Autor Furnell, Steven
|
|
Documentos disponibles escritos por este autor (11)
Hacer una sugerencia Refinar búsqueda14th IFIP WG 11.12 International Symposium, HAISA 2020, Mytilene, Lesbos, Greece, July 8–10, 2020, Proceedings / Clarke, Nathan ; Furnell, Steven
![]()
Título : 14th IFIP WG 11.12 International Symposium, HAISA 2020, Mytilene, Lesbos, Greece, July 8–10, 2020, Proceedings Tipo de documento: documento electrónico Autores: Clarke, Nathan, ; Furnell, Steven, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: XI, 367 p. 51 ilustraciones, 30 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-57404-8 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Aplicaciones informáticas y de sistemas de información Seguridad móvil y de red Redes de comunicación informática Criptología Seguridad de datos e información Red informática Cifrado de datos (Informática) Criptografía Protección de datos Índice Dewey: 005.3 Ciencia de los computadores (Programas) Resumen: Este libro constituye las actas del 14.º Simposio internacional IFIP WG 11.12 sobre aspectos humanos de la seguridad y garantía de la información, HAISA 2020, celebrado en Mitilene, Lesbos, Grecia, en julio de 2020.* Los 27 artículos completos presentados en este volumen fueron cuidadosamente revisados y seleccionado entre 43 presentaciones. Están organizados en las siguientes secciones temáticas: privacidad y COVID-19; sensibilización y formación; Ingeniería social; comportamiento de seguridad; educación; seguridad del usuario final; seguridad utilizable; politica de seguridad; y actitudes y percepciones. *El simposio se realizó de manera virtual debido a la pandemia de COVID-19. Nota de contenido: Privacy and COVID-19 -- Australian Attitudes Towards Privacy of Information: Will COVID-19 Make a Difference? -- Concern for Information Privacy: A Cross-Nation Study of the United Kingdom and South Africa -- A review of information security aspects of the emerging covid19 contact tracing mobile phone applications -- Awareness and Training -- Towards a Cross-Cultural Education Framework for Online Safety Awareness -- A heuristic point of view of cybersecurity and online safety pedagogy -- Context Based Micro Training: A Framework for Information Security Training -- Social Engineering -- Employees' Ambition for Professional Advancement on LinkedIn Increases Susceptibility to Cyber-Social Engineering: An Empirical Test -- Does ubuntu influence social engineering susceptibility? -- Quantifying Susceptibility to Spear Phishing in a High School Environment Using Signal Detection Theory -- Security Behaviour -- Kids Doodle Pass: An Exploratory Study of an Authentication Mechanism for Young Children -- Information security behavioural threshold analysis in practice: An implementation framework -- Information security behaviour: Development of a measurement instrument based on the self-determination theory -- Education -- Addressing SME Characteristics for Designing Information Security Maturity Models -- Cyber Security Education and Training: Delivering industry relevant education and skills via Degree Apprenticeships -- Internet Self-Regulation in Higher Education: A Metacognitive approach to Internet Addiction -- End-User Security -- Evaluation of User App Choices in the Presence of Risk Communication on Android Devices -- Exploring Information Security and Domestic Equality -- Responding to KRACK: Wi-Fi Security Awareness in Private Households -- Usable Security -- Exploring the meaning of "usable security" -- Dyslexia and Password Usage: Accessibility in Authentication Design -- Securing User eXperience (SUX): A Review For the End-Users' Software Robustness -- Security Policy -- SMEs' Confidentiality Concerns for Security Information Sharing -- Validation of an information privacy perception instrument at a Zimbabwean university -- Are We Really Informed on the Rights GDPR Guarantees? -- Attitudes and Perceptions -- "Most Companies Share Whatever They Can to Make Money!": Comparing User's Perceptions with the Data Practices of IoT Devices -- Analysis of the 'Open Source Internet Research Tool': A Usage Perspective from UK Law Enforcement -- Critical analysis of Information Security Culture Definitions. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 14th IFIP WG 11.12 International Symposium, HAISA 2020, Mytilene, Lesbos, Greece, July 8–10, 2020, Proceedings [documento electrónico] / Clarke, Nathan, ; Furnell, Steven, . - 1 ed. . - [s.l.] : Springer, 2020 . - XI, 367 p. 51 ilustraciones, 30 ilustraciones en color.
