Autor Koç, Çetin Kaya
|
|
Documentos disponibles escritos por este autor (2)
Hacer una sugerencia Refinar búsqueda
Título : Cyber-Physical Systems Security Tipo de documento: documento electrónico Autores: Koç, Çetin Kaya, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2018 Número de páginas: XI, 344 p. 63 ilustraciones ISBN/ISSN/DL: 978-3-319-98935-8 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Estructuras de datos (Informática) Teoría de la información Protección de datos Criminología Sistemas de seguridad Estructuras de datos y teoría de la información Seguridad de datos e información Control del crimen y seguridad Ciencia y tecnología de seguridad Índice Dewey: 005.73 Estructuras de datos Resumen: Los capítulos de este libro presentan el trabajo de investigadores, científicos, ingenieros y profesores comprometidos con el desarrollo de fundamentos, principios y tecnologías unificados para la seguridad ciberfísica. Adoptan un enfoque multidisciplinario para resolver problemas relacionados en sistemas de próxima generación, representando puntos de vista del mundo académico, organismos gubernamentales y socios industriales, y sus contribuciones analizan el trabajo actual sobre modelado, análisis y comprensión de sistemas ciberfísicos. Nota de contenido: Robust Digital Computation in the Physical World -- Constraint-Based Framework for Reasoning with Differential Equations -- Approximate Computing and Its Application to Hardware Security -- Mathematical Optimizations for Deep Learning -- A Zero-Entry Cyber Range Environment for Future Learning Ecosystems -- Parallel Programming in Cyber-Physical Systems -- Automatic Application of Software Countermeasures Against Physical Attacks -- Time-Delay Attacks in Network Systems -- Attack Tree Construction and Its Application to the Connected Vehicle -- Reinforcement Learning and Trustworthy Autonomy -- Identifier Randomization: An Efficient Protection Against CAN-Bus Attacks -- Public-Key-Based Lightweight Swarm Authentication -- Physical Security Versus Masking Schemes -- Embedded Classifiers for Energy Constrained IoT Network Security -- Challenges in Cyber Security: Ransomware Phenomenon -- Applying Model-Based Situational Awareness and Augmented Reality to Next-Generation Physical Security Systems. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Cyber-Physical Systems Security [documento electrónico] / Koç, Çetin Kaya, . - 1 ed. . - [s.l.] : Springer, 2018 . - XI, 344 p. 63 ilustraciones.
ISBN : 978-3-319-98935-8
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Estructuras de datos (Informática) Teoría de la información Protección de datos Criminología Sistemas de seguridad Estructuras de datos y teoría de la información Seguridad de datos e información Control del crimen y seguridad Ciencia y tecnología de seguridad Índice Dewey: 005.73 Estructuras de datos Resumen: Los capítulos de este libro presentan el trabajo de investigadores, científicos, ingenieros y profesores comprometidos con el desarrollo de fundamentos, principios y tecnologías unificados para la seguridad ciberfísica. Adoptan un enfoque multidisciplinario para resolver problemas relacionados en sistemas de próxima generación, representando puntos de vista del mundo académico, organismos gubernamentales y socios industriales, y sus contribuciones analizan el trabajo actual sobre modelado, análisis y comprensión de sistemas ciberfísicos. Nota de contenido: Robust Digital Computation in the Physical World -- Constraint-Based Framework for Reasoning with Differential Equations -- Approximate Computing and Its Application to Hardware Security -- Mathematical Optimizations for Deep Learning -- A Zero-Entry Cyber Range Environment for Future Learning Ecosystems -- Parallel Programming in Cyber-Physical Systems -- Automatic Application of Software Countermeasures Against Physical Attacks -- Time-Delay Attacks in Network Systems -- Attack Tree Construction and Its Application to the Connected Vehicle -- Reinforcement Learning and Trustworthy Autonomy -- Identifier Randomization: An Efficient Protection Against CAN-Bus Attacks -- Public-Key-Based Lightweight Swarm Authentication -- Physical Security Versus Masking Schemes -- Embedded Classifiers for Energy Constrained IoT Network Security -- Challenges in Cyber Security: Ransomware Phenomenon -- Applying Model-Based Situational Awareness and Augmented Reality to Next-Generation Physical Security Systems. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i
