Autor Navarro-Arribas, Guillermo
|
|
Documentos disponibles escritos por este autor (3)
Hacer una sugerencia Refinar búsquedaData Privacy Management, Cryptocurrencies and Blockchain Technology / Garcia-Alfaro, Joaquin ; Navarro-Arribas, Guillermo ; Hartenstein, Hannes ; Herrera-Joancomartí, Jordi
![]()
Título : Data Privacy Management, Cryptocurrencies and Blockchain Technology : ESORICS 2017 International Workshops, DPM 2017 and CBT 2017, Oslo, Norway, September 14-15, 2017, Proceedings Tipo de documento: documento electrónico Autores: Garcia-Alfaro, Joaquin, ; Navarro-Arribas, Guillermo, ; Hartenstein, Hannes, ; Herrera-Joancomartí, Jordi, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2017 Número de páginas: XIII, 446 p. 68 ilustraciones ISBN/ISSN/DL: 978-3-319-67816-0 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Criptografía Cifrado de datos (Informática) Software de la aplicacion Algoritmos Seguridad de datos e información Operaciones de TI Criptología Aplicaciones informáticas y de sistemas de información Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas de la conferencia arbitrada del 12.º Taller Internacional sobre Gestión de la Privacidad de Datos, DPM 2017, en conjunto con el 22.º Simposio Europeo sobre Investigación en Seguridad Informática, ESORICS 2017 y el Primer Taller Internacional sobre Cryprocurrencies y Tecnología Blockchain (CBT 2017) celebrado en Oslo, Noruega, en septiembre de 2017. El Taller DPM recibió 51 presentaciones de las cuales se seleccionaron 16 artículos completos para su presentación. Los artículos se centran en problemas desafiantes como la traducción de objetivos comerciales de alto nivel en políticas de privacidad a nivel de sistema, administración de identificadores confidenciales, integración de datos e ingeniería de privacidad. Del taller CBT se incluyen seis artículos completos y cuatro artículos breves de 27 presentaciones. Los artículos seleccionados cubren aspectos de gestión de identidades, contratos inteligentes, soft- y hardforks, prueba de trabajo y prueba de participación, así como aspectos de la capa de red y la aplicación de la tecnología blockchain para la venta de entradas de eventos con conexión segura. Nota de contenido: A Proof Calculus for Attack Trees in Isabelle -- Confidentiality of Interactions in Concurrent Object-Oriented Systems -- Using Oblivious RAM in Genomic Studies -- Towards Efficient and Secure Encrypted Databases: Extending -- Message-Locked Encryption in Three-Party Model -- Searchable Encrypted Relational Databases: Risks and Countermeasures -- Private verification of access on medical data: an initial study -- Default Privacy Setting Prediction by Grouping User's Attributes and Settings Preferences -- Bounding Privacy Leaks in Privacy Preserving Data Mining -- Threshold Single Password Authentication -- Towards A Toolkit for Utility and Privacy-Preserving Transformation of Semi-structured Data Using Data Pseudonymization -- Enforcement of External Anonymization -- DLoc: Distributed Auditing for Data Location Compliance in Cloud -- Inonymous: Anonymous Invitation-Based System -- Order-Preserving Encryption Using Approximate Integer Common Divisors -- Privacy-Preserving Deterministic Automata Evaluation with Encrypted Data Blocks -- Securing Proof-of-Stake Blockchain Protocols -- Merged Mining: Curse or Cure? -- Atomically Trading with Roger: Gambling on the success of a hardfork -- Smart Contracts and Blockchain Identity -- In Code We Trust? Measuring the Control Flow Immutability of All -- Smart Contracts Deployed on Ethereum -- Who Am I? Secure Identity Registration on Distributed Ledgers -- User-centric System for Verified Identities on the Bitcoin Blockchain -- Towards a Concurrent and Distributed Route Selection for Payment Channel Networks -- Graphene: A New Protocol for Block Propagation Using Set Reconciliation -- Revisiting Difficulty Control for Blockchain Systems -- Secure Event Tickets on a Blockchain. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Data Privacy Management, Cryptocurrencies and Blockchain Technology : ESORICS 2017 International Workshops, DPM 2017 and CBT 2017, Oslo, Norway, September 14-15, 2017, Proceedings [documento electrónico] / Garcia-Alfaro, Joaquin, ; Navarro-Arribas, Guillermo, ; Hartenstein, Hannes, ; Herrera-Joancomartí, Jordi, . - 1 ed. . - [s.l.] : Springer, 2017 . - XIII, 446 p. 68 ilustraciones.
