Información del autor
Autor Lu, Rongxing |
Documentos disponibles escritos por este autor (4)



12th International Conference, SpaCCS 2019, Atlanta, GA, USA, July 14–17, 2019, Proceedings / Wang, Guojun ; Feng, Jun ; Bhuiyan, MD Zakirul Alam ; Lu, Rongxing
![]()
TÃtulo : 12th International Conference, SpaCCS 2019, Atlanta, GA, USA, July 14–17, 2019, Proceedings Tipo de documento: documento electrónico Autores: Wang, Guojun, ; Feng, Jun, ; Bhuiyan, MD Zakirul Alam, ; Lu, Rongxing, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: XVI, 506 p. 317 ilustraciones, 142 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-24907-6 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Protección de datos Ordenadores Red de computadoras IngenierÃa Informática Inteligencia artificial Seguridad de datos e información Entornos informáticos Redes de comunicación informática IngenierÃa Informática y Redes Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas de la 12.ª Conferencia Internacional sobre Seguridad, Privacidad y Anonimato en Computación, Comunicación y Almacenamiento, SpaCCS 2019, celebrada en Atlanta, GA, EE. UU., en julio de 2019. Los 37 artÃculos completos fueron cuidadosamente revisados ​​y seleccionados de 109 presentaciones. Los artÃculos cubren muchas dimensiones, incluidos algoritmos y arquitecturas de seguridad, polÃticas, regulaciones y técnicas conscientes de la privacidad, computación y comunicación anónimas, abarcando enfoques teóricos fundamentales, proyectos experimentales prácticos y sistemas de aplicaciones comerciales para computación, comunicación y almacenamiento. Nota de contenido: Protecting Your Smartphone from Theft Using Accelerometer -- Ransomware Attack Protection: A Cryptographic Approach -- A Lightweight Secure Communication Protocol for IoT devices using Physically Unclonable Function -- Blockchain-based Mobility Management for LTE and Beyond -- EPT: EDNS Privacy Tunnel for DNS -- Ensuring Data Integrity in Fog Computing Based Healthcare Systems -- Modelling Security Requirements for Software Development with Common Criteria -- Visualization of DNS Tunneling Attacks using Parallel Coordinates Technique -- A Data-Driven Network Intrusion Detection Model based on Host Clustering and Integrated Learning: A Case Study on Botnet Detection -- Towards H-SDN Traffic Analytic Through Visual Analytics and Machine Learning -- End-to-end Encryption Schemes for Online Social Networks -- Touch Analysis: An Empirical Evaluation of Machine Learning Classification Algorithms on Touch Data -- Paper Document Authentication Using Print-scan Resistant Image Hashing and Public-key Cryptography -- TLShps: SDN-based TLS Handshake Protocol Simplification for IoT -- Data Protection Labware for Secure Mobile Software Development -- Multi-Round Bidding Strategy Based on Game Theory for Crowdsensing Task -- Information Leakage in Wearable Applications -- An Encryption based Approach to Protect Fog Federations from Rogue Nodes -- Python Scrapers for Scraping Cryptomarkets on Tor -- Characteristics of Bitcoin Transactions on Cryptomarkets -- Effectiveness of Machine Learning based Intrusion Detection Systems -- DNS Flood Attack Mitigation Utilizing Hot-lists and Stale Content Updates -- Attack-Aware Recovery Controller-Switch-Link Cost Minimization Placement Algorithm in Software-Defined Networking -- Challenges and Future Direction of Time-Sensitive Software-Defined Networking (TSSDN) in Automation industry -- Method of Deep Web Collection for Mobile Application Store Based on Category Keyword Searching -- Using machine learning to find anomalies in fieldbus network traffic -- Cyber Weapons Storage Mechanisms -- A New Intrusion Detection System Based on Gated Recurrent Unit(GRU) and Genetic Algorithm -- Topic Model Based Android Malware Detection -- A Verifiable Encryption Scheme Supporting Fuzzy Search -- A Verifiable Fully Homomorphic Encryption Scheme -- Secure Communication in UAV Assisted HetNets: A Proposed Model -- Detection of Application-Layer Tunnels with Rules and Machine Learning -- A Study on Anonymous Protocol in a Permission Blockchain with Ensure Privacy for a Member -- Automated Construction of Malware Families -- A Closer Look At Anonymous Proxy Re-encryption Schemes -- Approximate String Matching for DNS Anomaly Detection. Tipo de medio : Computadora Summary : This book constitutes the refereed proceedings of the 12th International Conference on Security, Privacy, and Anonymity in Computation, Communication, and Storage, SpaCCS 2019, held in Atlanta, GA, USA in July 2019. The 37 full papers were carefully reviewed and selected from 109 submissions. The papers cover many dimensions including security algorithms and architectures, privacy-aware policies, regulations and techniques, anonymous computation and communication, encompassing fundamental theoretical approaches, practical experimental projects, and commercial application systems for computation, communication and storage. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] 12th International Conference, SpaCCS 2019, Atlanta, GA, USA, July 14–17, 2019, Proceedings [documento electrónico] / Wang, Guojun, ; Feng, Jun, ; Bhuiyan, MD Zakirul Alam, ; Lu, Rongxing, . - 1 ed. . - [s.l.] : Springer, 2019 . - XVI, 506 p. 317 ilustraciones, 142 ilustraciones en color.
