Información del autor
Autor Traore, Issa |
Documentos disponibles escritos por este autor (4)
Crear una solicitud de compra Refinar búsqueda
Biometric-Based Physical and Cybersecurity Systems / Obaidat, Mohammad S. ; Traore, Issa ; Woungang, Isaac
TÃtulo : Biometric-Based Physical and Cybersecurity Systems Tipo de documento: documento electrónico Autores: Obaidat, Mohammad S., ; Traore, Issa, ; Woungang, Isaac, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: XVIII, 590 p. 307 ilustraciones, 151 ilustraciones en color. ISBN/ISSN/DL: 978-3-319-98734-7 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Procesamiento de la señal Identificación biométrica Sistemas de seguridad Protección de datos Procesamiento de señales voz e imágenes BiometrÃa Ciencia y tecnologÃa de seguridad Seguridad de datos e información Clasificación: 621.382 Telecomunicaciones Resumen: Este libro presenta los últimos avances en tecnologÃas biométricas e informa sobre nuevos enfoques, métodos, hallazgos y tecnologÃas desarrollados o en desarrollo por la comunidad de investigación y la industria. El libro se centra en la introducción de principios y conceptos fundamentales de tecnologÃas habilitadoras clave para sistemas biométricos aplicados tanto a la seguridad fÃsica como a la cibernética. Los autores difunden investigaciones recientes y esfuerzos en desarrollo en esta área, investigan tendencias y desafÃos relacionados y presentan estudios de casos y ejemplos como huellas dactilares, rostro, iris, retina, dinámica de pulsaciones de teclas y aplicaciones de voz. Los autores también investigan los avances y resultados futuros en la investigación y el desarrollo de sistemas de seguridad biométricos. El libro es aplicable a estudiantes, instructores, investigadores, profesionales de la industria y personal de agencias gubernamentales relacionadas. Cada capÃtulo va acompañado de un conjunto de diapositivas de PowerPoint para uso de los instructores. Nota de contenido: Introduction -- Part 1: Advances in Legacy Technologies -- Advances in Fingerprint Technology -- Recognition-based on Eye Biometrics Iris and Retina -- 3D Hand Geometry Recognition -- Fundamentals and Advances in 3D Face Recognition -- Part 2: Emerging Technologies -- Advances in Key Stroke Dynamics-based Security Schemes -- Behavioral Biometrics Based on Human-Computer Interaction Devices -- Continuous Authentication Using Writing Style -- Facets and Promises of Gait Biometrics Recognition -- Online Signature-based Biometrics Recognition -- EEG-based Biometrics -- Part 3: Hybrid Technologies -- Multimodal Biometrics Invariant Fusion Techniques -- Biometrics Based on Healthcare Sensors -- Biometric Authentication for Wearables -- Cognitive Biometrics for User Authentication -- Finger Knuckle based multi-biometrics authentication systems -- Part 4: Enabling Technologies -- Leveraging Cloud-based Resources for Automated Biometric Identification -- Automated Biometric Authentication with Cloud Computing -- Biometrics Security and Internet of Things -- Part 5: Technology and Society -- Protecting the Integrity of Elections using Biometrics -- Ethical, Legal, and Social Implications of Biometrics Technologies -- Conclusion. Tipo de medio : Computadora Summary : This book presents the latest developments in biometrics technologies and reports on new approaches, methods, findings, and technologies developed or being developed by the research community and the industry. The book focuses on introducing fundamental principles and concepts of key enabling technologies for biometric systems applied for both physical and cyber security. The authors disseminate recent research and developing efforts in this area, investigate related trends and challenges, and present case studies and examples such as fingerprint, face, iris, retina, keystroke dynamics, and voice applications . The authors also investigate the advances and future outcomes in research and development in biometric security systems. The book is applicable to students, instructors, researchers, industry practitioners, and related government agencies staff. Each chapter is accompanied by a set of PowerPoint slides for use by instructors. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Biometric-Based Physical and Cybersecurity Systems [documento electrónico] / Obaidat, Mohammad S., ; Traore, Issa, ; Woungang, Isaac, . - 1 ed. . - [s.l.] : Springer, 2019 . - XVIII, 590 p. 307 ilustraciones, 151 ilustraciones en color.
