| TÃtulo : |
Information Systems Security and Privacy : Third International Conference, ICISSP 2017, Porto, Portugal, February 19-21, 2017, Revised Selected Papers |
| Tipo de documento: |
documento electrónico |
| Autores: |
Mori, Paolo, ; Furnell, Steven, ; Camp, Olivier, |
| Mención de edición: |
1 ed. |
| Editorial: |
[s.l.] : Springer |
| Fecha de publicación: |
2018 |
| Número de páginas: |
XII, 295 p. 78 ilustraciones |
| ISBN/ISSN/DL: |
978-3-319-93354-2 |
| Nota general: |
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. |
| Palabras clave: |
Protección de datos Red informática Seguridad de datos e información Redes de comunicación informática |
| Ãndice Dewey: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
| Resumen: |
Este libro constituye los artÃculos seleccionados revisados ​​de la Tercera Conferencia Internacional sobre Seguridad y Privacidad de los Sistemas de Información, ICISSP 2017, celebrada en Oporto, Portugal, en febrero de 2017. Los 13 artÃculos completos presentados fueron cuidadosamente revisados ​​y seleccionados de un total de 100 presentaciones. Se ocupan de temas como análisis de vulnerabilidades y contramedidas, descubrimiento de patrones de ataque y detección de intrusiones, clasificación y detección de malware, aplicaciones de criptografÃa, privacidad y anonimización de datos, análisis de polÃticas de seguridad, control de acceso mejorado y aspectos sociotécnicos de la seguridad. |
| Nota de contenido: |
Application Marketplace Malware Detection by User Feedback Analysis -- A System for Detecting Targeted Cyber-attacks Using Attack Patterns -- A Better Understanding of Machine Learning Malware Misclassification -- Situation-aware Access Control for Industrie 4.0 -- How to Quantify Graph De-anonymization Risks -- A Security Pattern Classification Based on Data Integration -- Forensic Analysis of Android Runtime (ART) Application Heap Objects in Emulated and Real Devices -- Effcient Detection of Conicts in Data Sharing Agreements -- On Using Obligations for Usage Control in Joining of Datasets -- Directional Distance-Bounding Identification -- An Information Security Management for Socio-Technical Analysis of System Security -- An Exploration of Some Security Issues Within the BACnet Protocol -- Not So Greedy: Enhanced Subset Exploration for Nonrandomness Detectors. . |
| En lÃnea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
Information Systems Security and Privacy : Third International Conference, ICISSP 2017, Porto, Portugal, February 19-21, 2017, Revised Selected Papers [documento electrónico] / Mori, Paolo, ; Furnell, Steven, ; Camp, Olivier, . - 1 ed. . - [s.l.] : Springer, 2018 . - XII, 295 p. 78 ilustraciones. ISBN : 978-3-319-93354-2 Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
| Palabras clave: |
Protección de datos Red informática Seguridad de datos e información Redes de comunicación informática |
| Ãndice Dewey: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
| Resumen: |
Este libro constituye los artÃculos seleccionados revisados ​​de la Tercera Conferencia Internacional sobre Seguridad y Privacidad de los Sistemas de Información, ICISSP 2017, celebrada en Oporto, Portugal, en febrero de 2017. Los 13 artÃculos completos presentados fueron cuidadosamente revisados ​​y seleccionados de un total de 100 presentaciones. Se ocupan de temas como análisis de vulnerabilidades y contramedidas, descubrimiento de patrones de ataque y detección de intrusiones, clasificación y detección de malware, aplicaciones de criptografÃa, privacidad y anonimización de datos, análisis de polÃticas de seguridad, control de acceso mejorado y aspectos sociotécnicos de la seguridad. |
| Nota de contenido: |
Application Marketplace Malware Detection by User Feedback Analysis -- A System for Detecting Targeted Cyber-attacks Using Attack Patterns -- A Better Understanding of Machine Learning Malware Misclassification -- Situation-aware Access Control for Industrie 4.0 -- How to Quantify Graph De-anonymization Risks -- A Security Pattern Classification Based on Data Integration -- Forensic Analysis of Android Runtime (ART) Application Heap Objects in Emulated and Real Devices -- Effcient Detection of Conicts in Data Sharing Agreements -- On Using Obligations for Usage Control in Joining of Datasets -- Directional Distance-Bounding Identification -- An Information Security Management for Socio-Technical Analysis of System Security -- An Exploration of Some Security Issues Within the BACnet Protocol -- Not So Greedy: Enhanced Subset Exploration for Nonrandomness Detectors. . |
| En lÃnea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
|  |