ISBN : 978-3-030-24907-6
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Protección de datos Ordenadores Red de computadoras IngenierÃa Informática Inteligencia artificial Seguridad de datos e información Entornos informáticos Redes de comunicación informática IngenierÃa Informática y Redes Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas de la 12.ª Conferencia Internacional sobre Seguridad, Privacidad y Anonimato en Computación, Comunicación y Almacenamiento, SpaCCS 2019, celebrada en Atlanta, GA, EE. UU., en julio de 2019. Los 37 artÃculos completos fueron cuidadosamente revisados ​​y seleccionados de 109 presentaciones. Los artÃculos cubren muchas dimensiones, incluidos algoritmos y arquitecturas de seguridad, polÃticas, regulaciones y técnicas conscientes de la privacidad, computación y comunicación anónimas, abarcando enfoques teóricos fundamentales, proyectos experimentales prácticos y sistemas de aplicaciones comerciales para computación, comunicación y almacenamiento. Nota de contenido: Protecting Your Smartphone from Theft Using Accelerometer -- Ransomware Attack Protection: A Cryptographic Approach -- A Lightweight Secure Communication Protocol for IoT devices using Physically Unclonable Function -- Blockchain-based Mobility Management for LTE and Beyond -- EPT: EDNS Privacy Tunnel for DNS -- Ensuring Data Integrity in Fog Computing Based Healthcare Systems -- Modelling Security Requirements for Software Development with Common Criteria -- Visualization of DNS Tunneling Attacks using Parallel Coordinates Technique -- A Data-Driven Network Intrusion Detection Model based on Host Clustering and Integrated Learning: A Case Study on Botnet Detection -- Towards H-SDN Traffic Analytic Through Visual Analytics and Machine Learning -- End-to-end Encryption Schemes for Online Social Networks -- Touch Analysis: An Empirical Evaluation of Machine Learning Classification Algorithms on Touch Data -- Paper Document Authentication Using Print-scan Resistant Image Hashing and Public-key Cryptography -- TLShps: SDN-based TLS Handshake Protocol Simplification for IoT -- Data Protection Labware for Secure Mobile Software Development -- Multi-Round Bidding Strategy Based on Game Theory for Crowdsensing Task -- Information Leakage in Wearable Applications -- An Encryption based Approach to Protect Fog Federations from Rogue Nodes -- Python Scrapers for Scraping Cryptomarkets on Tor -- Characteristics of Bitcoin Transactions on Cryptomarkets -- Effectiveness of Machine Learning based Intrusion Detection Systems -- DNS Flood Attack Mitigation Utilizing Hot-lists and Stale Content Updates -- Attack-Aware Recovery Controller-Switch-Link Cost Minimization Placement Algorithm in Software-Defined Networking -- Challenges and Future Direction of Time-Sensitive Software-Defined Networking (TSSDN) in Automation industry -- Method of Deep Web Collection for Mobile Application Store Based on Category Keyword Searching -- Using machine learning to find anomalies in fieldbus network traffic -- Cyber Weapons Storage Mechanisms -- A New Intrusion Detection System Based on Gated Recurrent Unit(GRU) and Genetic Algorithm -- Topic Model Based Android Malware Detection -- A Verifiable Encryption Scheme Supporting Fuzzy Search -- A Verifiable Fully Homomorphic Encryption Scheme -- Secure Communication in UAV Assisted HetNets: A Proposed Model -- Detection of Application-Layer Tunnels with Rules and Machine Learning -- A Study on Anonymous Protocol in a Permission Blockchain with Ensure Privacy for a Member -- Automated Construction of Malware Families -- A Closer Look At Anonymous Proxy Re-encryption Schemes -- Approximate String Matching for DNS Anomaly Detection. Tipo de medio : Computadora Summary : This book constitutes the refereed proceedings of the 12th International Conference on Security, Privacy, and Anonymity in Computation, Communication, and Storage, SpaCCS 2019, held in Atlanta, GA, USA in July 2019. The 37 full papers were carefully reviewed and selected from 109 submissions. The papers cover many dimensions including security algorithms and architectures, privacy-aware policies, regulations and techniques, anonymous computation and communication, encompassing fundamental theoretical approaches, practical experimental projects, and commercial application systems for computation, communication and storage. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Detection of False Data Injection Attacks in Smart Grid Cyber-Physical Systems Tipo de documento: documento electrónico Autores: Li, Beibei, ; Lu, Rongxing, ; Xiao, Gaoxi, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: XVI, 157 p. 61 ilustraciones, 39 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-58672-0 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Telecomunicación Inteligencia Computacional Red de computadoras IngenierÃa en Comunicaciones Redes Redes de comunicación informática Clasificación: 621.382 Telecomunicaciones Resumen: Este libro analiza las cuestiones de ciberseguridad de los sistemas ciberfÃsicos de redes inteligentes, centrándose en las técnicas de detección contra ataques de inyección de datos falsos. Los autores analizan técnicas pasivas y proactivas que combaten y mitigan dos categorÃas de ataques de inyección de datos falsos, inyecciones de datos de medición falsas e inyecciones de datos de comandos falsos en sistemas ciberfÃsicos de redes inteligentes. Estas técnicas son fáciles de seguir tanto para profesionales como para principiantes. Con este libro, los lectores pueden obtener rápidamente una visión general de este tema y obtener ideas sobre nuevas soluciones para las inyecciones de datos falsos en sistemas ciberfÃsicos de redes inteligentes. Los lectores incluyen investigadores, académicos, estudiantes y profesionales. Presenta un resumen completo de las técnicas de detección de ataques de inyección de datos falsos en sistemas ciberfÃsicos de redes inteligentes; Revisa las inyecciones de datos falsos, ya sea para datos de medición o datos de comando; Analiza enfoques pasivos y proactivos de los sistemas ciberfÃsicos de redes inteligentes. Nota de contenido: Introduction -- Foundations and Related Literature -- SPNTA: Stochastic Petri-Net-Based Reliability Analysis under Topology Attacks -- DHCD: Distributed Host-Based Collaborative Detection for FDI Attacks -- DDOA: Dirichlet-Based Detection for Opportunistic Attacks -- PFDD: On Feasibility and Limitations of Detecting FDI Attacks Using DFACTS -- Conclusion. Tipo de medio : Computadora Summary : This book discusses cybersecurity issues of smart grid cyber-physical systems, focusing on the detection techniques against false data injection attacks. The authors discuss passive and proactive techniques that combat and mitigate two categories of false data injection attacks, false measurement data injections and false command data injections in smart grid cyber-physical systems. These techniques are easy to follow for either professionals or beginners. With this book, readers can quickly get an overview of this topic and get ideas of new solutions for false data injections in smart grid cyber-physical systems. Readers include researchers, academics, students, and professionals. Presents a comprehensive summary for the detection techniques of false data injection attacks in smart grid cyber-physical systems; Reviews false data injections for either measurement data or command data; Analyzes passive and proactive approaches to smart grid cyber-physical systems. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Detection of False Data Injection Attacks in Smart Grid Cyber-Physical Systems [documento electrónico] / Li, Beibei, ; Lu, Rongxing, ; Xiao, Gaoxi, . - 1 ed. . - [s.l.] : Springer, 2020 . - XVI, 157 p. 61 ilustraciones, 39 ilustraciones en color.
