| TÃtulo : |
Proceedings of International Ethical Hacking Conference 2018 : eHaCON 2018, Kolkata, India |
| Tipo de documento: |
documento electrónico |
| Autores: |
Chakraborty, Mohuya, ; Chakrabarti, Satyajit, ; Balas, Valentina Emilia, ; Mandal, J. K., |
| Mención de edición: |
1 ed. |
| Editorial: |
Singapore [Malasya] : Springer |
| Fecha de publicación: |
2019 |
| Número de páginas: |
XXVI, 506 p. 206 ilustraciones |
| ISBN/ISSN/DL: |
978-981-1315442-- |
| Nota general: |
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. |
| Palabras clave: |
Telecomunicación Protección de datos Estructuras de datos (Informática) TeorÃa de la información IngenierÃa en Comunicaciones Redes Seguridad de datos e información Estructuras de datos y teorÃa de la información |
| Ãndice Dewey: |
621.382 Ingeniería de comunicaciones |
| Resumen: |
Este libro analiza las implicaciones de las nuevas tecnologÃas para una sociedad segura. Como tal, refleja el enfoque principal de la Conferencia Internacional sobre Hacking Ético, eHaCon 2018, que es esencialmente evaluar la seguridad de los sistemas informáticos utilizando técnicas de prueba de penetración. El libro, que presenta los trabajos de investigación más destacados presentados en la conferencia, comparte nuevos hallazgos sobre ataques y defensas de redes informáticas, soluciones de seguridad comerciales y experiencias prácticas de seguridad en el mundo real. Las secciones respectivas incluyen seguridad de redes, piraterÃa ética, criptografÃa, análisis forense digital, seguridad en la nube, seguridad de la información, seguridad de las comunicaciones móviles y seguridad cibernética. |
| Nota de contenido: |
Chapter 1.Social Engineering Attack Detection and Data Protection Model (SEADDPM) -- Chapter 2.OnlineKALI: Online Vulnerability Scanner -- Chapter 3.Towards an AI-Chatbot driven Advanced Digital Locker -- Chapter 4.A hybrid task scheduling algorithm for efficient task management in multi cloud environment -- Chapter 5.An Enhanced Post Migration Algorithm for Dynamic Load Balancing in Cloud Computing Environment -- Chapter 6.Cryptanalysis and Improvement of Three-Factor-Based Confidentiality-Preserving Remote User Authentication Scheme in Multi-server Environment -- Chapter 7.Bi-Symmetric Key Exchange: A Novel Cryptographic Key Exchanging Algorithm -- Chapter 8.DNA Cryptography Based Secured Weather Prediction Model in High Performance Computing -- Chapter 9.A Novel Approach of Image Steganography with Encoding and Location Selection -- Chapter 10.Image Encryption using Pseudorandom Permutation.-..etc. |
| En lÃnea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
Proceedings of International Ethical Hacking Conference 2018 : eHaCON 2018, Kolkata, India [documento electrónico] / Chakraborty, Mohuya, ; Chakrabarti, Satyajit, ; Balas, Valentina Emilia, ; Mandal, J. K., . - 1 ed. . - Singapore [Malasya] : Springer, 2019 . - XXVI, 506 p. 206 ilustraciones. ISBN : 978-981-1315442-- Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
| Palabras clave: |
Telecomunicación Protección de datos Estructuras de datos (Informática) TeorÃa de la información IngenierÃa en Comunicaciones Redes Seguridad de datos e información Estructuras de datos y teorÃa de la información |
| Ãndice Dewey: |
621.382 Ingeniería de comunicaciones |
| Resumen: |
Este libro analiza las implicaciones de las nuevas tecnologÃas para una sociedad segura. Como tal, refleja el enfoque principal de la Conferencia Internacional sobre Hacking Ético, eHaCon 2018, que es esencialmente evaluar la seguridad de los sistemas informáticos utilizando técnicas de prueba de penetración. El libro, que presenta los trabajos de investigación más destacados presentados en la conferencia, comparte nuevos hallazgos sobre ataques y defensas de redes informáticas, soluciones de seguridad comerciales y experiencias prácticas de seguridad en el mundo real. Las secciones respectivas incluyen seguridad de redes, piraterÃa ética, criptografÃa, análisis forense digital, seguridad en la nube, seguridad de la información, seguridad de las comunicaciones móviles y seguridad cibernética. |
| Nota de contenido: |
Chapter 1.Social Engineering Attack Detection and Data Protection Model (SEADDPM) -- Chapter 2.OnlineKALI: Online Vulnerability Scanner -- Chapter 3.Towards an AI-Chatbot driven Advanced Digital Locker -- Chapter 4.A hybrid task scheduling algorithm for efficient task management in multi cloud environment -- Chapter 5.An Enhanced Post Migration Algorithm for Dynamic Load Balancing in Cloud Computing Environment -- Chapter 6.Cryptanalysis and Improvement of Three-Factor-Based Confidentiality-Preserving Remote User Authentication Scheme in Multi-server Environment -- Chapter 7.Bi-Symmetric Key Exchange: A Novel Cryptographic Key Exchanging Algorithm -- Chapter 8.DNA Cryptography Based Secured Weather Prediction Model in High Performance Computing -- Chapter 9.A Novel Approach of Image Steganography with Encoding and Location Selection -- Chapter 10.Image Encryption using Pseudorandom Permutation.-..etc. |
| En lÃnea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
|  |