Autor Li, Shujun
|
|
Documentos disponibles escritos por este autor (4)
Hacer una sugerencia Refinar búsqueda17th EAI International Conference, SecureComm 2021, Virtual Event, September 6–9, 2021, Proceedings, Part I / Garcia-Alfaro, Joaquin ; Li, Shujun ; Poovendran, Radha ; Debar, Hervé ; Yung, Moti
![]()
Título : 17th EAI International Conference, SecureComm 2021, Virtual Event, September 6–9, 2021, Proceedings, Part I Tipo de documento: documento electrónico Autores: Garcia-Alfaro, Joaquin, ; Li, Shujun, ; Poovendran, Radha, ; Debar, Hervé, ; Yung, Moti, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2021 Número de páginas: XVII, 539 p. 169 ilustraciones, 125 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-90019-9 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Software de la aplicacion Red de computadoras Delitos informáticos Red informática Seguridad de datos e información Aplicaciones informáticas y de sistemas de información Redes de comunicación informática Crimen informático Seguridad móvil y de red Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este conjunto de dos volúmenes LNICST 398 y 399 constituye las actas posteriores a la conferencia de la 17.ª Conferencia Internacional sobre Seguridad y Privacidad en Redes de Comunicación, SecureComm 2021, celebrada en septiembre de 2021. Debido a la pandemia de COVID-19, la conferencia se celebró de forma virtual. Los 56 artículos completos fueron cuidadosamente revisados y seleccionados entre 143 presentaciones. Los artículos se centran en los resultados de las últimas investigaciones científicas en seguridad y privacidad en redes cableadas, móviles, híbridas y ad hoc, en tecnologías IoT, en sistemas ciberfísicos, en sistemas de comunicación de próxima generación, en seguridad web y de sistemas, y en sistemas omnipresentes y ubicuos. informática. Nota de contenido: Cyber Threats and Defence -- DeepHunter: A Graph Neural Network Based Approach for Robust Cyber Threat Hunting -- SIEMA: Bringing Advanced Analytics to Legacy Security Information and Event Management -- Automatic Generation of Malware Threat Intelligence from Unstructured Malware Traces -- Towards Automated Assessment of Vulnerability Exposures in Security Operations -- Repeatable Experimentation for Cybersecurity Moving Target Defense -- MPD: Moving Target Defense through Communication Protocol Dialects -- Blockchain and P2P Security 7 GuardedGossip: Secure and Anonymous Node Discovery in Untrustworthy Networks -- n Extensive Security Analysis on Ethereum Smart Contracts -- A Distributed Ledger for Non-Attributable Cyber Threat Intelligence Exchange -- AI and Security/Privacy 10 Understanding ff for Differential Privacy in Differencing Attack Scenarios -- ToFi: An Algorithm to Defend against Byzantine Attacks in Federated Learning -- TESLAC: Accelerating Lattice-based Cryptography with AI Accelerator -- Research of CPA Attack Methods based on Ant Colony Algorithm -- Local Model Privacy-preserving Study for Federated Learning -- Applied Cryptography 16 Cryptonite: A Framework for Flexible Time-Series Secure Aggregation with Non-interactive Fault Recovery -- Cryptonomial: A Framework for Private Time-Series Polynomial Calculations -- Provably Secure Contact Tracing with Conditional Private Set Intersection -- Origin Attribution of RSA Public Keys -- Network Security 20 Fine-grained Intra-domain Bandwidth Allocation against DDoS Attack. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 17th EAI International Conference, SecureComm 2021, Virtual Event, September 6–9, 2021, Proceedings, Part I [documento electrónico] / Garcia-Alfaro, Joaquin, ; Li, Shujun, ; Poovendran, Radha, ; Debar, Hervé, ; Yung, Moti, . - 1 ed. . - [s.l.] : Springer, 2021 . - XVII, 539 p. 169 ilustraciones, 125 ilustraciones en color.