ISBN : 978-3-030-58672-0
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Telecomunicación Inteligencia Computacional Red de computadoras IngenierÃa en Comunicaciones Redes Redes de comunicación informática Clasificación: 621.382 Telecomunicaciones Resumen: Este libro analiza las cuestiones de ciberseguridad de los sistemas ciberfÃsicos de redes inteligentes, centrándose en las técnicas de detección contra ataques de inyección de datos falsos. Los autores analizan técnicas pasivas y proactivas que combaten y mitigan dos categorÃas de ataques de inyección de datos falsos, inyecciones de datos de medición falsas e inyecciones de datos de comandos falsos en sistemas ciberfÃsicos de redes inteligentes. Estas técnicas son fáciles de seguir tanto para profesionales como para principiantes. Con este libro, los lectores pueden obtener rápidamente una visión general de este tema y obtener ideas sobre nuevas soluciones para las inyecciones de datos falsos en sistemas ciberfÃsicos de redes inteligentes. Los lectores incluyen investigadores, académicos, estudiantes y profesionales. Presenta un resumen completo de las técnicas de detección de ataques de inyección de datos falsos en sistemas ciberfÃsicos de redes inteligentes; Revisa las inyecciones de datos falsos, ya sea para datos de medición o datos de comando; Analiza enfoques pasivos y proactivos de los sistemas ciberfÃsicos de redes inteligentes. Nota de contenido: Introduction -- Foundations and Related Literature -- SPNTA: Stochastic Petri-Net-Based Reliability Analysis under Topology Attacks -- DHCD: Distributed Host-Based Collaborative Detection for FDI Attacks -- DDOA: Dirichlet-Based Detection for Opportunistic Attacks -- PFDD: On Feasibility and Limitations of Detecting FDI Attacks Using DFACTS -- Conclusion. Tipo de medio : Computadora Summary : This book discusses cybersecurity issues of smart grid cyber-physical systems, focusing on the detection techniques against false data injection attacks. The authors discuss passive and proactive techniques that combat and mitigate two categories of false data injection attacks, false measurement data injections and false command data injections in smart grid cyber-physical systems. These techniques are easy to follow for either professionals or beginners. With this book, readers can quickly get an overview of this topic and get ideas of new solutions for false data injections in smart grid cyber-physical systems. Readers include researchers, academics, students, and professionals. Presents a comprehensive summary for the detection techniques of false data injection attacks in smart grid cyber-physical systems; Reviews false data injections for either measurement data or command data; Analyzes passive and proactive approaches to smart grid cyber-physical systems. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Information and Communications Security / Naccache, David ; Xu, Shouhuai ; Qing, Sihan ; Samarati, Pierangela ; Blanc, Gregory ; Lu, Rongxing ; Zhang, Zonghua ; Meddahi, Ahmed
![]()
TÃtulo : Information and Communications Security : 20th International Conference, ICICS 2018, Lille, France, October 29-31, 2018, Proceedings Tipo de documento: documento electrónico Autores: Naccache, David, ; Xu, Shouhuai, ; Qing, Sihan, ; Samarati, Pierangela, ; Blanc, Gregory, ; Lu, Rongxing, ; Zhang, Zonghua, ; Meddahi, Ahmed, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2018 Número de páginas: XV, 818 p. 200 ilustraciones, 109 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-01950-1 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Ordenador Entornos informáticos Redes de comunicación informática IngenierÃa Informática y Redes IngenierÃa de software Estructuras de datos y teorÃa de la información IngenierÃa Informática TeorÃa de la información Estructuras de datos (Informática) Red informática Clasificación: 005.73 Resumen: Este libro constituye las actas arbitradas de la 20.