| TÃtulo : |
Security and Privacy in Social Networks and Big Data : 5th International Symposium, SocialSec 2019, Copenhagen, Denmark, July 14-17, 2019, Revised Selected Papers |
| Tipo de documento: |
documento electrónico |
| Autores: |
Meng, Weizhi, ; Furnell, Steven, |
| Mención de edición: |
1 ed. |
| Editorial: |
Singapore [Malasya] : Springer |
| Fecha de publicación: |
2019 |
| Número de páginas: |
XII, 276 p. 197 ilustraciones, 59 ilustraciones en color. |
| ISBN/ISSN/DL: |
978-981-1507588-- |
| Nota general: |
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. |
| Palabras clave: |
Red informática Red de computadoras CriptografÃa Cifrado de datos (Informática) Protección de datos Software de la aplicacion Seguridad móvil y de red Redes de comunicación informática CriptologÃa Seguridad de datos e información Aplicaciones informáticas y de sistemas de información |
| Ãndice Dewey: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
| Resumen: |
Este libro contiene artÃculos revisados ​​y seleccionados del 5.º Simposio Internacional sobre Seguridad y Privacidad en Redes Sociales y Big Data, SocialSec 2019, celebrado en Copenhague (Dinamarca) en julio de 2019. Los 18 artÃculos completos y los 3 artÃculos breves presentados en este volumen fueron cuidadosamente revisados ​​y seleccionados de un total de 76 presentaciones. Los artÃculos del volumen cubren una amplia gama de temas sobre seguridad en Internet de las cosas, redes sociales, autenticación de usuarios, diseño de algoritmos, inteligencia artificial y big data. |
| Nota de contenido: |
Web Scanner Detection Based on Behavioral Differences -- DMU-ABSE: Dynamic Multi-User Attribute-based Searchable Encryption With File Deletion And User Revocation -- A Novel Lattice-based Ciphertext-Policy Attribute-Based Proxy Re-Encryption for Cloud Sharing -- Blockchain-based Asymmetric Group Key Agreement Protocol for Mobile Ad Hoc Network -- Development of an Early Warning System for Network Intrusion Detection using Benford's Law Features -- An RTP Extension for Reliable User-data Transmission over VoIP Traffic -- A Hybrid Covert Channel with Feedback over Mobile Networks -- Cloud-Aided Privacy Preserving User Authentication and Key Agreement Protocol for Internet of Things -- Integer Version of Ring-LWE and its Applications -- Correlate the Advanced Persistent Threat Alerts and Logs for Cyber Situation Comprehension -- A Secure Fine-Grained Micro-Video Subscribing System in Cloud Computing -- Exploit in smart devices: A case study -- Retrieve the Hidden Leaves in the Forest: Prevent Voting Spamming in Zhihu -- Online Event Detection in Social Media with Bursty Event Recognition -- Predicting Users' Emotional Intelligence with Social Networking Data -- Design and Implementation of Medical Dispute Governance Based on Blockchain -- Greedily Remove k links to hide important individuals in social network -- Man-in-the-Middle Attacks on Electrical Power Grid SCADA System -- Blockchain-based Threshold Electronic Voting System -- PassGrid: Towards Graph-Supplemented Textual Shoulder Surfing Resistant Authentication -- Learning from Imbalanced Data: A Comparative Study. . |
| En lÃnea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
Security and Privacy in Social Networks and Big Data : 5th International Symposium, SocialSec 2019, Copenhagen, Denmark, July 14-17, 2019, Revised Selected Papers [documento electrónico] / Meng, Weizhi, ; Furnell, Steven, . - 1 ed. . - Singapore [Malasya] : Springer, 2019 . - XII, 276 p. 197 ilustraciones, 59 ilustraciones en color. ISBN : 978-981-1507588-- Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
| Palabras clave: |
Red informática Red de computadoras CriptografÃa Cifrado de datos (Informática) Protección de datos Software de la aplicacion Seguridad móvil y de red Redes de comunicación informática CriptologÃa Seguridad de datos e información Aplicaciones informáticas y de sistemas de información |
| Ãndice Dewey: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
| Resumen: |
Este libro contiene artÃculos revisados ​​y seleccionados del 5.º Simposio Internacional sobre Seguridad y Privacidad en Redes Sociales y Big Data, SocialSec 2019, celebrado en Copenhague (Dinamarca) en julio de 2019. Los 18 artÃculos completos y los 3 artÃculos breves presentados en este volumen fueron cuidadosamente revisados ​​y seleccionados de un total de 76 presentaciones. Los artÃculos del volumen cubren una amplia gama de temas sobre seguridad en Internet de las cosas, redes sociales, autenticación de usuarios, diseño de algoritmos, inteligencia artificial y big data. |
| Nota de contenido: |
Web Scanner Detection Based on Behavioral Differences -- DMU-ABSE: Dynamic Multi-User Attribute-based Searchable Encryption With File Deletion And User Revocation -- A Novel Lattice-based Ciphertext-Policy Attribute-Based Proxy Re-Encryption for Cloud Sharing -- Blockchain-based Asymmetric Group Key Agreement Protocol for Mobile Ad Hoc Network -- Development of an Early Warning System for Network Intrusion Detection using Benford's Law Features -- An RTP Extension for Reliable User-data Transmission over VoIP Traffic -- A Hybrid Covert Channel with Feedback over Mobile Networks -- Cloud-Aided Privacy Preserving User Authentication and Key Agreement Protocol for Internet of Things -- Integer Version of Ring-LWE and its Applications -- Correlate the Advanced Persistent Threat Alerts and Logs for Cyber Situation Comprehension -- A Secure Fine-Grained Micro-Video Subscribing System in Cloud Computing -- Exploit in smart devices: A case study -- Retrieve the Hidden Leaves in the Forest: Prevent Voting Spamming in Zhihu -- Online Event Detection in Social Media with Bursty Event Recognition -- Predicting Users' Emotional Intelligence with Social Networking Data -- Design and Implementation of Medical Dispute Governance Based on Blockchain -- Greedily Remove k links to hide important individuals in social network -- Man-in-the-Middle Attacks on Electrical Power Grid SCADA System -- Blockchain-based Threshold Electronic Voting System -- PassGrid: Towards Graph-Supplemented Textual Shoulder Surfing Resistant Authentication -- Learning from Imbalanced Data: A Comparative Study. . |
| En lÃnea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
|  |