ISBN : 978-3-319-67816-0
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Criptografía Cifrado de datos (Informática) Software de la aplicacion Algoritmos Seguridad de datos e información Operaciones de TI Criptología Aplicaciones informáticas y de sistemas de información Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas de la conferencia arbitrada del 12.º Taller Internacional sobre Gestión de la Privacidad de Datos, DPM 2017, en conjunto con el 22.º Simposio Europeo sobre Investigación en Seguridad Informática, ESORICS 2017 y el Primer Taller Internacional sobre Cryprocurrencies y Tecnología Blockchain (CBT 2017) celebrado en Oslo, Noruega, en septiembre de 2017. El Taller DPM recibió 51 presentaciones de las cuales se seleccionaron 16 artículos completos para su presentación. Los artículos se centran en problemas desafiantes como la traducción de objetivos comerciales de alto nivel en políticas de privacidad a nivel de sistema, administración de identificadores confidenciales, integración de datos e ingeniería de privacidad. Del taller CBT se incluyen seis artículos completos y cuatro artículos breves de 27 presentaciones. Los artículos seleccionados cubren aspectos de gestión de identidades, contratos inteligentes, soft- y hardforks, prueba de trabajo y prueba de participación, así como aspectos de la capa de red y la aplicación de la tecnología blockchain para la venta de entradas de eventos con conexión segura. Nota de contenido: A Proof Calculus for Attack Trees in Isabelle -- Confidentiality of Interactions in Concurrent Object-Oriented Systems -- Using Oblivious RAM in Genomic Studies -- Towards Efficient and Secure Encrypted Databases: Extending -- Message-Locked Encryption in Three-Party Model -- Searchable Encrypted Relational Databases: Risks and Countermeasures -- Private verification of access on medical data: an initial study -- Default Privacy Setting Prediction by Grouping User's Attributes and Settings Preferences -- Bounding Privacy Leaks in Privacy Preserving Data Mining -- Threshold Single Password Authentication -- Towards A Toolkit for Utility and Privacy-Preserving Transformation of Semi-structured Data Using Data Pseudonymization -- Enforcement of External Anonymization -- DLoc: Distributed Auditing for Data Location Compliance in Cloud -- Inonymous: Anonymous Invitation-Based System -- Order-Preserving Encryption Using Approximate Integer Common Divisors -- Privacy-Preserving Deterministic Automata Evaluation with Encrypted Data Blocks -- Securing Proof-of-Stake Blockchain Protocols -- Merged Mining: Curse or Cure? -- Atomically Trading with Roger: Gambling on the success of a hardfork -- Smart Contracts and Blockchain Identity -- In Code We Trust? Measuring the Control Flow Immutability of All -- Smart Contracts Deployed on Ethereum -- Who Am I? Secure Identity Registration on Distributed Ledgers -- User-centric System for Verified Identities on the Bitcoin Blockchain -- Towards a Concurrent and Distributed Route Selection for Payment Channel Networks -- Graphene: A New Protocol for Block Propagation Using Set Reconciliation -- Revisiting Difficulty Control for Blockchain Systems -- Secure Event Tickets on a Blockchain. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i ESORICS 2019 International Workshops, DPM 2019 and CBT 2019, Luxembourg, September 26–27, 2019, Proceedings / Pérez-Solà, Cristina ; Navarro-Arribas, Guillermo ; Biryukov, Alex ; Garcia-Alfaro, Joaquin
![]()