ISBN : 978-3-030-90019-9
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Software de la aplicacion Red de computadoras Delitos informáticos Red informática Seguridad de datos e información Aplicaciones informáticas y de sistemas de información Redes de comunicación informática Crimen informático Seguridad móvil y de red Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este conjunto de dos volúmenes LNICST 398 y 399 constituye las actas posteriores a la conferencia de la 17.ª Conferencia Internacional sobre Seguridad y Privacidad en Redes de Comunicación, SecureComm 2021, celebrada en septiembre de 2021. Debido a la pandemia de COVID-19, la conferencia se celebró de forma virtual. Los 56 artículos completos fueron cuidadosamente revisados y seleccionados entre 143 presentaciones. Los artículos se centran en los resultados de las últimas investigaciones científicas en seguridad y privacidad en redes cableadas, móviles, híbridas y ad hoc, en tecnologías IoT, en sistemas ciberfísicos, en sistemas de comunicación de próxima generación, en seguridad web y de sistemas, y en sistemas omnipresentes y ubicuos. informática. Nota de contenido: Cyber Threats and Defence -- DeepHunter: A Graph Neural Network Based Approach for Robust Cyber Threat Hunting -- SIEMA: Bringing Advanced Analytics to Legacy Security Information and Event Management -- Automatic Generation of Malware Threat Intelligence from Unstructured Malware Traces -- Towards Automated Assessment of Vulnerability Exposures in Security Operations -- Repeatable Experimentation for Cybersecurity Moving Target Defense -- MPD: Moving Target Defense through Communication Protocol Dialects -- Blockchain and P2P Security 7 GuardedGossip: Secure and Anonymous Node Discovery in Untrustworthy Networks -- n Extensive Security Analysis on Ethereum Smart Contracts -- A Distributed Ledger for Non-Attributable Cyber Threat Intelligence Exchange -- AI and Security/Privacy 10 Understanding ff for Differential Privacy in Differencing Attack Scenarios -- ToFi: An Algorithm to Defend against Byzantine Attacks in Federated Learning -- TESLAC: Accelerating Lattice-based Cryptography with AI Accelerator -- Research of CPA Attack Methods based on Ant Colony Algorithm -- Local Model Privacy-preserving Study for Federated Learning -- Applied Cryptography 16 Cryptonite: A Framework for Flexible Time-Series Secure Aggregation with Non-interactive Fault Recovery -- Cryptonomial: A Framework for Private Time-Series Polynomial Calculations -- Provably Secure Contact Tracing with Conditional Private Set Intersection -- Origin Attribution of RSA Public Keys -- Network Security 20 Fine-grained Intra-domain Bandwidth Allocation against DDoS Attack. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 17th EAI International Conference, SecureComm 2021, Virtual Event, September 6–9, 2021, Proceedings, Part II / Garcia-Alfaro, Joaquin ; Li, Shujun ; Poovendran, Radha ; Debar, Hervé ; Yung, Moti
![]()
Título : 17th EAI International Conference, SecureComm 2021, Virtual Event, September 6–9, 2021, Proceedings, Part II Tipo de documento: documento electrónico Autores: Garcia-Alfaro, Joaquin, ; Li, Shujun, ; Poovendran, Radha, ; Debar, Hervé, ; Yung, Moti, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2021 Número de páginas: XVII, 527 p. 138 ilustraciones, 96 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-90022-9 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Red de computadoras Criptografía Cifrado de datos (Informática) Red informática Seguridad de datos e información Redes de comunicación informática Criptología Seguridad móvil y de red Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este conjunto de dos volúmenes LNICST 398 y 399 constituye las actas posteriores a la conferencia de la 17.