ISBN : 978-3-319-98734-7
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Procesamiento de la señal Identificación biométrica Sistemas de seguridad Protección de datos Procesamiento de señales voz e imágenes BiometrÃa Ciencia y tecnologÃa de seguridad Seguridad de datos e información Clasificación: 621.382 Telecomunicaciones Resumen: Este libro presenta los últimos avances en tecnologÃas biométricas e informa sobre nuevos enfoques, métodos, hallazgos y tecnologÃas desarrollados o en desarrollo por la comunidad de investigación y la industria. El libro se centra en la introducción de principios y conceptos fundamentales de tecnologÃas habilitadoras clave para sistemas biométricos aplicados tanto a la seguridad fÃsica como a la cibernética. Los autores difunden investigaciones recientes y esfuerzos en desarrollo en esta área, investigan tendencias y desafÃos relacionados y presentan estudios de casos y ejemplos como huellas dactilares, rostro, iris, retina, dinámica de pulsaciones de teclas y aplicaciones de voz. Los autores también investigan los avances y resultados futuros en la investigación y el desarrollo de sistemas de seguridad biométricos. El libro es aplicable a estudiantes, instructores, investigadores, profesionales de la industria y personal de agencias gubernamentales relacionadas. Cada capÃtulo va acompañado de un conjunto de diapositivas de PowerPoint para uso de los instructores. Nota de contenido: Introduction -- Part 1: Advances in Legacy Technologies -- Advances in Fingerprint Technology -- Recognition-based on Eye Biometrics Iris and Retina -- 3D Hand Geometry Recognition -- Fundamentals and Advances in 3D Face Recognition -- Part 2: Emerging Technologies -- Advances in Key Stroke Dynamics-based Security Schemes -- Behavioral Biometrics Based on Human-Computer Interaction Devices -- Continuous Authentication Using Writing Style -- Facets and Promises of Gait Biometrics Recognition -- Online Signature-based Biometrics Recognition -- EEG-based Biometrics -- Part 3: Hybrid Technologies -- Multimodal Biometrics Invariant Fusion Techniques -- Biometrics Based on Healthcare Sensors -- Biometric Authentication for Wearables -- Cognitive Biometrics for User Authentication -- Finger Knuckle based multi-biometrics authentication systems -- Part 4: Enabling Technologies -- Leveraging Cloud-based Resources for Automated Biometric Identification -- Automated Biometric Authentication with Cloud Computing -- Biometrics Security and Internet of Things -- Part 5: Technology and Society -- Protecting the Integrity of Elections using Biometrics -- Ethical, Legal, and Social Implications of Biometrics Technologies -- Conclusion. Tipo de medio : Computadora Summary : This book presents the latest developments in biometrics technologies and reports on new approaches, methods, findings, and technologies developed or being developed by the research community and the industry. The book focuses on introducing fundamental principles and concepts of key enabling technologies for biometric systems applied for both physical and cyber security. The authors disseminate recent research and developing efforts in this area, investigate related trends and challenges, and present case studies and examples such as fingerprint, face, iris, retina, keystroke dynamics, and voice applications . The authors also investigate the advances and future outcomes in research and development in biometric security systems. The book is applicable to students, instructors, researchers, industry practitioners, and related government agencies staff. Each chapter is accompanied by a set of PowerPoint slides for use by instructors. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Information Security Practices : Emerging Threats and Perspectives Tipo de documento: documento electrónico Autores: Traore, Issa, ; Awad, Ahmed, ; Woungang, Isaac, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2017 Número de páginas: VII, 104 p. 51 ilustraciones, 31 ilustraciones en color. ISBN/ISSN/DL: 978-3-319-48947-6 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Redes de comunicación informática BiometrÃa Ciencia y tecnologÃa de seguridad Identificación biométrica Sistemas de seguridad Protección de datos Red informática Telecomunicación Seguridad de datos e información Clasificación: 621.382 Telecomunicaciones Resumen: Este libro presenta investigaciones novedosas centradas en aspectos técnicos de la protección de la seguridad de la información y el establecimiento de confianza en el espacio digital. Se presentan nuevos paradigmas y amenazas y soluciones emergentes en temas como seguridad de aplicaciones y gestión de amenazas; paradigmas