ISBN : 978-3-030-57404-8
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Aplicaciones informáticas y de sistemas de información Seguridad móvil y de red Redes de comunicación informática Criptología Seguridad de datos e información Red informática Cifrado de datos (Informática) Criptografía Protección de datos Índice Dewey: 005.3 Ciencia de los computadores (Programas) Resumen: Este libro constituye las actas del 14.º Simposio internacional IFIP WG 11.12 sobre aspectos humanos de la seguridad y garantía de la información, HAISA 2020, celebrado en Mitilene, Lesbos, Grecia, en julio de 2020.* Los 27 artículos completos presentados en este volumen fueron cuidadosamente revisados y seleccionado entre 43 presentaciones. Están organizados en las siguientes secciones temáticas: privacidad y COVID-19; sensibilización y formación; Ingeniería social; comportamiento de seguridad; educación; seguridad del usuario final; seguridad utilizable; politica de seguridad; y actitudes y percepciones. *El simposio se realizó de manera virtual debido a la pandemia de COVID-19. Nota de contenido: Privacy and COVID-19 -- Australian Attitudes Towards Privacy of Information: Will COVID-19 Make a Difference? -- Concern for Information Privacy: A Cross-Nation Study of the United Kingdom and South Africa -- A review of information security aspects of the emerging covid19 contact tracing mobile phone applications -- Awareness and Training -- Towards a Cross-Cultural Education Framework for Online Safety Awareness -- A heuristic point of view of cybersecurity and online safety pedagogy -- Context Based Micro Training: A Framework for Information Security Training -- Social Engineering -- Employees' Ambition for Professional Advancement on LinkedIn Increases Susceptibility to Cyber-Social Engineering: An Empirical Test -- Does ubuntu influence social engineering susceptibility? -- Quantifying Susceptibility to Spear Phishing in a High School Environment Using Signal Detection Theory -- Security Behaviour -- Kids Doodle Pass: An Exploratory Study of an Authentication Mechanism for Young Children -- Information security behavioural threshold analysis in practice: An implementation framework -- Information security behaviour: Development of a measurement instrument based on the self-determination theory -- Education -- Addressing SME Characteristics for Designing Information Security Maturity Models -- Cyber Security Education and Training: Delivering industry relevant education and skills via Degree Apprenticeships -- Internet Self-Regulation in Higher Education: A Metacognitive approach to Internet Addiction -- End-User Security -- Evaluation of User App Choices in the Presence of Risk Communication on Android Devices -- Exploring Information Security and Domestic Equality -- Responding to KRACK: Wi-Fi Security Awareness in Private Households -- Usable Security -- Exploring the meaning of "usable security" -- Dyslexia and Password Usage: Accessibility in Authentication Design -- Securing User eXperience (SUX): A Review For the End-Users' Software Robustness -- Security Policy -- SMEs' Confidentiality Concerns for Security Information Sharing -- Validation of an information privacy perception instrument at a Zimbabwean university -- Are We Really Informed on the Rights GDPR Guarantees? -- Attitudes and Perceptions -- "Most Companies Share Whatever They Can to Make Money!": Comparing User's Perceptions with the Data Practices of IoT Devices -- Analysis of the 'Open Source Internet Research Tool': A Usage Perspective from UK Law Enforcement -- Critical analysis of Information Security Culture Definitions. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 15th IFIP WG 11.12 International Symposium, HAISA 2021, Virtual Event, July 7–9, 2021, Proceedings / Furnell, Steven ; Clarke, Nathan
