| TÃtulo : |
Information Systems Security and Privacy : 5th International Conference, ICISSP 2019, Prague, Czech Republic, February 23-25, 2019, Revised Selected Papers |
| Tipo de documento: |
documento electrónico |
| Autores: |
Mori, Paolo, ; Furnell, Steven, ; Camp, Olivier, |
| Mención de edición: |
1 ed. |
| Editorial: |
[s.l.] : Springer |
| Fecha de publicación: |
2020 |
| Número de páginas: |
XII, 427 p. 165 ilustraciones, 80 ilustraciones en color. |
| ISBN/ISSN/DL: |
978-3-030-49443-8 |
| Nota general: |
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. |
| Palabras clave: |
Application software Inteligencia artificial IngenierÃa de software Aplicaciones informáticas y de sistemas de información Redes de comunicación informática CriptologÃa Seguridad de datos e información Protección de datos Red informática Cifrado de datos (Informática) CriptografÃa |
| Ãndice Dewey: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
| Resumen: |
Este libro constituye la selección revisada de los artÃculos de la 5.ª Conferencia internacional sobre seguridad y privacidad de los sistemas de información, ICISSP 2019, celebrada en Praga (República Checa) en febrero de 2019. Los 19 artÃculos completos presentados fueron cuidadosamente revisados ​​y seleccionados de un total de 100 presentaciones. Los artÃculos presentados en este volumen abordan diversas investigaciones temáticas, incluidos nuevos enfoques para el modelado y la prevención de ataques, la gestión y la respuesta a incidentes, la autenticación de usuarios y el control de acceso, asà como aspectos empresariales y orientados a los seres humanos, como la protección y la privacidad de los datos y la concienciación sobre la seguridad. |
| Nota de contenido: |
SPROOF: A Decentralized Platform for Attribute-based Authentication -- Next Generation Information Warfare: Rationales, Scenarios, Threats, and Open Issues -- Information Technology Consulting Firms' Readiness for Managing Information Security Incidents -- Evaluation of Side-channel Key-recovery Attacks on LoRaWAN End-device -- Black-box Attacks via the Speech Interface using Linguistically Crafted Input -- Proposal and Performance Evaluation of an Order-specied Aggregate Authority-transfer Signature -- Context-aware Software-dened Networking for Automated Incident Response in Industrial Networks -- Transparency Enhancing Tools and the GDPR: Do They Match? -- User Study of the Eectiveness of a Privacy Policy Summarization Tool -- A General Framework for Decentralized Combinatorial Testing of Access Control Engine: Examples of Application -- Protection of User-dened Sensitive Attributes on Online Social Networks against Attribute Inference Attack via Adversarial Data Mining -- User Behavioral Biometrics and Machine Learning towards Improving User Authentication in Smartphones -- Threat Modeling and Attack Simulations of Connected Vehicles: Proof of Concept -- The Security of the Speech Interface: A Modelling Framework and Proposals for New Defence Mechanisms -- Hypervisor Memory Introspection and Hypervisor based Malware Honeypot -- Guidelines and Tool Support for Building a Cybersecurity Awareness Program for SMEs -- Analysing the Provenance of IoT Data -- Improving Interoperability in Multi-domain Enterprise Right Management Applications -- Fine-grained Access Control for Querying Over Encrypted Document-oriented Database. |
| En lÃnea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
Information Systems Security and Privacy : 5th International Conference, ICISSP 2019, Prague, Czech Republic, February 23-25, 2019, Revised Selected Papers [documento electrónico] / Mori, Paolo, ; Furnell, Steven, ; Camp, Olivier, . - 1 ed. . - [s.l.] : Springer, 2020 . - XII, 427 p. 165 ilustraciones, 80 ilustraciones en color. ISBN : 978-3-030-49443-8 Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
| Palabras clave: |
Application software Inteligencia artificial IngenierÃa de software Aplicaciones informáticas y de sistemas de información Redes de comunicación informática CriptologÃa Seguridad de datos e información Protección de datos Red informática Cifrado de datos (Informática) CriptografÃa |
| Ãndice Dewey: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
| Resumen: |
Este libro constituye la selección revisada de los artÃculos de la 5.ª Conferencia internacional sobre seguridad y privacidad de los sistemas de información, ICISSP 2019, celebrada en Praga (República Checa) en febrero de 2019. Los 19 artÃculos completos presentados fueron cuidadosamente revisados ​​y seleccionados de un total de 100 presentaciones. Los artÃculos presentados en este volumen abordan diversas investigaciones temáticas, incluidos nuevos enfoques para el modelado y la prevención de ataques, la gestión y la respuesta a incidentes, la autenticación de usuarios y el control de acceso, asà como aspectos empresariales y orientados a los seres humanos, como la protección y la privacidad de los datos y la concienciación sobre la seguridad. |
| Nota de contenido: |
SPROOF: A Decentralized Platform for Attribute-based Authentication -- Next Generation Information Warfare: Rationales, Scenarios, Threats, and Open Issues -- Information Technology Consulting Firms' Readiness for Managing Information Security Incidents -- Evaluation of Side-channel Key-recovery Attacks on LoRaWAN End-device -- Black-box Attacks via the Speech Interface using Linguistically Crafted Input -- Proposal and Performance Evaluation of an Order-specied Aggregate Authority-transfer Signature -- Context-aware Software-dened Networking for Automated Incident Response in Industrial Networks -- Transparency Enhancing Tools and the GDPR: Do They Match? -- User Study of the Eectiveness of a Privacy Policy Summarization Tool -- A General Framework for Decentralized Combinatorial Testing of Access Control Engine: Examples of Application -- Protection of User-dened Sensitive Attributes on Online Social Networks against Attribute Inference Attack via Adversarial Data Mining -- User Behavioral Biometrics and Machine Learning towards Improving User Authentication in Smartphones -- Threat Modeling and Attack Simulations of Connected Vehicles: Proof of Concept -- The Security of the Speech Interface: A Modelling Framework and Proposals for New Defence Mechanisms -- Hypervisor Memory Introspection and Hypervisor based Malware Honeypot -- Guidelines and Tool Support for Building a Cybersecurity Awareness Program for SMEs -- Analysing the Provenance of IoT Data -- Improving Interoperability in Multi-domain Enterprise Right Management Applications -- Fine-grained Access Control for Querying Over Encrypted Document-oriented Database. |
| En lÃnea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
|  |