de autenticación modernos; detección de fraude digital; ingenierÃa social y amenazas internas; inteligencia sobre amenazas cibernéticas; detección de intrusiones; reconocimiento biométrico del comportamiento; Análisis de seguridad del hardware. El libro presenta tanto los temas centrales importantes como los especializados en las áreas de protección, garantÃa y confianza en la práctica de seguridad de la información. Su objetivo es ser un recurso valioso y una referencia para investigadores, instructores, estudiantes, cientÃficos, ingenieros, gerentes y profesionales de la industria. . Nota de contenido: Chapter 1.Introduction – Emerging Threats call for New Security Paradigms -- Chapter 2. Botnets Threat Analysis and Detection -- Chapter 3. Collective Framework for Fraud Detection using Behavioral Biometrics -- Chapter 4. The Hardware Trojan System: An On-line Suite of Tools for Hardware Trojan Analysis -- Chapter 5. The Hardware Trojan System: An On-line Suite of Tools for Hardware Trojan Analysis -- Chapter 6. Ensuring Online Exam Integrity through Continuous Biometric Authentication -- Chapter 7.An Enhanced CUSUM Algorithm for Anomaly Detection -- Chapter 8. Conclusion: Future Trends and Challenges. Tipo de medio : Computadora Summary : This book introduces novel research targeting technical aspects of protecting information security and establishing trust in the digital space. New paradigms, and emerging threats and solutions are presented in topics such as application security and threat management; modern authentication paradigms; digital fraud detection; social engineering and insider threats; cyber threat intelligence; intrusion detection; behavioral biometrics recognition; hardware security analysis. The book presents both the important core and the specialized issues in the areas of protection, assurance, and trust in information security practice. It is intended to be a valuable resource and reference for researchers, instructors, students, scientists, engineers, managers, and industry practitioners. . Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Information Security Practices : Emerging Threats and Perspectives [documento electrónico] / Traore, Issa, ; Awad, Ahmed, ; Woungang, Isaac, . - 1 ed. . - [s.l.] : Springer, 2017 . - VII, 104 p. 51 ilustraciones, 31 ilustraciones en color.
ISBN : 978-3-319-48947-6
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Redes de comunicación informática BiometrÃa Ciencia y tecnologÃa de seguridad Identificación biométrica Sistemas de seguridad Protección de datos Red informática Telecomunicación Seguridad de datos e información Clasificación: 621.382 Telecomunicaciones Resumen: Este libro presenta investigaciones novedosas centradas en aspectos técnicos de la protección de la seguridad de la información y el establecimiento de confianza en el espacio digital. Se presentan nuevos paradigmas y amenazas y soluciones emergentes en temas como seguridad de aplicaciones y gestión de amenazas; paradigmas de autenticación modernos; detección de fraude digital; ingenierÃa social y amenazas internas; inteligencia sobre amenazas cibernéticas; detección de intrusiones; reconocimiento biométrico del comportamiento; Análisis de seguridad del hardware. El libro presenta tanto los temas centrales importantes como los especializados en las áreas de protección, garantÃa y confianza en la práctica de seguridad de la información. Su objetivo es ser un recurso valioso y una referencia para investigadores, instructores, estudiantes, cientÃficos, ingenieros, gerentes y profesionales de la industria. . Nota de contenido: Chapter 1.Introduction – Emerging Threats call for New Security Paradigms -- Chapter 2. Botnets Threat Analysis and Detection -- Chapter 3. Collective Framework for Fraud Detection using Behavioral Biometrics -- Chapter 4. The Hardware Trojan System: An On-line Suite of Tools for Hardware Trojan Analysis -- Chapter 5. The Hardware Trojan System: An On-line Suite of Tools for Hardware Trojan Analysis -- Chapter 6. Ensuring Online Exam Integrity through Continuous Biometric Authentication -- Chapter 7.An Enhanced CUSUM Algorithm for Anomaly Detection -- Chapter 8. Conclusion: Future Trends and Challenges. Tipo de medio : Computadora Summary : This book introduces novel research targeting technical aspects of protecting information security and establishing trust in the digital space. New paradigms, and emerging threats and solutions are presented in topics such as application security and threat management; modern authentication paradigms; digital fraud detection; social engineering and insider threats; cyber threat intelligence; intrusion detection; behavioral biometrics recognition; hardware security analysis. The book presents both the important core and the specialized issues in the areas of protection, assurance, and trust in information security practice. It is intended to be a valuable resource and reference for researchers, instructors, students, scientists, engineers, managers, and industry practitioners. . Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Intelligent, Secure, and Dependable Systems in Distributed and Cloud Environments / Traore, Issa ; Woungang, Isaac ; Awad, Ahmed