![]()
Título : 15th IFIP WG 11.12 International Symposium, HAISA 2021, Virtual Event, July 7–9, 2021, Proceedings Tipo de documento: documento electrónico Autores: Furnell, Steven, ; Clarke, Nathan, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2021 Número de páginas: X, 223 p. 44 ilustraciones, 40 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-81111-2 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Red informática Redes de comunicación informática Seguridad de datos e información Criptología Aplicaciones informáticas y de sistemas de información Protección de datos Application software Cifrado de datos (Informática) Criptografía Índice Dewey: 005.3 Ciencia de los computadores (Programas) Resumen: Este libro constituye las actas del 15.º Simposio internacional IFIP WG 11.12 sobre aspectos humanos de la seguridad y garantía de la información, HAISA 2021, celebrado virtualmente en julio de 2021. Los 18 artículos presentados en este volumen fueron cuidadosamente revisados y seleccionados entre 30 presentaciones. Están organizados en las siguientes secciones temáticas: actitudes y perspectivas; educación en ciberseguridad; y personas y tecnología. Nota de contenido: Attitudes and Perspectives -- Cyber Security in Healthcare Organisations -- Cybersecurity and digital exclusion of seniors: what do they fear? -- Exploring experiences of using SETA in Nordic municipalities -- Cyber Security Education -- SherLOCKED: A Detective-themed Serious Game for Cyber Security Education -- A Reference Point for Designing a Cybersecurity Curriculum for Universities -- A Conceptual Information Security Culture Framework for Higher Learning Institutions -- What can we learn from the analysis of information security policies: the case of UK's schools -- A Wolf, Hyena, and Fox game that tells pre-school children about cybersecurity -- Evaluation strategies for cybersecurity training methods: a literature review -- People and Technology -- When Googling it doesn't work: The challenge of finding security advice for smart home devices -- Making Access Control Easy in IoT -- The Development of a Multidisciplinary Cybersecurity Workforce: An Investigation -- Friend or Foe: An investigation into recipient identification of SMS-based phishing -- Towards a Risk Assessment Matrix for Information Security Workarounds -- A Theoretical Underpinning for Examining Insider Attacks leveraging the Fraud Pentagon -- A Systematic Literature Review on Virtual Reality Authentication -- Performance and Usability of Visual and Verbal Verification of Word-based Key Fingerprints -- The one-eyed leading the blind: Understanding differences between IT professionals and non-IT staff when creating and managing passwords. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 15th IFIP WG 11.12 International Symposium, HAISA 2021, Virtual Event, July 7–9, 2021, Proceedings [documento electrónico] / Furnell, Steven, ; Clarke, Nathan, . - 1 ed. . - [s.l.] : Springer, 2021 . - X, 223 p. 44 ilustraciones, 40 ilustraciones en color.
