| TÃtulo : |
20th International Conference, WISA 2019, Jeju Island, South Korea, August 21–24, 2019, Revised Selected Papers |
| Tipo de documento: |
documento electrónico |
| Autores: |
You, Ilsun, |
| Mención de edición: |
1 ed. |
| Editorial: |
[s.l.] : Springer |
| Fecha de publicación: |
2020 |
| Número de páginas: |
XIII, 384 p. 128 ilustraciones, 53 ilustraciones en color. |
| ISBN/ISSN/DL: |
978-3-030-39303-8 |
| Nota general: |
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. |
| Palabras clave: |
Seguridad de datos e información Inteligencia artificial CriptologÃa Entornos informáticos Cifrado de datos (Informática) Protección de datos CriptografÃa Ordenador Red informática Redes de comunicación informática |
| Ãndice Dewey: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
| Resumen: |
Este libro constituye las actas posteriores a la conferencia, exhaustivamente arbitradas, de la 20.ª Conferencia Internacional sobre Aplicaciones de Seguridad de la Información, WISA 2019, celebrada en la isla de Jeju, Corea del Sur, en agosto de 2019. Los 29 artÃculos completos revisados ​​presentados en este volumen fueron cuidadosamente revisados ​​y seleccionados de 63 presentaciones. El enfoque principal de WISA 2019 fue la seguridad de redes y sistemas, incluidos todos los demás aspectos técnicos y prácticos de la aplicación de seguridad en general. Los artÃculos se agrupan en las siguientes secciones temáticas: Seguridad de aplicaciones y juegos; Seguridad de Red y Blockchain; CriptografÃa; Seguridad con IA y Machine Learning; Seguridad de la IoT; Seguridad de hardware; y cuestiones de seguridad seleccionadas. |
| Nota de contenido: |
Show me your Account: Detecting MMORPG Game Bot Leveraging Financial Analysis with LSTM -- Turn On the Lights: User Behavior in Game Environment Using CPTED -- QR Code Watermarking for Digital Images -- FSF: Code Coverage-Driven Fuzzing for Software-Defined Networking -- DroPPP: A P4 Approach to Mitigating DoS Attacks in SDN -- A Secure and Self-Tallying E-Voting System Based on Blockchain -- An Extended CTRT for AES-256 -- A Blind Ring Signature Based on the Short Integer Solution Problem -- A Note on the Invisibility and Anonymity of Undeniable Signature Schemes -- Zero-Knowledge Proof System for Fully Anonymous Attribute Based Group Signatures from Lattices with VLR -- Catching the Phish: Detecting Phishing Attacks Using Recurrent Neural Networks (RNSS) -- CAPTCHA Image Generation Using Style Transfer Learning in Deep Neural Network -- A New Password Cracking Model with Generative Adversarial Networks -- Reversible Data Hiding in Homomorphic Encrypted Images Without Preprocessing -- Model Selection for Data Analysis in Encrypted Domain: Application to Simple Linear Regression -- Timed-Release Encryption with Master Time Bound Key -- Is it Possible to Hide My Key into Deep Neural Network -- RC PUF: A Low-Cost and an Easy-to-Design PUF for Resource-Constrained IoT Devices -- On the Automation of Security Testing for IoT Constrained Scenarios -- Cyber Deception in the Internet of Battlefield Things: Techniques, Instances, and Assessments -- Secret Sharing on Evolving Multi-Level Access Structure -- Strengthened PAKE Protocols Secure Against Malicious Private Key Generator -- Efficient Decentralized Random Commitment Key Generation for Mixnet Shuffle Proof -- Ring-LWE on 8-bit AVR Embedded Processor -- Low-Noise LLC Side-Channel Attack with Perf -- Optimized SIKE Round 2 on 64-bit ARM -- Shedding Light on Dark Korea: An In-Depth Analysis and Profiling of the Dark Web in Korea -- An SGX-Based Key Management Framework for Data Centric Networking -- Zero-Knowledge Proof System for Fully AnonymousAttribute Based Group Signatures from Lattices with VLR. |
