| TÃtulo : |
13th International Conference, CRiSIS 2018, Arcachon, France, October 16–18, 2018, Revised Selected Papers |
| Tipo de documento: |
documento electrónico |
| Autores: |
Zemmari, Akka, ; Mosbah, Mohamed, ; Cuppens-Boulahia, Nora, ; Cuppens, Frédéric, |
| Mención de edición: |
1 ed. |
| Editorial: |
[s.l.] : Springer |
| Fecha de publicación: |
2019 |
| Número de páginas: |
X, 237 p. 112 ilustraciones, 35 ilustraciones en color. |
| ISBN/ISSN/DL: |
978-3-030-12143-3 |
| Nota general: |
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. |
| Palabras clave: |
IngenierÃa de software Protección de datos Software de la aplicacion Red de computadoras Inteligencia artificial Seguridad de datos e información Aplicaciones informáticas y de sistemas de información Redes de comunicación informática |
| Ãndice Dewey: |
005.1 Programación (Computadoras) |
| Resumen: |
Este libro constituye la selección revisada de los artÃculos de la 13.ª Conferencia internacional sobre riesgos y seguridad de Internet y los sistemas, CRiSIS 2018, celebrada en Arcachon (Francia) en octubre de 2018. Los 12 artÃculos completos y los 6 artÃculos breves presentados en este volumen fueron cuidadosamente revisados ​​y seleccionados de 34 presentaciones. Abarcan diversos temas de investigación que van desde temas clásicos, como el análisis y la clasificación de vulnerabilidades; la seguridad de las aplicaciones; el control y el filtrado de acceso; la seguridad en la nube; los seguros cibernéticos y la inteligencia sobre amenazas cibernéticas; la seguridad y la confianza centradas en el ser humano; y el análisis de riesgos. |
| Nota de contenido: |
An Empirical Study on the Comprehensibility of Graphical Security Risk Models Based on Sequence Diagrams -- Are Third-Party Libraries Secure? A Software Library Checker for Java -- A prediction-based method for False Data Injection Attacks Detection in Industrial Control Systems -- Outsourcing Signatures of Confidential Documents -- Trust evaluation model for attack detection in Social Internet of Things -- A certificate-less key exchange protocol for IoT -- Personalized, Browser-based Visual Phishing Detection Based on Deep Learning -- Privacy Preserving Data Offloading based on Transformation -- DSTC: DNS-based Strict TLS Configurations -- Authenticated Quality of Service Aware Routing in Software Defined Networks -- On Consent in Online Social Networks: Privacy Impacts and Research Directions (Short Paper) -- Enhancing Collaboration between Security Analysts in Security Operations Centers -- RIICS: Risk based IICS segmentation Method -- Effectiveness and Impact measurements of a diversification based Moving Target Defense -- Practical security exploits of the FlexRay in-vehicle communication Protocol -- Connection Dumping Vulnerability Affecting Bluetooth Availability -- A Systematic Method to Describe and Identify Security Threats Based on Functional Requirements -- Optimal Distribution of Privacy Budget in Differential Privacy. |
| En lÃnea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
13th International Conference, CRiSIS 2018, Arcachon, France, October 16–18, 2018, Revised Selected Papers [documento electrónico] / Zemmari, Akka, ; Mosbah, Mohamed, ; Cuppens-Boulahia, Nora, ; Cuppens, Frédéric, . - 1 ed. . - [s.l.] : Springer, 2019 . - X, 237 p. 112 ilustraciones, 35 ilustraciones en color. ISBN : 978-3-030-12143-3 Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
| Palabras clave: |
IngenierÃa de software Protección de datos Software de la aplicacion Red de computadoras Inteligencia artificial Seguridad de datos e información Aplicaciones informáticas y de sistemas de información Redes de comunicación informática |
| Ãndice Dewey: |
005.1 Programación (Computadoras) |
| Resumen: |
Este libro constituye la selección revisada de los artÃculos de la 13.ª Conferencia internacional sobre riesgos y seguridad de Internet y los sistemas, CRiSIS 2018, celebrada en Arcachon (Francia) en octubre de 2018. Los 12 artÃculos completos y los 6 artÃculos breves presentados en este volumen fueron cuidadosamente revisados ​​y seleccionados de 34 presentaciones. Abarcan diversos temas de investigación que van desde temas clásicos, como el análisis y la clasificación de vulnerabilidades; la seguridad de las aplicaciones; el control y el filtrado de acceso; la seguridad en la nube; los seguros cibernéticos y la inteligencia sobre amenazas cibernéticas; la seguridad y la confianza centradas en el ser humano; y el análisis de riesgos. |
| Nota de contenido: |
An Empirical Study on the Comprehensibility of Graphical Security Risk Models Based on Sequence Diagrams -- Are Third-Party Libraries Secure? A Software Library Checker for Java -- A prediction-based method for False Data Injection Attacks Detection in Industrial Control Systems -- Outsourcing Signatures of Confidential Documents -- Trust evaluation model for attack detection in Social Internet of Things -- A certificate-less key exchange protocol for IoT -- Personalized, Browser-based Visual Phishing Detection Based on Deep Learning -- Privacy Preserving Data Offloading based on Transformation -- DSTC: DNS-based Strict TLS Configurations -- Authenticated Quality of Service Aware Routing in Software Defined Networks -- On Consent in Online Social Networks: Privacy Impacts and Research Directions (Short Paper) -- Enhancing Collaboration between Security Analysts in Security Operations Centers -- RIICS: Risk based IICS segmentation Method -- Effectiveness and Impact measurements of a diversification based Moving Target Defense -- Practical security exploits of the FlexRay in-vehicle communication Protocol -- Connection Dumping Vulnerability Affecting Bluetooth Availability -- A Systematic Method to Describe and Identify Security Threats Based on Functional Requirements -- Optimal Distribution of Privacy Budget in Differential Privacy. |
| En lÃnea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
|  |