ISBN : 978-3-030-81111-2
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Red informática Redes de comunicación informática Seguridad de datos e información Criptología Aplicaciones informáticas y de sistemas de información Protección de datos Application software Cifrado de datos (Informática) Criptografía Índice Dewey: 005.3 Ciencia de los computadores (Programas) Resumen: Este libro constituye las actas del 15.º Simposio internacional IFIP WG 11.12 sobre aspectos humanos de la seguridad y garantía de la información, HAISA 2021, celebrado virtualmente en julio de 2021. Los 18 artículos presentados en este volumen fueron cuidadosamente revisados y seleccionados entre 30 presentaciones. Están organizados en las siguientes secciones temáticas: actitudes y perspectivas; educación en ciberseguridad; y personas y tecnología. Nota de contenido: Attitudes and Perspectives -- Cyber Security in Healthcare Organisations -- Cybersecurity and digital exclusion of seniors: what do they fear? -- Exploring experiences of using SETA in Nordic municipalities -- Cyber Security Education -- SherLOCKED: A Detective-themed Serious Game for Cyber Security Education -- A Reference Point for Designing a Cybersecurity Curriculum for Universities -- A Conceptual Information Security Culture Framework for Higher Learning Institutions -- What can we learn from the analysis of information security policies: the case of UK's schools -- A Wolf, Hyena, and Fox game that tells pre-school children about cybersecurity -- Evaluation strategies for cybersecurity training methods: a literature review -- People and Technology -- When Googling it doesn't work: The challenge of finding security advice for smart home devices -- Making Access Control Easy in IoT -- The Development of a Multidisciplinary Cybersecurity Workforce: An Investigation -- Friend or Foe: An investigation into recipient identification of SMS-based phishing -- Towards a Risk Assessment Matrix for Information Security Workarounds -- A Theoretical Underpinning for Examining Insider Attacks leveraging the Fraud Pentagon -- A Systematic Literature Review on Virtual Reality Authentication -- Performance and Usability of Visual and Verbal Verification of Word-based Key Fingerprints -- The one-eyed leading the blind: Understanding differences between IT professionals and non-IT staff when creating and managing passwords. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 15th International Conference, TrustBus 2018, Regensburg, Germany, September 5–6, 2018, Proceedings / Furnell, Steven ; Mouratidis, Haralambos ; Pernul, Günther
![]()
Título : 15th International Conference, TrustBus 2018, Regensburg, Germany, September 5–6, 2018, Proceedings Tipo de documento: documento electrónico Autores: Furnell, Steven, ; Mouratidis, Haralambos, ; Pernul, Günther, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2018 Número de páginas: X, 261 p. 60 ilustraciones ISBN/ISSN/DL: 978-3-319-98385-1 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Computadoras y civilización Criptografía Cifrado de datos (Informática) Red de computadoras Software de la aplicacion Seguridad de datos e información Computadoras y sociedad Criptología Redes de comunicación informática Aplicaciones informáticas y de sistemas de información Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas de la 15.ª Conferencia Internacional sobre Confianza, Privacidad y Seguridad en los Negocios Digitales, TrustBus 2018, celebrada en Regensburg, Alemania, en septiembre de 2018 junto con DEXA 2018. Los 15 artículos completos revisados presentados fueron cuidadosamente revisados y seleccionados. de 29 presentaciones. Los artículos están organizados en las siguientes secciones temáticas: modelos de permisos y nube, privacidad, medidas de seguridad proactivas y sistemas ciberfísicos. Nota de contenido: Permission Models and Cloud -- Privacy -- Proactive Security Measures -- Cyber Physical Systems. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 15th International Conference, TrustBus 2018, Regensburg, Germany, September 5–6, 2018, Proceedings [documento electrónico] / Furnell, Steven, ; Mouratidis, Haralambos, ; Pernul, Günther, . - 1 ed. . - [s.l.] : Springer, 2018 . - X, 261 p. 60 ilustraciones.