ª Conferencia Internacional sobre Seguridad y Privacidad en Redes de Comunicación, SecureComm 2021, celebrada en septiembre de 2021. Debido a la pandemia de COVID-19, la conferencia se celebró de forma virtual. Los 56 artículos completos fueron cuidadosamente revisados y seleccionados entre 143 presentaciones. Los artículos se centran en los resultados de las últimas investigaciones científicas en seguridad y privacidad en redes cableadas, móviles, híbridas y ad hoc, en tecnologías IoT, en sistemas ciberfísicos, en sistemas de comunicación de próxima generación, en seguridad web y de sistemas, y en sistemas omnipresentes y ubicuos. informática. Nota de contenido: Anonymous Short Communications over Social Networks -- A Sybil detection method in OSN based on DistilBERT and Double-SN-LSTM for text analysis -- ePayment Security 31 An Empirical Study on Mobile Payment Credential Leaks and Their Exploits -- System-Wide Security for Offline Payment Terminals -- Horus: A Security Assessment Framework for Android Crypto Wallets -- Systems Security -- Leakuidator: Leaky resource attacks and countermeasures -- Jabbic lookups: a backend telemetry-based system for malware triage Octavian -- Facilitating Parallel Fuzzing with Mutually-exclusive Task Distribution -- Flowrider: Fast On-Demand Key Provisioning for CloudNetworks -- Mobile Security & Privacy -- Mobile Handset Privacy: Measuring The Data iOS and Android Send to Apple And Google Douglas Leith -- Who's Accessing My Data? Application-Level Access Control for Bluetooth Low Energy -- HTPD: Secure and Flexible Message-Based Communication for Mobile Apps -- Smartphone Location Spoofing Attack in Wireless Networks -- IoT Security & Privacy 42 Compromised through Compression -- iDDAF: An Intelligent Deceptive Data Acquisition Framework for Secure Cyber-physical Systems. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 17th EAI International Conference, SecureComm 2021, Virtual Event, September 6–9, 2021, Proceedings, Part II [documento electrónico] / Garcia-Alfaro, Joaquin, ; Li, Shujun, ; Poovendran, Radha, ; Debar, Hervé, ; Yung, Moti, . - 1 ed. . - [s.l.] : Springer, 2021 . - XVII, 527 p. 138 ilustraciones, 96 ilustraciones en color.
ISBN : 978-3-030-90022-9
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Red de computadoras Criptografía Cifrado de datos (Informática) Red informática Seguridad de datos e información Redes de comunicación informática Criptología Seguridad móvil y de red Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este conjunto de dos volúmenes LNICST 398 y 399 constituye las actas posteriores a la conferencia de la 17.ª Conferencia Internacional sobre Seguridad y Privacidad en Redes de Comunicación, SecureComm 2021, celebrada en septiembre de 2021. Debido a la pandemia de COVID-19, la conferencia se celebró de forma virtual. Los 56 artículos completos fueron cuidadosamente revisados y seleccionados entre 143 presentaciones. Los artículos se centran en los resultados de las últimas investigaciones científicas en seguridad y privacidad en redes cableadas, móviles, híbridas y ad hoc, en tecnologías IoT, en sistemas ciberfísicos, en sistemas de comunicación de próxima generación, en seguridad web y de sistemas, y en sistemas omnipresentes y ubicuos. informática. Nota de contenido: Anonymous Short Communications over Social Networks -- A Sybil detection method in OSN based on DistilBERT and Double-SN-LSTM for text analysis -- ePayment Security 31 An Empirical Study on Mobile Payment Credential Leaks and Their Exploits -- System-Wide Security for Offline Payment Terminals -- Horus: A Security Assessment Framework for Android Crypto Wallets -- Systems Security -- Leakuidator: Leaky resource attacks and countermeasures -- Jabbic lookups: a backend telemetry-based system for malware triage Octavian -- Facilitating Parallel Fuzzing with Mutually-exclusive Task Distribution -- Flowrider: Fast On-Demand Key Provisioning for CloudNetworks -- Mobile Security & Privacy -- Mobile Handset Privacy: Measuring The Data iOS and Android Send to Apple And Google Douglas Leith -- Who's Accessing My Data? Application-Level Access Control for Bluetooth Low Energy -- HTPD: Secure and Flexible Message-Based Communication for Mobile Apps -- Smartphone Location Spoofing Attack in Wireless Networks -- IoT Security & Privacy 42 Compromised through Compression -- iDDAF: An Intelligent Deceptive Data Acquisition Framework for Secure Cyber-physical Systems. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i