ª Conferencia Internacional sobre Seguridad de la Información y las Comunicaciones, ICICS 2018, celebrada en Lille, Francia, en octubre de 2018. Los 39 artÃculos completos revisados ​​y los 11 artÃculos breves presentados fueron cuidadosamente seleccionados entre 202 presentaciones. Los artÃculos están organizados en temas sobre tecnologÃa blockchain, malware, botnets y seguridad de redes, criptografÃa del mundo real, informática cifrada, protección de la privacidad, esquemas de firma, análisis y detección de ataques, cifrado con capacidad de búsqueda y criptografÃa basada en identidad, almacenamiento e informática verificables, aplicaciones. criptografÃa, técnicas de soporte, análisis formal y criptoanálisis, detección de ataques y gestión de seguridad. Nota de contenido: Blockchain technology -- malware -- botnet and network security -- real-world cryptography -- encrypted computing -- privacy protection -- signature schemes -- attack analysis and detection -- searchable encryption and identity-based cryptography -- verifiable storage and computing -- applied cryptography -- supporting techniques -- formal analysis and cryptanalysis -- attack detection -- security management. Tipo de medio : Computadora Summary : This book constitutes the refereed proceedings of the 20th International Conference on Information and Communications Security, ICICS 2018, held in Lille, France, in October 2018. The 39 revised full papers and 11 short papers presented were carefully selected from 202 submissions. The papers are organized in topics on blockchain technology, malware, botnet and network security, real-world cryptography, encrypted computing, privacy protection, signature schemes, attack analysis and detection, searchable encryption and identity-based cryptography, verifiable storage and computing, applied cryptography, supporting techniques, formal analysis and cryptanalysis, attack detection, and security management. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Information and Communications Security : 20th International Conference, ICICS 2018, Lille, France, October 29-31, 2018, Proceedings [documento electrónico] / Naccache, David, ; Xu, Shouhuai, ; Qing, Sihan, ; Samarati, Pierangela, ; Blanc, Gregory, ; Lu, Rongxing, ; Zhang, Zonghua, ; Meddahi, Ahmed, . - 1 ed. . - [s.l.] : Springer, 2018 . - XV, 818 p. 200 ilustraciones, 109 ilustraciones en color.
ISBN : 978-3-030-01950-1
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Ordenador Entornos informáticos Redes de comunicación informática IngenierÃa Informática y Redes IngenierÃa de software Estructuras de datos y teorÃa de la información IngenierÃa Informática TeorÃa de la información Estructuras de datos (Informática) Red informática Clasificación: 005.73 Resumen: Este libro constituye las actas arbitradas de la 20.ª Conferencia Internacional sobre Seguridad de la Información y las Comunicaciones, ICICS 2018, celebrada en Lille, Francia, en octubre de 2018. Los 39 artÃculos completos revisados ​​y los 11 artÃculos breves presentados fueron cuidadosamente seleccionados entre 202 presentaciones. Los artÃculos están organizados en temas sobre tecnologÃa blockchain, malware, botnets y seguridad de redes, criptografÃa del mundo real, informática cifrada, protección de la privacidad, esquemas de firma, análisis y detección de ataques, cifrado con capacidad de búsqueda y criptografÃa basada en identidad, almacenamiento e informática verificables, aplicaciones. criptografÃa, técnicas de soporte, análisis formal y criptoanálisis, detección de ataques y gestión de seguridad. Nota de contenido: Blockchain technology -- malware -- botnet and network security -- real-world cryptography -- encrypted computing -- privacy protection -- signature schemes -- attack analysis and detection -- searchable encryption and identity-based cryptography -- verifiable storage and computing -- applied cryptography -- supporting techniques -- formal analysis and cryptanalysis -- attack detection -- security management. Tipo de medio : Computadora Summary : This book constitutes the refereed proceedings of the 20th International Conference on Information and Communications Security, ICICS 2018, held in Lille, France, in October 2018. The 39 revised full papers and 11 short papers presented were carefully selected from 202 submissions. The papers are organized in topics on blockchain technology, malware, botnet and network security, real-world cryptography, encrypted computing, privacy protection, signature schemes, attack analysis and detection, searchable encryption and identity-based cryptography, verifiable storage and computing, applied cryptography, supporting techniques, formal analysis and cryptanalysis, attack detection, and security management. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] SpaCCS 2019 International Workshops, Atlanta, GA, USA, July 14–17, 2019, Proceedings / Wang, Guojun ; Feng, Jun ; Bhuiyan, MD Zakirul Alam ; Lu, Rongxing
![]()