ISBN : 978-3-319-98385-1
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Computadoras y civilización Criptografía Cifrado de datos (Informática) Red de computadoras Software de la aplicacion Seguridad de datos e información Computadoras y sociedad Criptología Redes de comunicación informática Aplicaciones informáticas y de sistemas de información Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas de la 15.ª Conferencia Internacional sobre Confianza, Privacidad y Seguridad en los Negocios Digitales, TrustBus 2018, celebrada en Regensburg, Alemania, en septiembre de 2018 junto con DEXA 2018. Los 15 artículos completos revisados presentados fueron cuidadosamente revisados y seleccionados. de 29 presentaciones. Los artículos están organizados en las siguientes secciones temáticas: modelos de permisos y nube, privacidad, medidas de seguridad proactivas y sistemas ciberfísicos. Nota de contenido: Permission Models and Cloud -- Privacy -- Proactive Security Measures -- Cyber Physical Systems. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i ESORICS 2019 International Workshops, CyberICPS, SECPRE, SPOSE, and ADIoT, Luxembourg City, Luxembourg, September 26–27, 2019 Revised Selected Papers / Katsikas, Sokratis ; Cuppens, Frédéric ; Cuppens, Nora ; Lambrinoudakis, Costas ; Kalloniatis, Christos ; Mylopoulos, John ; Antón, Annie ; Gritzalis, Stefanos ; Pallas, Frank ; Pohle, Jörg ; Sasse, Angela ; Meng, Weizhi ; Furnell, Steven ; Garcia-Alfaro, Joaquin
![]()
Título : ESORICS 2019 International Workshops, CyberICPS, SECPRE, SPOSE, and ADIoT, Luxembourg City, Luxembourg, September 26–27, 2019 Revised Selected Papers Tipo de documento: documento electrónico Autores: Katsikas, Sokratis, ; Cuppens, Frédéric, ; Cuppens, Nora, ; Lambrinoudakis, Costas, ; Kalloniatis, Christos, ; Mylopoulos, John, ; Antón, Annie, ; Gritzalis, Stefanos, ; Pallas, Frank, ; Pohle, Jörg, ; Sasse, Angela, ; Meng, Weizhi, ; Furnell, Steven, ; Garcia-Alfaro, Joaquin, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: XXIII, 440 p. 282 ilustraciones, 72 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-42048-2 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Criptografía Cifrado de datos (Informática) Software de la aplicacion Red de computadoras Ingeniería Informática Ingeniería de software Seguridad de datos e información Criptología Aplicaciones informáticas y de sistemas de información Redes de comunicación informática Ingeniería Informática y Redes Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas posteriores a la conferencia arbitradas del Quinto Taller Internacional sobre Seguridad de Sistemas de Control Industrial y Sistemas Ciberfísicos, CyberICPS 2019, el Tercer Taller Internacional sobre Ingeniería de Requisitos de Seguridad y Privacidad, SECPRE 2019, el Primer Taller Internacional sobre Seguridad, Privacidad, Organizaciones e Ingeniería de Sistemas, SPOSE 2019, y el Segundo Taller Internacional sobre Ataques y Defensas para Internet de las Cosas, ADIoT 2019, celebrado en la ciudad de Luxemburgo, Luxemburgo, en septiembre de 2019, junto con el 24.° Simposio Europeo sobre Investigación en Seguridad Informática, ESORICS 2019. El Taller CyberICPS recibió 13 presentaciones de las cuales se seleccionaron 5 artículos completos y 2 artículos cortos para su presentación. Abarcan temas relacionados con amenazas, vulnerabilidades y riesgos que enfrentan los sistemas ciberfísicos y los sistemas de control industrial; ciberataques que puedan lanzarse contra dichos sistemas; y formas de detectar y responder a tales ataques. Del Taller SECPRE se incluyen 9 artículos completos de 14 envíos. Los artículos seleccionados abordan aspectos de aseguramiento y evaluación de requisitos de seguridad y privacidad; y obtención y modelado de requisitos de seguridad y cumplimiento del RGPD. El Taller SPOSE recibió 7 presentaciones de las cuales se aceptaron para publicación 3 artículos completos y 1 artículo de demostración. Demuestran el espectro posible para una investigación fructífera en la intersección de la seguridad, la privacidad, la ciencia organizacional y la ingeniería de sistemas. Del Taller ADIoT se incluyen 5 artículos completos y 2 artículos cortos de 16 presentaciones. Los artículos se centran en los ataques y defensas de IoT y analizan soluciones prácticas o teóricas para identificar vulnerabilidades y mecanismos de seguridad de IoT. . Nota de contenido: Security of Industrial Control Systems and Cyber-Physical Systems (CyberICPS 2019) -- Security and Privacy Requirements Engineering (SECPRE 2019) -- Security, Privacy, Organizations, and Systems Engineering (SPOSE 2019) -- Attacks and Defenses for Internet-of-Things (ADIoT 2019). En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i ESORICS 2019 International Workshops, CyberICPS, SECPRE, SPOSE, and ADIoT, Luxembourg City, Luxembourg, September 26–27, 2019 Revised Selected Papers [documento electrónico] / Katsikas, Sokratis, ; Cuppens, Frédéric, ; Cuppens, Nora, ; Lambrinoudakis, Costas, ; Kalloniatis, Christos, ; Mylopoulos, John, ; Antón, Annie, ; Gritzalis, Stefanos, ; Pallas, Frank, ; Pohle, Jörg, ; Sasse, Angela, ; Meng, Weizhi, ; Furnell, Steven, ; Garcia-Alfaro, Joaquin, . - 1 ed. . - [s.l.] : Springer, 2020 . - XXIII, 440 p. 282 ilustraciones, 72 ilustraciones en color.
