| Título : |
Fourth International Symposium, CSCML 2020, Be'er Sheva, Israel, July 2–3, 2020, Proceedings |
| Tipo de documento: |
documento electrónico |
| Autores: |
Dolev, Shlomi, ; Kolesnikov, Vladimir, ; Lodha, Sachin, ; Weiss, Gera, |
| Mención de edición: |
1 ed. |
| Editorial: |
[s.l.] : Springer |
| Fecha de publicación: |
2020 |
| Número de páginas: |
XII, 255 p. 153 ilustraciones, 45 ilustraciones en color. |
| ISBN/ISSN/DL: |
978-3-030-49785-9 |
| Nota general: |
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. |
| Palabras clave: |
Protección de datos Red de computadoras Criptografía Cifrado de datos (Informática) Sistemas informáticos Red informática Seguridad de datos e información Redes de comunicación informática Criptología Implementación de sistema informático Seguridad móvil y de red |
| Índice Dewey: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
| Resumen: |
Este libro constituye las actas arbitradas del Cuarto Simposio Internacional sobre Criptografía de Seguridad Cibernética y Aprendizaje Automático, CSCML 2020, celebrado en Be''er Sheva, Israel, en julio de 2020. Los 12 artículos completos y 4 artículos breves presentados en este volumen fueron cuidadosamente revisados y seleccionado entre 38 presentaciones. Se ocupan de la teoría, diseño, análisis, implementación o aplicación de sistemas y redes de ciberseguridad, criptografía y aprendizaje automático, y temas conceptualmente innovadores en estas áreas de investigación. |
| Nota de contenido: |
Single Tweakey Cryptanalysis of Reduced-Round Skinny-64 -- Zero-Knowledge to the Rescue: Consistent Redundant Backup of Keys Generated for Critical Financial Services -- Security Ranking of IoT Devices Using an AHP Model -- Robust Malicious Domain Detection -- NeuroGIFT : Using a Machine Learning Based Sat Solver for Cryptanalysis -- Can the Operator of a Drone be Located by Following the Drone's Path? -- Detecting Malicious Accounts on the Ethereum Blockchain with Supervised Learning -- Fast Polynomial Inversion for Post Quantum QC-MDPC Cryptography -- Efficient CORDIC-based Sine and Cosine Implementation for a Datafow Architecture -- SecureMCMR: Computation Outsourcing for MapReduce Applications -- Evasion is not enough: A Case Study of Android Malware -- Toward Self-Stabilizing Blockchain, Reconstructing Totally Erased Blockchain -- A Recommender System for Efficient Implementation of Privacy Preserving Machine Learning Primitives based on FHE -- Comparison of DNS based Methods for DetectingMalicious Domains -- Average-case Competitive Ratio for Evaluating Scheduling Algorithms of Multi-user Cache -- CryptoRNN - Privacy-Preserving Recurrent Neural Networks using Homomorphic Encryption. |
| En línea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
Fourth International Symposium, CSCML 2020, Be'er Sheva, Israel, July 2–3, 2020, Proceedings [documento electrónico] / Dolev, Shlomi, ; Kolesnikov, Vladimir, ; Lodha, Sachin, ; Weiss, Gera, . - 1 ed. . - [s.l.] : Springer, 2020 . - XII, 255 p. 153 ilustraciones, 45 ilustraciones en color. ISBN : 978-3-030-49785-9 Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
| Palabras clave: |
Protección de datos Red de computadoras Criptografía Cifrado de datos (Informática) Sistemas informáticos Red informática Seguridad de datos e información Redes de comunicación informática Criptología Implementación de sistema informático Seguridad móvil y de red |
| Índice Dewey: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
| Resumen: |
Este libro constituye las actas arbitradas del Cuarto Simposio Internacional sobre Criptografía de Seguridad Cibernética y Aprendizaje Automático, CSCML 2020, celebrado en Be''er Sheva, Israel, en julio de 2020. Los 12 artículos completos y 4 artículos breves presentados en este volumen fueron cuidadosamente revisados y seleccionado entre 38 presentaciones. Se ocupan de la teoría, diseño, análisis, implementación o aplicación de sistemas y redes de ciberseguridad, criptografía y aprendizaje automático, y temas conceptualmente innovadores en estas áreas de investigación. |
| Nota de contenido: |
Single Tweakey Cryptanalysis of Reduced-Round Skinny-64 -- Zero-Knowledge to the Rescue: Consistent Redundant Backup of Keys Generated for Critical Financial Services -- Security Ranking of IoT Devices Using an AHP Model -- Robust Malicious Domain Detection -- NeuroGIFT : Using a Machine Learning Based Sat Solver for Cryptanalysis -- Can the Operator of a Drone be Located by Following the Drone's Path? -- Detecting Malicious Accounts on the Ethereum Blockchain with Supervised Learning -- Fast Polynomial Inversion for Post Quantum QC-MDPC Cryptography -- Efficient CORDIC-based Sine and Cosine Implementation for a Datafow Architecture -- SecureMCMR: Computation Outsourcing for MapReduce Applications -- Evasion is not enough: A Case Study of Android Malware -- Toward Self-Stabilizing Blockchain, Reconstructing Totally Erased Blockchain -- A Recommender System for Efficient Implementation of Privacy Preserving Machine Learning Primitives based on FHE -- Comparison of DNS based Methods for DetectingMalicious Domains -- Average-case Competitive Ratio for Evaluating Scheduling Algorithms of Multi-user Cache -- CryptoRNN - Privacy-Preserving Recurrent Neural Networks using Homomorphic Encryption. |
| En línea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
|  |