Título : Cognitive Modeling for Automated Human Performance Evaluation at Scale Tipo de documento: documento electrónico Autores: Yuan, Haiyue, Autor ; Li, Shujun, Autor ; Rusconi, Patrice, Autor Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: XI, 97 p. 56 ilustraciones ISBN/ISSN/DL: 978-3-030-45704-4 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Interfaces de usuario (sistemas informáticos) La interacción persona-ordenador Ingeniería de software Psicología cognitiva Protección de datos Interfaces de usuario e interacción persona-computadora Seguridad de datos e información Índice Dewey: 5.437 Resumen: Los modelos cognitivos y las herramientas de software se han utilizado ampliamente con fines comerciales y de investigación. Aunque han demostrado ser muy útiles, existen algunas limitaciones que impiden que las tareas de modelado y simulación a gran escala se lleven a cabo de manera eficiente y efectiva. En este libro, nuestro objetivo es brindar a los lectores una descripción general sistemática de las herramientas y aplicaciones de software de modelado cognitivo de última generación y una introducción a un nuevo marco de software para facilitar el modelado y la simulación a gran escala de tareas de desempeño humano. Los autores primero revisan las teorías del modelado cognitivo y luego presentan una descripción general de las herramientas de software más modernas para el modelado y la simulación cognitivos. Finalmente, el libro se centra en el nuevo marco de software y un prototipo de investigación llamado CogTool+, que incluye cómo incorporar datos de comportamiento, como datos de seguimiento ocular, en tareas de modelado y simulación. Se presentan aplicaciones típicas de CogTool+ en HCI y ciberseguridad para demostrar su utilidad. Nota de contenido: Introduction -- Cognitive Approaches to Human Computer Interaction -- State of the Art of Cognitive Modeling Software Tools -- Integration of Behavioral Data -- Large-scale Human Performance Modeling Framework -- Example Applications of CogTool+ -- Future Research Directions. . En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Cognitive Modeling for Automated Human Performance Evaluation at Scale [documento electrónico] / Yuan, Haiyue, Autor ; Li, Shujun, Autor ; Rusconi, Patrice, Autor . - 1 ed. . - [s.l.] : Springer, 2020 . - XI, 97 p. 56 ilustraciones.
ISBN : 978-3-030-45704-4
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Interfaces de usuario (sistemas informáticos) La interacción persona-ordenador Ingeniería de software Psicología cognitiva Protección de datos Interfaces de usuario e interacción persona-computadora Seguridad de datos e información Índice Dewey: 5.437 Resumen: Los modelos cognitivos y las herramientas de software se han utilizado ampliamente con fines comerciales y de investigación. Aunque han demostrado ser muy útiles, existen algunas limitaciones que impiden que las tareas de modelado y simulación a gran escala se lleven a cabo de manera eficiente y efectiva. En este libro, nuestro objetivo es brindar a los lectores una descripción general sistemática de las herramientas y aplicaciones de software de modelado cognitivo de última generación y una introducción a un nuevo marco de software para facilitar el modelado y la simulación a gran escala de tareas de desempeño humano. Los autores primero revisan las teorías del modelado cognitivo y luego presentan una descripción general de las herramientas de software más modernas para el modelado y la simulación cognitivos. Finalmente, el libro se centra en el nuevo marco de software y un prototipo de investigación llamado CogTool+, que incluye cómo incorporar datos de comportamiento, como datos de seguimiento ocular, en tareas de modelado y simulación. Se presentan aplicaciones típicas de CogTool+ en HCI y ciberseguridad para demostrar su utilidad. Nota de contenido: Introduction -- Cognitive Approaches to Human Computer Interaction -- State of the Art of Cognitive Modeling Software Tools -- Integration of Behavioral Data -- Large-scale Human Performance Modeling Framework -- Example Applications of CogTool+ -- Future Research Directions. . En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i ESORICS 2020 International Workshops, DETIPS, DeSECSys, MPS, and SPOSE, Guildford, UK, September 17–18, 2020, Revised Selected Papers / Boureanu, Ioana ; Drăgan, Constantin Cătălin ; Manulis, Mark ; Giannetsos, Thanassis ; Dadoyan, Christoforos ; Gouvas, Panagiotis ; Hallman, Roger A. ; Li, Shujun ; Chang, Victor ; Pallas, Frank ; Pohle, Jörg ; Sasse, Angela