ISBN : 978-3-030-42048-2
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Criptografía Cifrado de datos (Informática) Software de la aplicacion Red de computadoras Ingeniería Informática Ingeniería de software Seguridad de datos e información Criptología Aplicaciones informáticas y de sistemas de información Redes de comunicación informática Ingeniería Informática y Redes Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas posteriores a la conferencia arbitradas del Quinto Taller Internacional sobre Seguridad de Sistemas de Control Industrial y Sistemas Ciberfísicos, CyberICPS 2019, el Tercer Taller Internacional sobre Ingeniería de Requisitos de Seguridad y Privacidad, SECPRE 2019, el Primer Taller Internacional sobre Seguridad, Privacidad, Organizaciones e Ingeniería de Sistemas, SPOSE 2019, y el Segundo Taller Internacional sobre Ataques y Defensas para Internet de las Cosas, ADIoT 2019, celebrado en la ciudad de Luxemburgo, Luxemburgo, en septiembre de 2019, junto con el 24.° Simposio Europeo sobre Investigación en Seguridad Informática, ESORICS 2019. El Taller CyberICPS recibió 13 presentaciones de las cuales se seleccionaron 5 artículos completos y 2 artículos cortos para su presentación. Abarcan temas relacionados con amenazas, vulnerabilidades y riesgos que enfrentan los sistemas ciberfísicos y los sistemas de control industrial; ciberataques que puedan lanzarse contra dichos sistemas; y formas de detectar y responder a tales ataques. Del Taller SECPRE se incluyen 9 artículos completos de 14 envíos. Los artículos seleccionados abordan aspectos de aseguramiento y evaluación de requisitos de seguridad y privacidad; y obtención y modelado de requisitos de seguridad y cumplimiento del RGPD. El Taller SPOSE recibió 7 presentaciones de las cuales se aceptaron para publicación 3 artículos completos y 1 artículo de demostración. Demuestran el espectro posible para una investigación fructífera en la intersección de la seguridad, la privacidad, la ciencia organizacional y la ingeniería de sistemas. Del Taller ADIoT se incluyen 5 artículos completos y 2 artículos cortos de 16 presentaciones. Los artículos se centran en los ataques y defensas de IoT y analizan soluciones prácticas o teóricas para identificar vulnerabilidades y mecanismos de seguridad de IoT. . Nota de contenido: Security of Industrial Control Systems and Cyber-Physical Systems (CyberICPS 2019) -- Security and Privacy Requirements Engineering (SECPRE 2019) -- Security, Privacy, Organizations, and Systems Engineering (SPOSE 2019) -- Attacks and Defenses for Internet-of-Things (ADIoT 2019). En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i ESORICS 2020 International Workshops, CyberICPS, SECPRE, and ADIoT, Guildford, UK, September 14–18, 2020, Revised Selected Papers / Katsikas, Sokratis ; Cuppens, Frédéric ; Cuppens, Nora ; Lambrinoudakis, Costas ; Kalloniatis, Christos ; Mylopoulos, John ; Antón, Annie ; Gritzalis, Stefanos ; Meng, Weizhi ; Furnell, Steven
![]()
Título : ESORICS 2020 International Workshops, CyberICPS, SECPRE, and ADIoT, Guildford, UK, September 14–18, 2020, Revised Selected Papers Tipo de documento: documento electrónico Autores: Katsikas, Sokratis, ; Cuppens, Frédéric, ; Cuppens, Nora, ; Lambrinoudakis, Costas, ; Kalloniatis, Christos, ; Mylopoulos, John, ; Antón, Annie, ; Gritzalis, Stefanos, ; Meng, Weizhi, ; Furnell, Steven, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: XVIII, 265 p. 75 ilustraciones, 50 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-64330-0 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Ingeniería