TÃtulo : Intelligent, Secure, and Dependable Systems in Distributed and Cloud Environments : First International Conference, ISDDC 2017, Vancouver, BC, Canada, October 26-28, 2017, Proceedings Tipo de documento: documento electrónico Autores: Traore, Issa, ; Woungang, Isaac, ; Awad, Ahmed, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2017 Número de páginas: XXII, 183 p. 68 ilustraciones ISBN/ISSN/DL: 978-3-319-69155-8 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Aplicaciones informáticas y de sistemas de información Computadoras personales IngenierÃa de software Redes de comunicación informática Microordenador Interfaces de usuario (sistemas informáticos) Red informática Application software La interacción persona-ordenador Interfaces de usuario e interacción persona-computadora Clasificación: 004.6 Ciencia de los computadores (Interfaces y comunicaciones) Resumen: Este libro constituye las actas arbitradas de la Primera Conferencia Internacional sobre Sistemas Inteligentes, Seguros y Confiables en Entornos Distribuidos y de Nube, ISDDC 2017, celebrada en Vancouver, BC, Canadá, en octubre de 2017. Los 12 artÃculos completos presentados junto con 1 artÃculo breve fueron cuidadosamente revisados ​​y seleccionados entre 43 presentaciones. Este libro también contiene 3 charlas magistrales y 2 tutoriales. Las contribuciones incluidas en estas actas cubren muchos aspectos de la teorÃa y la aplicación de paradigmas, enfoques y herramientas efectivos y eficientes para construir, mantener y gestionar sistemas e infraestructuras seguros y confiables, como la detección de botnets, la computación segura en la nube y los criptosistemas, la seguridad de IoT. , seguridad de sensores y redes sociales, sistemas de comportamiento y ciencia de datos, e informática móvil. Nota de contenido: Holistic model for HTTP botnet detection based on DNS traffic analysis -- Detecting broad length algorithmically generated domains -- Secure cloud computing: multithreaded fully homomorphic encryption for legal metrology -- Detecting command and control channel of botnets in clouds -- An experimental framework for investigating security and privacy of IoT devices -- Dynamic cypher for enhanced cryptography and communication for Internet of Things -- An inter-device authentication scheme for smart homes using one-time-password over infrared channel -- Detection and prevention of blackhole attacks in wireless sensor networks -- Detection of online fake news using N-gram analysis and machine learning techniques -- Security protocol of social payment apps -- Spectral-spatial classification of hyperspectral imagery using support vector and Fuzzy-MRF -- Infant monitoring system using wearable sensors based on blood oxygen saturation -- Network behavioral analysis for zero-day malware detection. Network Behavioral Analysis for Zero-day Malware Detection. Tipo de medio : Computadora Summary : This book constitutes the refereed proceedings of the First International Conference on Intelligent, Secure, and Dependable Systems in Distributed and Cloud Environments, ISDDC 2017, held in Vancouver, BC, Canada, in October 2017. The 12 full papers presented together with 1 short paper were carefully reviewed and selected from 43 submissions. This book also contains 3 keynote talks and 2 tutorials. The contributions included in this proceedings cover many aspects of theory and application of effective and efficient paradigms, approaches, and tools for building, maintaining, and managing secure and dependable systems and infrastructures, such as botnet detection, secure cloud computing and cryptosystems, IoT security, sensor and social network security, behavioral systems and data science, and mobile computing. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Intelligent, Secure, and Dependable Systems in Distributed and Cloud Environments : First International Conference, ISDDC 2017, Vancouver, BC, Canada, October 26-28, 2017, Proceedings [documento electrónico] / Traore, Issa, ; Woungang, Isaac, ; Awad, Ahmed, . - 1 ed. . - [s.l.] : Springer, 2017 . - XXII, 183 p. 68 ilustraciones.
