43 presentaciones. Este libro también contiene 3 charlas magistrales y 2 tutoriales. Las contribuciones incluidas en estas actas cubren muchos aspectos de la teorÃa y la aplicación de paradigmas, enfoques y herramientas efectivos y eficientes para construir, mantener y gestionar sistemas e infraestructuras seguros y confiables, como la detección de botnets, la computación segura en la nube y los criptosistemas, la seguridad de IoT. , seguridad de sensores y redes sociales, sistemas de comportamiento y ciencia de datos, e informática móvil. Nota de contenido: Holistic model for HTTP botnet detection based on DNS traffic analysis -- Detecting broad length algorithmically generated domains -- Secure cloud computing: multithreaded fully homomorphic encryption for legal metrology -- Detecting command and control channel of botnets in clouds -- An experimental framework for investigating security and privacy of IoT devices -- Dynamic cypher for enhanced cryptography and communication for Internet of Things -- An inter-device authentication scheme for smart homes using one-time-password over infrared channel -- Detection and prevention of blackhole attacks in wireless sensor networks -- Detection of online fake news using N-gram analysis and machine learning techniques -- Security protocol of social payment apps -- Spectral-spatial classification of hyperspectral imagery using support vector and Fuzzy-MRF -- Infant monitoring system using wearable sensors based on blood oxygen saturation -- Network behavioral analysis for zero-day malware detection. Network Behavioral Analysis for Zero-day Malware Detection. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Second International Conference, ISDDC 2018, Vancouver, BC, Canada, November 28–30, 2018, Proceedings / Traore, Issa ; Woungang, Isaac ; Ahmed, Sherif Saad ; Malik, Yasir
![]()
TÃtulo : Second International Conference, ISDDC 2018, Vancouver, BC, Canada, November 28–30, 2018, Proceedings Tipo de documento: documento electrónico Autores: Traore, Issa, ; Woungang, Isaac, ; Ahmed, Sherif Saad, ; Malik, Yasir, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2018 Número de páginas: XXIII, 125 p. 35 ilustraciones, 25 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-03712-3 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Cifrado de datos (Informática) Seguridad de datos e información Aplicaciones informáticas y de sistemas de información CriptologÃa Redes de comunicación informática Inteligencia artificial Application software Protección de datos Red informática CriptografÃa Clasificación: 004.6 Ciencia de los computadores (Interfaces y comunicaciones) Resumen: Este libro constituye las actas arbitradas de la Segunda Conferencia Internacional sobre Sistemas Inteligentes, Seguros y Confiables en Entornos Distribuidos y de Nube, ISDDC 2018, celebrada en Vancouver, BC, Canadá, en noviembre de 2018. Los 10 artÃculos completos fueron cuidadosamente revisados ​​y seleccionados de 28 presentaciones. Este libro también contiene los resúmenes de dos charlas magistrales y un tutorial. Las contribuciones incluidas en estas actas cubren muchos aspectos de la teorÃa y la aplicación de paradigmas, enfoques y herramientas eficaces y eficientes para construir, mantener y gestionar sistemas e infraestructuras seguros y confiables, como la detección de botnets, la computación en la nube segura y los criptosistemas, la seguridad de IoT, la seguridad de sensores y redes sociales, los sistemas de comportamiento y la ciencia de datos, y la computación móvil. Nota de contenido: Identifying vulnerabilities and attacking capabilities against PCS in VANET -- An RSA-based User Authentication Scheme for Smart-Homes using Smart Card -- Analysing Data Security Requirements of Android Mobile Banking Application -- Adaptive Mobile Keystroke Dynamic Authentication using Ensemble Classification Methods -- Automating Incident Classification Using Sentiment Analysis and Machine Learning -- Security Analysis of an Identity-Based Data Aggregation Protocol for the Smart Grid -- A More Efficient Secure Fully Verifiable Delegation Scheme for Simultaneous Group Exponentiations -- An efficient framework for improved task offloading in edge computing -- Secure and efficient enhanced sharing of data over cloud using Attribute based Encryption with hash functions -- Blockchain Technology and its Applications in FinTech. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Second International Conference, ISDDC 2018, Vancouver, BC, Canada, November 28–30, 2018, Proceedings [documento electrónico] / Traore, Issa, ; Woungang, Isaac, ; Ahmed, Sherif Saad, ; Malik, Yasir, . - 1 ed. . - [s.l.] : Springer, 2018 . - XXIII, 125 p. 35 ilustraciones, 25 ilustraciones en color.
ISBN : 978-3-030-03712-3
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Cifrado de datos (Informática) Seguridad de datos e información Aplicaciones informáticas y de sistemas de información CriptologÃa Redes de comunicación informática Inteligencia artificial Application software Protección de datos Red informática CriptografÃa Clasificación: 004.6 Ciencia de los computadores (Interfaces y comunicaciones) Resumen: Este libro constituye las actas arbitradas de la Segunda Conferencia Internacional sobre Sistemas Inteligentes, Seguros y Confiables en Entornos Distribuidos y de Nube, ISDDC 2018, celebrada en Vancouver, BC, Canadá, en noviembre de 2018. Los 10 artÃculos completos fueron cuidadosamente revisados ​​y seleccionados de 28 presentaciones. Este libro también contiene los resúmenes de dos charlas magistrales y un tutorial. Las contribuciones incluidas en estas actas cubren muchos aspectos de la teorÃa y la aplicación de paradigmas, enfoques y herramientas eficaces y eficientes para construir, mantener y gestionar sistemas e infraestructuras seguros y confiables, como la detección de botnets, la computación en la nube segura y los criptosistemas, la seguridad de IoT, la seguridad de sensores y redes sociales, los sistemas de comportamiento y la ciencia de datos, y la computación móvil. Nota de contenido: Identifying vulnerabilities and attacking capabilities against PCS in VANET -- An RSA-based User Authentication Scheme for Smart-Homes using Smart Card -- Analysing Data Security Requirements of Android Mobile Banking Application -- Adaptive Mobile Keystroke Dynamic Authentication using Ensemble Classification Methods -- Automating Incident Classification Using Sentiment Analysis and Machine Learning -- Security Analysis of an Identity-Based Data Aggregation Protocol for the Smart Grid -- A More Efficient Secure Fully Verifiable Delegation Scheme for Simultaneous Group Exponentiations -- An efficient framework for improved task offloading in edge computing -- Secure and efficient enhanced sharing of data over cloud using Attribute based Encryption with hash functions -- Blockchain Technology and its Applications in FinTech. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]