Informática Red de computadoras Criptografía Cifrado de datos (Informática) Ingeniería de software Seguridad de datos e información Ingeniería Informática y Redes Criptología Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas posteriores a la conferencia del 6to Taller Internacional sobre Seguridad de Sistemas de Control Industrial y Sistemas Ciberfísicos, CyberICPS 2020, el Segundo Taller Internacional sobre Ingeniería de Requisitos de Seguridad y Privacidad, SECPRE 2020, y el Tercer Taller Internacional sobre Ataques. and Defenses for Internet-of-Things, ADIoT 2020, celebrada en Guildford, Reino Unido, en septiembre de 2020 junto con el 25º Simposio Europeo sobre Investigación en Seguridad Informática, ESORICS 2020. Debido a la pandemia de COVID-19, la conferencia se celebró de forma virtual. The CyberICPS El taller recibió 21 presentaciones de las cuales se seleccionaron 5 artículos completos para su presentación. Abarcan temas relacionados con amenazas, vulnerabilidades y riesgos que enfrentan los sistemas ciberfísicos y los sistemas de control industrial; los ciberataques que puedan lanzarse contra dichos sistemas; y formas de detectar y responder a tales ataques. Del Taller SECPRE se incluyen 4 artículos completos de 7 envíos. Los artículos seleccionados abordan aspectos de aseguramiento y evaluación de requisitos de seguridad y privacidad; y obtención y modelado de requisitos de seguridad y cumplimiento del RGPD. Del Taller ADIoT se incluyen 2 artículos completos y 2 artículos cortos de 12 envíos. Los artículos se centran en los ataques y defensas de IoT y analizan soluciones prácticas o teóricas para identificar vulnerabilidades y mecanismos de seguridad de IoT. Nota de contenido: CyberICPS Workshop -- Integrated Analysis of Safety and Security Hazards in Automotive Systems -- Attack Path Analysis for Cyber-Physical Systems -- Identifying and Analyzing Implicit Interactions in a Wastewater Dechlorination System -- A Survey of Cryptography-Based Authentication for Smart Grid Communication -- Cybersecurity Awareness Platform with Virtual Coach and Automated Challenge Assessment -- IoT Vulnerability Scanning: A State of the Art -- Learning from Vulnerabilities - Categorising, Understanding and Detecting Weaknesses in Industrial Control Systems -- Self Adaptive Privacy in Cloud Computing Environments: Identifying the major socio-technical concepts -- SECPRE Workshop -- Definition and Verification of Security Configurations of Cyber-Physical Systems -- GDPR Compliance: Proposed Guidelines for Cloud-based Health Organizations -- Aligning the Concepts of Risk, Security and Privacy towards the design of Secure Intelligent Transport Systems -- Identifying Implicit Vulnerabilities through Personas as Goal Models -- ADIoT Workshop -- Cooperative Speed Estimation of an RF Jammerin Wireless Vehicular Networks -- Extended Abstract: Towards Physical-LayerAuthentication for Backscatter Devices -- P2Onto: Making Privacy Policies Transparent -- Extended Abstract - Transformers: Intrusion Detection Data In Disguise. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i ESORICS 2020 International Workshops, CyberICPS, SECPRE, and ADIoT, Guildford, UK, September 14–18, 2020, Revised Selected Papers [documento electrónico] / Katsikas, Sokratis, ; Cuppens, Frédéric, ; Cuppens, Nora, ; Lambrinoudakis, Costas, ; Kalloniatis, Christos, ; Mylopoulos, John, ; Antón, Annie, ; Gritzalis, Stefanos, ; Meng, Weizhi, ; Furnell, Steven, . - 1 ed. . - [s.l.] : Springer, 2020 . - XVIII, 265 p. 75 ilustraciones, 50 ilustraciones en color.