ISBN : 978-3-319-69155-8
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Aplicaciones informáticas y de sistemas de información Computadoras personales IngenierÃa de software Redes de comunicación informática Microordenador Interfaces de usuario (sistemas informáticos) Red informática Application software La interacción persona-ordenador Interfaces de usuario e interacción persona-computadora Clasificación: 004.6 Ciencia de los computadores (Interfaces y comunicaciones) Resumen: Este libro constituye las actas arbitradas de la Primera Conferencia Internacional sobre Sistemas Inteligentes, Seguros y Confiables en Entornos Distribuidos y de Nube, ISDDC 2017, celebrada en Vancouver, BC, Canadá, en octubre de 2017. Los 12 artÃculos completos presentados junto con 1 artÃculo breve fueron cuidadosamente revisados ​​y seleccionados entre 43 presentaciones. Este libro también contiene 3 charlas magistrales y 2 tutoriales. Las contribuciones incluidas en estas actas cubren muchos aspectos de la teorÃa y la aplicación de paradigmas, enfoques y herramientas efectivos y eficientes para construir, mantener y gestionar sistemas e infraestructuras seguros y confiables, como la detección de botnets, la computación segura en la nube y los criptosistemas, la seguridad de IoT. , seguridad de sensores y redes sociales, sistemas de comportamiento y ciencia de datos, e informática móvil. Nota de contenido: Holistic model for HTTP botnet detection based on DNS traffic analysis -- Detecting broad length algorithmically generated domains -- Secure cloud computing: multithreaded fully homomorphic encryption for legal metrology -- Detecting command and control channel of botnets in clouds -- An experimental framework for investigating security and privacy of IoT devices -- Dynamic cypher for enhanced cryptography and communication for Internet of Things -- An inter-device authentication scheme for smart homes using one-time-password over infrared channel -- Detection and prevention of blackhole attacks in wireless sensor networks -- Detection of online fake news using N-gram analysis and machine learning techniques -- Security protocol of social payment apps -- Spectral-spatial classification of hyperspectral imagery using support vector and Fuzzy-MRF -- Infant monitoring system using wearable sensors based on blood oxygen saturation -- Network behavioral analysis for zero-day malware detection. Network Behavioral Analysis for Zero-day Malware Detection. Tipo de medio : Computadora Summary : This book constitutes the refereed proceedings of the First International Conference on Intelligent, Secure, and Dependable Systems in Distributed and Cloud Environments, ISDDC 2017, held in Vancouver, BC, Canada, in October 2017. The 12 full papers presented together with 1 short paper were carefully reviewed and selected from 43 submissions. This book also contains 3 keynote talks and 2 tutorials. The contributions included in this proceedings cover many aspects of theory and application of effective and efficient paradigms, approaches, and tools for building, maintaining, and managing secure and dependable systems and infrastructures, such as botnet detection, secure cloud computing and cryptosystems, IoT security, sensor and social network security, behavioral systems and data science, and mobile computing. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Intelligent, Secure, and Dependable Systems in Distributed and Cloud Environments / Traore, Issa ; Woungang, Isaac ; Ahmed, Sherif Saad ; Malik, Yasir
TÃtulo : Intelligent, Secure, and Dependable Systems in Distributed and Cloud Environments : Second International Conference, ISDDC 2018, Vancouver, BC, Canada, November 28–30, 2018, Proceedings / Tipo de documento: documento electrónico Autores: Traore, Issa, ; Woungang, Isaac, ; Ahmed, Sherif Saad, ; Malik, Yasir, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2018 Número de páginas: XXIII, 125 p. 35 ilustraciones, 25 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-03712-3 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Cifrado de datos (Informática) Seguridad de datos e información Aplicaciones informáticas y de sistemas de información CriptologÃa Redes de comunicación informática Inteligencia artificial Application software Protección de datos Red informática CriptografÃa Clasificación: 004.6 Ciencia de los computadores (Interfaces y comunicaciones) Resumen: Este libro constituye las actas arbitradas de la Segunda Conferencia Internacional sobre Sistemas Inteligentes, Seguros y Confiables en Entornos Distribuidos y de Nube, ISDDC 2018, celebrada en Vancouver, BC, Canadá, en noviembre de 2018. Los 10 artÃculos completos fueron cuidadosamente revisados ​​y seleccionados de 28 presentaciones. Este libro también contiene los resúmenes de dos charlas magistrales y un tutorial. Las contribuciones incluidas en estas actas cubren muchos aspectos de la teorÃa y la aplicación de paradigmas, enfoques y herramientas eficaces y eficientes para construir, mantener y gestionar sistemas e infraestructuras seguros y confiables, como la detección de botnets, la computación en la nube segura y los criptosistemas, la seguridad de IoT, la seguridad de sensores y redes sociales, los sistemas de