![]()
Título : ESORICS 2020 International Workshops, DETIPS, DeSECSys, MPS, and SPOSE, Guildford, UK, September 17–18, 2020, Revised Selected Papers Tipo de documento: documento electrónico Autores: Boureanu, Ioana, ; Drăgan, Constantin Cătălin, ; Manulis, Mark, ; Giannetsos, Thanassis, ; Dadoyan, Christoforos, ; Gouvas, Panagiotis, ; Hallman, Roger A., ; Li, Shujun, ; Chang, Victor, ; Pallas, Frank, ; Pohle, Jörg, ; Sasse, Angela, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: XXVIII, 329 p. 129 ilustraciones, 56 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-66504-3 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Criptografía Cifrado de datos (Informática) Software de la aplicacion Red de computadoras Protección de datos Ordenadores Criptología Aplicaciones informáticas y de sistemas de información Redes de comunicación informática Servicios de seguridad Entornos informáticos Índice Dewey: 5.824 Resumen: Este libro constituye las actas posteriores a la conferencia arbitradas del Taller interdisciplinario sobre confianza, identidad, privacidad y seguridad en la economía digital, DETIPS 2020; el Primer Taller Internacional sobre Confiabilidad y Seguridad de los Sistemas Emergentes de Nube y Niebla, DeSECSys 2020; Tercer Taller Internacional sobre Privacidad y Seguridad Multimedia, MPS 2020; y el Segundo Taller sobre Seguridad, Privacidad, Organizaciones e Ingeniería de Sistemas, SPOSE 2020; celebrado en Guildford, Reino Unido, en septiembre de 2020, junto con el 25º Simposio europeo sobre investigación en seguridad informática, ESORICS 2020. Se presentaron un total de 42 artículos. Para el Taller DETIPS se seleccionaron 8 artículos regulares para su presentación. Los temas de interés abordan diversos aspectos de las áreas centrales en relación con la economía digital. Para el Taller DeSECSys se incluyen 4 artículos regulares. El taller tuvo como objetivo fomentar la colaboración y el debate entre investigadores y profesionales de la ciberseguridad para discutir las diversas facetas y compensaciones de la ciberseguridad. En particular, las aplicaciones, oportunidades y posibles deficiencias de las nuevas tecnologías de seguridad y su integración en dominios de aplicaciones emergentes. Para el Taller MPS se presentan 4 artículos regulares que cubren temas relacionados con la seguridad y privacidad de los sistemas multimedia de sistemas de videoconferencia basados en Internet (p. ej., Zoom, Microsoft Teams, Google Meet), salas de chat en línea (p. ej., Slack), así como así como otros servicios para apoyar las capacidades de teletrabajo. Para el Taller SPOSE se aceptaron para publicación 3 artículos completos. Reflejan la discusión, el intercambio y el desarrollo de ideas y preguntas sobre el diseño y la ingeniería de mecanismos técnicos de seguridad y privacidad con especial referencia a contextos organizacionales. Nota de contenido: DETIPS 2020: Interdisciplinary Workshop on Trust, Identity, Privacy, and Security in the Digital Economy -- DeSECSys 2020: First International Workshop on Dependability and Safety of Emerging Cloud and Fog Systems; MPS 2020: Third International Workshop on Multimedia Privacy and Security -- SPOSE 2020: Second Workshop on Security, Privacy, Organizations, and Systems Engineering. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i ESORICS 2020 International Workshops, DETIPS, DeSECSys, MPS, and SPOSE, Guildford, UK, September 17–18, 2020, Revised Selected Papers [documento electrónico] / Boureanu, Ioana, ; Drăgan, Constantin Cătălin, ; Manulis, Mark, ; Giannetsos, Thanassis, ; Dadoyan, Christoforos, ; Gouvas, Panagiotis, ; Hallman, Roger A., ; Li, Shujun, ; Chang, Victor, ; Pallas, Frank, ; Pohle, Jörg, ; Sasse, Angela, . - 1 ed. . - [s.l.] : Springer, 2020 . - XXVIII, 329 p. 129 ilustraciones, 56 ilustraciones en color.