TÃtulo : SpaCCS 2019 International Workshops, Atlanta, GA, USA, July 14–17, 2019, Proceedings Tipo de documento: documento electrónico Autores: Wang, Guojun, ; Feng, Jun, ; Bhuiyan, MD Zakirul Alam, ; Lu, Rongxing, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: XV, 332 p. 127 ilustraciones, 97 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-24900-7 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Protección de datos IngenierÃa Informática Red de computadoras Visión por computador Inteligencia artificial Seguridad de datos e información IngenierÃa Informática y Redes Redes de comunicación informática Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas de seis simposios y dos talleres ubicados conjuntamente con SpaCCS 2019, la 12.ª Conferencia Internacional sobre Seguridad, Privacidad y Anonimato en Computación, Comunicación y Almacenamiento. Los 26 artÃculos completos fueron cuidadosamente revisados ​​y seleccionados entre 75 presentaciones. Los simposios y talleres de este año son: SPIoT 2019 – Seguridad y Privacidad del Internet de las Cosas; TSP 2019 – Confianza, seguridad y privacidad para aplicaciones emergentes; SCS 2019 – Sistemas de sensores en la nube; UbiSafe 2019 – Computación UbiSafe; ISSR 2019 – Seguridad en la e-Ciencia y la e-Investigación; CMRM 2019 – Métricas de Ciberseguridad y Modelado de Riesgos. Nota de contenido: The 8th International Symposium on Security and Privacy on Internet of Things (SPIoT 2019) -- Robust Hybrid Lightweight Cryptosystem for Protecting IoT Smart Devices -- A Weighted Risk Score Model for IoT Devices -- Connected Vehicles: A Privacy Analysis -- Privacy-Preserving Big Data Analytics: From Theory to Practice -- The 9th International Symposium on Trust, Security and Privacy for Emerging Applications (TSP 2019) -- A Framework to Identify People in Unstructured Environments Incorporating Biometrics -- Continuous Authentication Using Mouse Clickstream Data Analysis -- Presentation Attack detection using Wavelet Transform and Deep Residual Neural Net -- Cost-Efficient Task Scheduling for Geo-distributed Data Analytics -- Task Scheduling for Streaming Applications in A Cloud-Edge System -- The 5th International Symposium on Sensor-Cloud Systems (SCS 2019) -- Limited Memory Eigenvector Recursive Principal Component Analysis in Sensor-Cloud Based Adaptive OperationalModal Online Identification -- Optimization of Optical Imaging MIMO-OFDM Precoding Matrix -- Data Collection Scheme for Underwater Sensor Cloud System Based on Fog Computing -- A Survey on Fog Computing -- An Approximate Data Collection Algorithm in Space-based Internet of Things -- Outlier Detection of Internet of Vehicles -- Review of Power Spatio-Temporal Big Data Technologies, Applications, and Challenges -- CP-MCNN:Multi-label Chest X-ray Diagnostic based on Con dence Predictor and CNN -- Naive Approach for Bounding Box Annotation and Object Detection towards Smart Retail Systems -- Evaluation of Face Recognition Techniques Based on Symlet 2 Wavelet and Support Vector Machine -- The 11th International Symposium on UbiSafe Computing (UbiSafe 2019) -- An Approach of ACARS Trajectory Reconstruction Based on Adaptive Cubic Spline Interpolation -- Lightweight Distributed Attribute Based Keyword Search System for Internet of Things -- Continuous Objects Detection Based on Optimized Greedy Algorithm in IoT Sensing Networks Distributed Service Recommendation -- The 11th International Workshop on Security in e-Science and e-Research (ISSR 2019) -- Software Quality Assurance: Tools & Techniques -- A Campus Carpooling System Based on GPS Trajectories -- The 2019 International Workshop on Cybersecurity Metrics and Risk Modeling (CMRM 2019) -- Web-based Intelligence for IDS -- Predictably Deterrable? The Case of System Trespassers. Tipo de medio : Computadora Summary : This book constitutes the refereed proceedings of six symposiums and two workshops co-located with SpaCCS 2019, the 12th International Conference on Security, Privacy, and Anonymity in Computation, Communication, and Storage. The 26 full papers were carefully reviewed and selected from 75 submissions. This year's symposiums and workshops are: SPIoT 2019 – Security and Privacy of Internet of Things; TSP 2019 – Trust, Security and Privacy for Emerging Applications; SCS 2019 – Sensor-Cloud Systems; UbiSafe 2019 – UbiSafe Computing; ISSR 2019 – Security in e-Science and e-Research; CMRM 2019 – Cybersecurity Metrics and Risk Modeling. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] SpaCCS 2019 International Workshops, Atlanta, GA, USA, July 14–17, 2019, Proceedings [documento electrónico] / Wang, Guojun, ; Feng, Jun, ; Bhuiyan, MD Zakirul Alam, ; Lu, Rongxing, . - 1 ed. . - [s.l.] : Springer, 2019 . - XV, 332 p. 127 ilustraciones, 97 ilustraciones en color.