comportamiento y la ciencia de datos, y la computación móvil. Nota de contenido: Identifying vulnerabilities and attacking capabilities against PCS in VANET -- An RSA-based User Authentication Scheme for Smart-Homes using Smart Card -- Analysing Data Security Requirements of Android Mobile Banking Application -- Adaptive Mobile Keystroke Dynamic Authentication using Ensemble Classification Methods -- Automating Incident Classification Using Sentiment Analysis and Machine Learning -- Security Analysis of an Identity-Based Data Aggregation Protocol for the Smart Grid -- A More Efficient Secure Fully Verifiable Delegation Scheme for Simultaneous Group Exponentiations -- An efficient framework for improved task offloading in edge computing -- Secure and efficient enhanced sharing of data over cloud using Attribute based Encryption with hash functions -- Blockchain Technology and its Applications in FinTech. Tipo de medio : Computadora Summary : This book constitutes the refereed proceedings of the Second International Conference on Intelligent, Secure, and Dependable Systems in Distributed and Cloud Environments, ISDDC 2018, held in Vancouver, BC, Canada, in November 2018. The 10 full papers were carefully reviewed and selected from 28 submissions. This book also contains the abstracts of two keynote talks and one tutorial. The contributions included in this proceedings cover many aspects of theory and application of effective and efficient paradigms, approaches, and tools for building, maintaining, and managing secure and dependable systems and infrastructures, such as botnet detection, secure cloud computing and cryptosystems, IoT security, sensor and social network security, behavioral systems and data science, and mobile computing. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Intelligent, Secure, and Dependable Systems in Distributed and Cloud Environments : Second International Conference, ISDDC 2018, Vancouver, BC, Canada, November 28–30, 2018, Proceedings / [documento electrónico] / Traore, Issa, ; Woungang, Isaac, ; Ahmed, Sherif Saad, ; Malik, Yasir, . - 1 ed. . - [s.l.] : Springer, 2018 . - XXIII, 125 p. 35 ilustraciones, 25 ilustraciones en color.
ISBN : 978-3-030-03712-3
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Cifrado de datos (Informática) Seguridad de datos e información Aplicaciones informáticas y de sistemas de información CriptologÃa Redes de comunicación informática Inteligencia artificial Application software Protección de datos Red informática CriptografÃa Clasificación: 004.6 Ciencia de los computadores (Interfaces y comunicaciones) Resumen: Este libro constituye las actas arbitradas de la Segunda Conferencia Internacional sobre Sistemas Inteligentes, Seguros y Confiables en Entornos Distribuidos y de Nube, ISDDC 2018, celebrada en Vancouver, BC, Canadá, en noviembre de 2018. Los 10 artÃculos completos fueron cuidadosamente revisados ​​y seleccionados de 28 presentaciones. Este libro también contiene los resúmenes de dos charlas magistrales y un tutorial. Las contribuciones incluidas en estas actas cubren muchos aspectos de la teorÃa y la aplicación de paradigmas, enfoques y herramientas eficaces y eficientes para construir, mantener y gestionar sistemas e infraestructuras seguros y confiables, como la detección de botnets, la computación en la nube segura y los criptosistemas, la seguridad de IoT, la seguridad de sensores y redes sociales, los sistemas de comportamiento y la ciencia de datos, y la computación móvil. Nota de contenido: Identifying vulnerabilities and attacking capabilities against PCS in VANET -- An RSA-based User Authentication Scheme for Smart-Homes using Smart Card -- Analysing Data Security Requirements of Android Mobile Banking Application -- Adaptive Mobile Keystroke Dynamic Authentication using Ensemble Classification Methods -- Automating Incident Classification Using Sentiment Analysis and Machine Learning -- Security Analysis of an Identity-Based Data Aggregation Protocol for the Smart Grid -- A More Efficient Secure Fully Verifiable Delegation Scheme for Simultaneous Group Exponentiations -- An efficient framework for improved task offloading in edge computing -- Secure and efficient enhanced sharing of data over cloud using Attribute based Encryption with hash functions -- Blockchain Technology and its Applications in FinTech. Tipo de medio : Computadora Summary : This book constitutes the refereed proceedings of the Second International Conference on Intelligent, Secure, and Dependable Systems in Distributed and Cloud Environments, ISDDC 2018, held in Vancouver, BC, Canada, in November 2018. The 10 full papers were carefully reviewed and selected from 28 submissions. This book also contains the abstracts of two keynote talks and one tutorial. The contributions included in this proceedings cover many aspects of theory and application of effective and efficient paradigms, approaches, and tools for building, maintaining, and managing secure and dependable systems and infrastructures, such as botnet detection, secure cloud computing and cryptosystems, IoT security, sensor and social network security, behavioral systems and data science, and mobile computing. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]