ISBN : 978-3-030-66504-3
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Criptografía Cifrado de datos (Informática) Software de la aplicacion Red de computadoras Protección de datos Ordenadores Criptología Aplicaciones informáticas y de sistemas de información Redes de comunicación informática Servicios de seguridad Entornos informáticos Índice Dewey: 5.824 Resumen: Este libro constituye las actas posteriores a la conferencia arbitradas del Taller interdisciplinario sobre confianza, identidad, privacidad y seguridad en la economía digital, DETIPS 2020; el Primer Taller Internacional sobre Confiabilidad y Seguridad de los Sistemas Emergentes de Nube y Niebla, DeSECSys 2020; Tercer Taller Internacional sobre Privacidad y Seguridad Multimedia, MPS 2020; y el Segundo Taller sobre Seguridad, Privacidad, Organizaciones e Ingeniería de Sistemas, SPOSE 2020; celebrado en Guildford, Reino Unido, en septiembre de 2020, junto con el 25º Simposio europeo sobre investigación en seguridad informática, ESORICS 2020. Se presentaron un total de 42 artículos. Para el Taller DETIPS se seleccionaron 8 artículos regulares para su presentación. Los temas de interés abordan diversos aspectos de las áreas centrales en relación con la economía digital. Para el Taller DeSECSys se incluyen 4 artículos regulares. El taller tuvo como objetivo fomentar la colaboración y el debate entre investigadores y profesionales de la ciberseguridad para discutir las diversas facetas y compensaciones de la ciberseguridad. En particular, las aplicaciones, oportunidades y posibles deficiencias de las nuevas tecnologías de seguridad y su integración en dominios de aplicaciones emergentes. Para el Taller MPS se presentan 4 artículos regulares que cubren temas relacionados con la seguridad y privacidad de los sistemas multimedia de sistemas de videoconferencia basados en Internet (p. ej., Zoom, Microsoft Teams, Google Meet), salas de chat en línea (p. ej., Slack), así como así como otros servicios para apoyar las capacidades de teletrabajo. Para el Taller SPOSE se aceptaron para publicación 3 artículos completos. Reflejan la discusión, el intercambio y el desarrollo de ideas y preguntas sobre el diseño y la ingeniería de mecanismos técnicos de seguridad y privacidad con especial referencia a contextos organizacionales. Nota de contenido: DETIPS 2020: Interdisciplinary Workshop on Trust, Identity, Privacy, and Security in the Digital Economy -- DeSECSys 2020: First International Workshop on Dependability and Safety of Emerging Cloud and Fog Systems; MPS 2020: Third International Workshop on Multimedia Privacy and Security -- SPOSE 2020: Second Workshop on Security, Privacy, Organizations, and Systems Engineering. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i