| En lÃnea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
20th International Conference, WISA 2019, Jeju Island, South Korea, August 21–24, 2019, Revised Selected Papers [documento electrónico] / You, Ilsun, . - 1 ed. . - [s.l.] : Springer, 2020 . - XIII, 384 p. 128 ilustraciones, 53 ilustraciones en color. ISBN : 978-3-030-39303-8 Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
| Palabras clave: |
Seguridad de datos e información Inteligencia artificial CriptologÃa Entornos informáticos Cifrado de datos (Informática) Protección de datos CriptografÃa Ordenador Red informática Redes de comunicación informática |
| Ãndice Dewey: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
| Resumen: |
Este libro constituye las actas posteriores a la conferencia, exhaustivamente arbitradas, de la 20.ª Conferencia Internacional sobre Aplicaciones de Seguridad de la Información, WISA 2019, celebrada en la isla de Jeju, Corea del Sur, en agosto de 2019. Los 29 artÃculos completos revisados ​​presentados en este volumen fueron cuidadosamente revisados ​​y seleccionados de 63 presentaciones. El enfoque principal de WISA 2019 fue la seguridad de redes y sistemas, incluidos todos los demás aspectos técnicos y prácticos de la aplicación de seguridad en general. Los artÃculos se agrupan en las siguientes secciones temáticas: Seguridad de aplicaciones y juegos; Seguridad de Red y Blockchain; CriptografÃa; Seguridad con IA y Machine Learning; Seguridad de la IoT; Seguridad de hardware; y cuestiones de seguridad seleccionadas. |
| Nota de contenido: |
Show me your Account: Detecting MMORPG Game Bot Leveraging Financial Analysis with LSTM -- Turn On the Lights: User Behavior in Game Environment Using CPTED -- QR Code Watermarking for Digital Images -- FSF: Code Coverage-Driven Fuzzing for Software-Defined Networking -- DroPPP: A P4 Approach to Mitigating DoS Attacks in SDN -- A Secure and Self-Tallying E-Voting System Based on Blockchain -- An Extended CTRT for AES-256 -- A Blind Ring Signature Based on the Short Integer Solution Problem -- A Note on the Invisibility and Anonymity of Undeniable Signature Schemes -- Zero-Knowledge Proof System for Fully Anonymous Attribute Based Group Signatures from Lattices with VLR -- Catching the Phish: Detecting Phishing Attacks Using Recurrent Neural Networks (RNSS) -- CAPTCHA Image Generation Using Style Transfer Learning in Deep Neural Network -- A New Password Cracking Model with Generative Adversarial Networks -- Reversible Data Hiding in Homomorphic Encrypted Images Without Preprocessing -- Model Selection for Data Analysis in Encrypted Domain: Application to Simple Linear Regression -- Timed-Release Encryption with Master Time Bound Key -- Is it Possible to Hide My Key into Deep Neural Network -- RC PUF: A Low-Cost and an Easy-to-Design PUF for Resource-Constrained IoT Devices -- On the Automation of Security Testing for IoT Constrained Scenarios -- Cyber Deception in the Internet of Battlefield Things: Techniques, Instances, and Assessments -- Secret Sharing on Evolving Multi-Level Access Structure -- Strengthened PAKE Protocols Secure Against Malicious Private Key Generator -- Efficient Decentralized Random Commitment Key Generation for Mixnet Shuffle Proof -- Ring-LWE on 8-bit AVR Embedded Processor -- Low-Noise LLC Side-Channel Attack with Perf -- Optimized SIKE Round 2 on 64-bit ARM -- Shedding Light on Dark Korea: An In-Depth Analysis and Profiling of the Dark Web in Korea -- An SGX-Based Key Management Framework for Data Centric Networking -- Zero-Knowledge Proof System for Fully AnonymousAttribute Based Group Signatures from Lattices with VLR. |
| En lÃnea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
|  |