ISBN : 978-3-030-24900-7
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Protección de datos IngenierÃa Informática Red de computadoras Visión por computador Inteligencia artificial Seguridad de datos e información IngenierÃa Informática y Redes Redes de comunicación informática Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas de seis simposios y dos talleres ubicados conjuntamente con SpaCCS 2019, la 12.ª Conferencia Internacional sobre Seguridad, Privacidad y Anonimato en Computación, Comunicación y Almacenamiento. Los 26 artÃculos completos fueron cuidadosamente revisados ​​y seleccionados entre 75 presentaciones. Los simposios y talleres de este año son: SPIoT 2019 – Seguridad y Privacidad del Internet de las Cosas; TSP 2019 – Confianza, seguridad y privacidad para aplicaciones emergentes; SCS 2019 – Sistemas de sensores en la nube; UbiSafe 2019 – Computación UbiSafe; ISSR 2019 – Seguridad en la e-Ciencia y la e-Investigación; CMRM 2019 – Métricas de Ciberseguridad y Modelado de Riesgos. Nota de contenido: The 8th International Symposium on Security and Privacy on Internet of Things (SPIoT 2019) -- Robust Hybrid Lightweight Cryptosystem for Protecting IoT Smart Devices -- A Weighted Risk Score Model for IoT Devices -- Connected Vehicles: A Privacy Analysis -- Privacy-Preserving Big Data Analytics: From Theory to Practice -- The 9th International Symposium on Trust, Security and Privacy for Emerging Applications (TSP 2019) -- A Framework to Identify People in Unstructured Environments Incorporating Biometrics -- Continuous Authentication Using Mouse Clickstream Data Analysis -- Presentation Attack detection using Wavelet Transform and Deep Residual Neural Net -- Cost-Efficient Task Scheduling for Geo-distributed Data Analytics -- Task Scheduling for Streaming Applications in A Cloud-Edge System -- The 5th International Symposium on Sensor-Cloud Systems (SCS 2019) -- Limited Memory Eigenvector Recursive Principal Component Analysis in Sensor-Cloud Based Adaptive OperationalModal Online Identification -- Optimization of Optical Imaging MIMO-OFDM Precoding Matrix -- Data Collection Scheme for Underwater Sensor Cloud System Based on Fog Computing -- A Survey on Fog Computing -- An Approximate Data Collection Algorithm in Space-based Internet of Things -- Outlier Detection of Internet of Vehicles -- Review of Power Spatio-Temporal Big Data Technologies, Applications, and Challenges -- CP-MCNN:Multi-label Chest X-ray Diagnostic based on Con dence Predictor and CNN -- Naive Approach for Bounding Box Annotation and Object Detection towards Smart Retail Systems -- Evaluation of Face Recognition Techniques Based on Symlet 2 Wavelet and Support Vector Machine -- The 11th International Symposium on UbiSafe Computing (UbiSafe 2019) -- An Approach of ACARS Trajectory Reconstruction Based on Adaptive Cubic Spline Interpolation -- Lightweight Distributed Attribute Based Keyword Search System for Internet of Things -- Continuous Objects Detection Based on Optimized Greedy Algorithm in IoT Sensing Networks Distributed Service Recommendation -- The 11th International Workshop on Security in e-Science and e-Research (ISSR 2019) -- Software Quality Assurance: Tools & Techniques -- A Campus Carpooling System Based on GPS Trajectories -- The 2019 International Workshop on Cybersecurity Metrics and Risk Modeling (CMRM 2019) -- Web-based Intelligence for IDS -- Predictably Deterrable? The Case of System Trespassers. Tipo de medio : Computadora Summary : This book constitutes the refereed proceedings of six symposiums and two workshops co-located with SpaCCS 2019, the 12th International Conference on Security, Privacy, and Anonymity in Computation, Communication, and Storage. The 26 full papers were carefully reviewed and selected from 75 submissions. This year's symposiums and workshops are: SPIoT 2019 – Security and Privacy of Internet of Things; TSP 2019 – Trust, Security and Privacy for Emerging Applications; SCS 2019 – Sensor-Cloud Systems; UbiSafe 2019 – UbiSafe Computing; ISSR 2019 – Security in e-Science and e-Research; CMRM 2019 – Cybersecurity Metrics and Risk Modeling. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]