Título : Partially Homomorphic Encryption Tipo de documento: documento electrónico Autores: Koç, Çetin Kaya, Autor ; Özdemir, Funda, Autor ; Ödemiş Özger, Zeynep, Autor Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2021 Número de páginas: X, 146 p. ISBN/ISSN/DL: 978-3-030-87629-6 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Criptografía Cifrado de datos (Informática) Protección de datos Teoría de los números Criptología Seguridad de datos e información Índice Dewey: 5.824 Resumen: Esta monografía describe e implementa funciones de cifrado parcialmente homomórficas utilizando una notación unificada. Después de introducir los antecedentes matemáticos apropiados, los autores ofrecen un examen sistemático de los siguientes algoritmos conocidos: Rivest-Shamir-Adleman; Goldwasser-Micali; ElGamal; Benaloh; Naccache-Stern; Okamoto-Uchiyama; Paillier; Damgaard-Jurik; Boneh-Goh-Nissim; y Sander-Young-Yung. En los últimos años se han propuesto algoritmos de cifrado parcial y totalmente homomórficos y los investigadores han abordado cuestiones relacionadas con su formulación, aritmética, eficiencia y seguridad. Siguen existiendo barreras formidables en materia de eficiencia, pero ahora disponemos de una variedad de algoritmos que pueden aplicarse a diversos problemas de computación privada en la atención sanitaria, las finanzas y la seguridad nacional, y el estudio de estas funciones puede ayudarnos a comprender las dificultades que se avecinan. El libro es valioso para investigadores y estudiantes de posgrado en Ciencias de la Computación, Ingeniería y Matemáticas que se dedican a la criptología. Nota de contenido: Introduction -- Mathematical Background -- Rivest-Shamir-Adleman Algorithm -- Goldwasser-Micali Algorithm -- ElGamal Algorithm -- Benaloh Algorithm -- Naccache-Stern Algorithm -- Okamoto-Uchiyama Algorithm -- Paillier Algorithm -- Damgård-Jurik Algorithm -- Boneh-Goh-Nissim Algorithm -- Sander-Young-Yung Algorithm -- Bibliography -- Index. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Partially Homomorphic Encryption [documento electrónico] / Koç, Çetin Kaya, Autor ; Özdemir, Funda, Autor ; Ödemiş Özger, Zeynep, Autor . - 1 ed. . - [s.l.] : Springer, 2021 . - X, 146 p.
ISBN : 978-3-030-87629-6
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Criptografía Cifrado de datos (Informática) Protección de datos Teoría de los números Criptología Seguridad de datos e información Índice Dewey: 5.824 Resumen: Esta monografía describe e implementa funciones de cifrado parcialmente homomórficas utilizando una notación unificada. Después de introducir los antecedentes matemáticos apropiados, los autores ofrecen un examen sistemático de los siguientes algoritmos conocidos: Rivest-Shamir-Adleman; Goldwasser-Micali; ElGamal; Benaloh; Naccache-Stern; Okamoto-Uchiyama; Paillier; Damgaard-Jurik; Boneh-Goh-Nissim; y Sander-Young-Yung. En los últimos años se han propuesto algoritmos de cifrado parcial y totalmente homomórficos y los investigadores han abordado cuestiones relacionadas con su formulación, aritmética, eficiencia y seguridad. Siguen existiendo barreras formidables en materia de eficiencia, pero ahora disponemos de una variedad de algoritmos que pueden aplicarse a diversos problemas de computación privada en la atención sanitaria, las finanzas y la seguridad nacional, y el estudio de estas funciones puede ayudarnos a comprender las dificultades que se avecinan. El libro es valioso para investigadores y estudiantes de posgrado en Ciencias de la Computación, Ingeniería y Matemáticas que se dedican a la criptología. Nota de contenido: Introduction -- Mathematical Background -- Rivest-Shamir-Adleman Algorithm -- Goldwasser-Micali Algorithm -- ElGamal Algorithm -- Benaloh Algorithm -- Naccache-Stern Algorithm -- Okamoto-Uchiyama Algorithm -- Paillier Algorithm -- Damgård-Jurik Algorithm -- Boneh-Goh-Nissim Algorithm -- Sander-Young-Yung Algorithm -- Bibliography -- Index. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i