Título : ESORICS 2019 International Workshops, DPM 2019 and CBT 2019, Luxembourg, September 26–27, 2019, Proceedings Tipo de documento: documento electrónico Autores: Pérez-Solà, Cristina, ; Navarro-Arribas, Guillermo, ; Biryukov, Alex, ; Garcia-Alfaro, Joaquin, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: XV, 400 p. 636 ilustraciones, 62 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-31500-9 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Procesamiento de datos Computadoras y civilización Seguridad de datos e información Servicios de seguridad Minería de datos y descubrimiento de conocimientos Computadoras y sociedad Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas de la conferencia arbitrada del 14.º Taller Internacional sobre Gestión de la Privacidad de Datos, DPM 2019, y el Tercer Taller Internacional sobre Criptomonedas y Tecnología Blockchain, CBT 2019, celebrado junto con el 24.º Simposio Europeo sobre Investigación en Seguridad Informática, ESORICS 2019. , celebrado en Luxemburgo en septiembre de 2019. Para el Taller CBT se aceptaron 10 artículos completos y 8 artículos breves de 39 presentaciones. Los artículos seleccionados se organizan en los siguientes epígrafes temáticos: redes de rayos y nivel 2; contratos y aplicaciones inteligentes; y sistemas de pago, privacidad y minería. El Taller DPM recibió 26 presentaciones de las cuales se seleccionaron 8 artículos completos y 2 breves para su presentación. Los artículos se centran en el análisis de datos para preservar la privacidad; estudios de campo/laboratorio; y privacidad por diseño y anonimización de datos. El Capítulo 2, "Cálculo estadístico integral que cumple con la privacidad" y el Capítulo 8, "Perturbación de gráficos como adición de gráficos de ruido: una nueva perspectiva para la anonimización de gráficos", de este libro están disponibles en acceso abierto bajo una licencia CC BY 4.0 en link.springer.com . Nota de contenido: DPM Workshop: Privacy Preserving Data Analysis -- Pinfer: Privacy-Preserving Inference -- Integral Privacy Compliant Statistics Computation -- Towards Data Anonymization in Data Mining via Meta-Heuristic Approaches -- Skiplist Timing Attack Vulnerability -- DPM Workshop: Field/Lab Studies -- A Study on Subject Data Access in Online Advertising after the GDPR -- On Privacy Risks of Public WiFi Captive Portals -- User Perceptions of Security and Usability of Mobile-based Single Password Authentication and Two-Factor Authentication -- DPM Workshop: Privacy by Design and Data Anonymization -- Graph perturbation as noise graph addition: a new perspective for graph anonymization -- Towards Minimising Timestamp Usage in Application Software -- Card-based Cryptographic Protocols with the Minimum Number of Rounds Using Private Operations -- CBT Workshop: Lightning Networks and Level 2 -- TEE-Based Distributed Watchtowers for Fraud Protection in the Lightning Network -- Payment Networks as Creation Games -- An Efficient Micropayment Channel on Ethereum -- Extending Atomic Cross-Chain Swaps -- CBT Workshop: Smart Contracts and Applications -- A minimal core calculus for Solidity contracts -- Multi-Stage Contracts in the UTXO Model -- The Operational Cost of Ethereum Airdrops -- Blockchain Driven Platform for Energy Distribution in a Microgrid -- Practical Mutation Testing for Smart Contracts -- CBT Workshop: Payment Systems, Privacy and Mining -- Online Payment Network Design -- A Multi-Protocol Payment System to Facilitate Financial Inclusion -- Simulation Extractability in Groth's zk-SNARK -- Auditable Credential Anonymity Revocation Based on Privacy-Preserving Smart Contracts -- Bonded Mining: Difficulty Adjustment by Miner Commitment -- 12 Angry Miners. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i ESORICS 2019 International Workshops, DPM 2019 and CBT 2019, Luxembourg, September 26–27, 2019, Proceedings [documento electrónico] / Pérez-Solà, Cristina, ; Navarro-Arribas, Guillermo, ; Biryukov, Alex, ; Garcia-Alfaro, Joaquin, . - 1 ed. . - [s.l.] : Springer, 2019 . - XV, 400 p. 636 ilustraciones, 62 ilustraciones en color.