ISBN : 978-3-030-64330-0
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Ingeniería Informática Red de computadoras Criptografía Cifrado de datos (Informática) Ingeniería de software Seguridad de datos e información Ingeniería Informática y Redes Criptología Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas posteriores a la conferencia del 6to Taller Internacional sobre Seguridad de Sistemas de Control Industrial y Sistemas Ciberfísicos, CyberICPS 2020, el Segundo Taller Internacional sobre Ingeniería de Requisitos de Seguridad y Privacidad, SECPRE 2020, y el Tercer Taller Internacional sobre Ataques. and Defenses for Internet-of-Things, ADIoT 2020, celebrada en Guildford, Reino Unido, en septiembre de 2020 junto con el 25º Simposio Europeo sobre Investigación en Seguridad Informática, ESORICS 2020. Debido a la pandemia de COVID-19, la conferencia se celebró de forma virtual. The CyberICPS El taller recibió 21 presentaciones de las cuales se seleccionaron 5 artículos completos para su presentación. Abarcan temas relacionados con amenazas, vulnerabilidades y riesgos que enfrentan los sistemas ciberfísicos y los sistemas de control industrial; los ciberataques que puedan lanzarse contra dichos sistemas; y formas de detectar y responder a tales ataques. Del Taller SECPRE se incluyen 4 artículos completos de 7 envíos. Los artículos seleccionados abordan aspectos de aseguramiento y evaluación de requisitos de seguridad y privacidad; y obtención y modelado de requisitos de seguridad y cumplimiento del RGPD. Del Taller ADIoT se incluyen 2 artículos completos y 2 artículos cortos de 12 envíos. Los artículos se centran en los ataques y defensas de IoT y analizan soluciones prácticas o teóricas para identificar vulnerabilidades y mecanismos de seguridad de IoT. Nota de contenido: CyberICPS Workshop -- Integrated Analysis of Safety and Security Hazards in Automotive Systems -- Attack Path Analysis for Cyber-Physical Systems -- Identifying and Analyzing Implicit Interactions in a Wastewater Dechlorination System -- A Survey of Cryptography-Based Authentication for Smart Grid Communication -- Cybersecurity Awareness Platform with Virtual Coach and Automated Challenge Assessment -- IoT Vulnerability Scanning: A State of the Art -- Learning from Vulnerabilities - Categorising, Understanding and Detecting Weaknesses in Industrial Control Systems -- Self Adaptive Privacy in Cloud Computing Environments: Identifying the major socio-technical concepts -- SECPRE Workshop -- Definition and Verification of Security Configurations of Cyber-Physical Systems -- GDPR Compliance: Proposed Guidelines for Cloud-based Health Organizations -- Aligning the Concepts of Risk, Security and Privacy towards the design of Secure Intelligent Transport Systems -- Identifying Implicit Vulnerabilities through Personas as Goal Models -- ADIoT Workshop -- Cooperative Speed Estimation of an RF Jammerin Wireless Vehicular Networks -- Extended Abstract: Towards Physical-LayerAuthentication for Backscatter Devices -- P2Onto: Making Privacy Policies Transparent -- Extended Abstract - Transformers: Intrusion Detection Data In Disguise. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i PermalinkPermalinkPermalinkPermalinkSecurity in Cyber-Physical Systems / Awad, Ali Ismail ; Furnell, Steven ; Paprzycki, Marcin ; Sharma, Sudhir Kumar
![]()
PermalinkPermalink