ISBN : 978-3-030-31500-9
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Procesamiento de datos Computadoras y civilización Seguridad de datos e información Servicios de seguridad Minería de datos y descubrimiento de conocimientos Computadoras y sociedad Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas de la conferencia arbitrada del 14.º Taller Internacional sobre Gestión de la Privacidad de Datos, DPM 2019, y el Tercer Taller Internacional sobre Criptomonedas y Tecnología Blockchain, CBT 2019, celebrado junto con el 24.º Simposio Europeo sobre Investigación en Seguridad Informática, ESORICS 2019. , celebrado en Luxemburgo en septiembre de 2019. Para el Taller CBT se aceptaron 10 artículos completos y 8 artículos breves de 39 presentaciones. Los artículos seleccionados se organizan en los siguientes epígrafes temáticos: redes de rayos y nivel 2; contratos y aplicaciones inteligentes; y sistemas de pago, privacidad y minería. El Taller DPM recibió 26 presentaciones de las cuales se seleccionaron 8 artículos completos y 2 breves para su presentación. Los artículos se centran en el análisis de datos para preservar la privacidad; estudios de campo/laboratorio; y privacidad por diseño y anonimización de datos. El Capítulo 2, "Cálculo estadístico integral que cumple con la privacidad" y el Capítulo 8, "Perturbación de gráficos como adición de gráficos de ruido: una nueva perspectiva para la anonimización de gráficos", de este libro están disponibles en acceso abierto bajo una licencia CC BY 4.0 en link.springer.com . Nota de contenido: DPM Workshop: Privacy Preserving Data Analysis -- Pinfer: Privacy-Preserving Inference -- Integral Privacy Compliant Statistics Computation -- Towards Data Anonymization in Data Mining via Meta-Heuristic Approaches -- Skiplist Timing Attack Vulnerability -- DPM Workshop: Field/Lab Studies -- A Study on Subject Data Access in Online Advertising after the GDPR -- On Privacy Risks of Public WiFi Captive Portals -- User Perceptions of Security and Usability of Mobile-based Single Password Authentication and Two-Factor Authentication -- DPM Workshop: Privacy by Design and Data Anonymization -- Graph perturbation as noise graph addition: a new perspective for graph anonymization -- Towards Minimising Timestamp Usage in Application Software -- Card-based Cryptographic Protocols with the Minimum Number of Rounds Using Private Operations -- CBT Workshop: Lightning Networks and Level 2 -- TEE-Based Distributed Watchtowers for Fraud Protection in the Lightning Network -- Payment Networks as Creation Games -- An Efficient Micropayment Channel on Ethereum -- Extending Atomic Cross-Chain Swaps -- CBT Workshop: Smart Contracts and Applications -- A minimal core calculus for Solidity contracts -- Multi-Stage Contracts in the UTXO Model -- The Operational Cost of Ethereum Airdrops -- Blockchain Driven Platform for Energy Distribution in a Microgrid -- Practical Mutation Testing for Smart Contracts -- CBT Workshop: Payment Systems, Privacy and Mining -- Online Payment Network Design -- A Multi-Protocol Payment System to Facilitate Financial Inclusion -- Simulation Extractability in Groth's zk-SNARK -- Auditable Credential Anonymity Revocation Based on Privacy-Preserving Smart Contracts -- Bonded Mining: Difficulty Adjustment by Miner Commitment -- 12 Angry Miners. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i ESORICS 2020 International Workshops, DPM 2020 and CBT 2020, Guildford, UK, September 17–18, 2020, Revised Selected Papers / Garcia-Alfaro, Joaquin ; Navarro-Arribas, Guillermo ; Herrera-Joancomartí, Jordi
![]()
Título : ESORICS 2020 International Workshops, DPM 2020 and CBT 2020, Guildford, UK, September 17–18, 2020, Revised Selected Papers Tipo de documento: documento electrónico Autores: Garcia-Alfaro, Joaquin, ; Navarro-Arribas, Guillermo, ; Herrera-Joancomartí, Jordi, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: XV, 460 p. 111 ilustraciones, 71 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-66172-4 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Seguridad de datos e información Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas revisadas y seleccionadas posteriores a la conferencia del 15.º Taller Internacional sobre Gestión de la Privacidad de Datos, DPM 2020, y el 4.º Taller Internacional sobre Criptomonedas y Tecnología Blockchain, CBT 2020, celebrado junto con el 25.º Simposio Europeo sobre Investigación en Seguridad Informática. ESORICS 2020, celebrado en Guildford, Reino Unido, en septiembre de 2020. Para el taller CBT, se aceptaron 8 artículos completos y 4 breves de 24 presentaciones. Los artículos seleccionados están organizados en los siguientes títulos temáticos: Transacciones, Minería, Segunda Capa y Pagos Interbancarios. El Taller DPM recibió 38 presentaciones de las cuales se seleccionaron 12 artículos completos y 5 breves para su presentación. Los artículos se centran en la segunda capa, los esquemas de firma, los métodos formales, la privacidad, los SNARK y el anonimato. Nota de contenido: DPM Workshop Fairness, Differential Privacy and Scalability -- Utility, Diversity and Leakage Resistance -- Obfuscation, Contact Tracing and Engineering. CBT Workshop Transactions, Mining, Second Layer and Inter-bank Payments -- Signature Schemes, Formal Methods and Incentivization. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i ESORICS 2020 International Workshops, DPM 2020 and CBT 2020, Guildford, UK, September 17–18, 2020, Revised Selected Papers [documento electrónico] / Garcia-Alfaro, Joaquin, ; Navarro-Arribas, Guillermo, ; Herrera-Joancomartí, Jordi, . - 1 ed. . - [s.l.] : Springer, 2020 . - XV, 460 p. 111 ilustraciones, 71 ilustraciones en color.
ISBN : 978-3-030-66172-4
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Seguridad de datos e información Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas revisadas y seleccionadas posteriores a la conferencia del 15.º Taller Internacional sobre Gestión de la Privacidad de Datos, DPM 2020, y el 4.º Taller Internacional sobre Criptomonedas y Tecnología Blockchain, CBT 2020, celebrado junto con el 25.º Simposio Europeo sobre Investigación en Seguridad Informática. ESORICS 2020, celebrado en Guildford, Reino Unido, en septiembre de 2020. Para el taller CBT, se aceptaron 8 artículos completos y 4 breves de 24 presentaciones. Los artículos seleccionados están organizados en los siguientes títulos temáticos: Transacciones, Minería, Segunda Capa y Pagos Interbancarios. El Taller DPM recibió 38 presentaciones de las cuales se seleccionaron 12 artículos completos y 5 breves para su presentación. Los artículos se centran en la segunda capa, los esquemas de firma, los métodos formales, la privacidad, los SNARK y el anonimato. Nota de contenido: DPM Workshop Fairness, Differential Privacy and Scalability -- Utility, Diversity and Leakage Resistance -- Obfuscation, Contact Tracing and Engineering. CBT Workshop Transactions, Mining, Second Layer and Inter-bank Payments -- Signature Schemes, Formal Methods and Incentivization. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i

