| TÃtulo : |
Risks and Security of Internet and Systems : 11th International Conference, CRiSIS 2016, Roscoff, France, September 5-7, 2016, Revised Selected Papers |
| Tipo de documento: |
documento electrónico |
| Autores: |
Cuppens, Frédéric, ; Cuppens, Nora, ; Lanet, Jean-Louis, ; Legay, Axel, |
| Mención de edición: |
1 ed. |
| Editorial: |
[s.l.] : Springer |
| Fecha de publicación: |
2017 |
| Número de páginas: |
VIII, 239 p. 67 ilustraciones |
| ISBN/ISSN/DL: |
978-3-319-54876-0 |
| Nota general: |
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. |
| Palabras clave: |
Protección de datos IngenierÃa de software CriptografÃa Cifrado de datos (Informática) IngenierÃa Informática Red de computadoras Ciencias de la Computación Software de la aplicacion Seguridad de datos e información CriptologÃa IngenierÃa Informática y Redes TeorÃa de la Computación Aplicaciones informáticas y de sistemas de información |
| Ãndice Dewey: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
| Resumen: |
Este libro constituye los artÃculos seleccionados revisados ​​de la 11.ª Conferencia Internacional sobre Riesgo y Seguridad de Internet y Sistemas, CRISIS 2016, celebrada en Roscoff, Francia, en septiembre de 2016. Los 17 artÃculos completos presentados en este volumen fueron cuidadosamente revisados ​​y seleccionados entre 24 presentaciones. . Cubren diversos temas de investigación, que van desde temas clásicos, como la detección de intrusiones, la criptografÃa aplicada, métodos y metodologÃas formales para el análisis de riesgos y seguridad, hasta temas emergentes, como el ransomware y la seguridad de las redes definidas por software o técnicas de virtualización. . |
| Nota de contenido: |
Protection of Personal Data -- CLiKC: A privacy-mindful approach when sharing data -- Ransomware and the Legacy Crypto API -- Risk and Security Analysis Methodology -- A Formal Verification of Safe Update Point Detection in Dynamic Software Updating -- Analyzing the Risk of Authenticity Violation Based on the Structural and Functional Sizes of UML Sequence Diagrams -- Towards the weaving of the characteristics of good security requirements -- Methodology for Security -- Towards Empirical Evaluation of Automated Risk Assessment Methods -- An n-sided polygonal model to calculate the impact of cyber security events -- Security and Formal Methods -- SPTool – equivalence checker for SAND attack trees -- Formal Verification of a Memory Allocation Module of Contiki with Frama-C: a Case Study -- Network Security -- A Proactive Stateful Firewall for Software Defined Networking -- Protocol Reverse Engineering: Challenges and Obfuscation -- Detection and Monitoring.-Detecting anomalous behavior in DBMS logs -- Online link disclosure strategies for social networks -- A Framework to Reduce the Cost of Monitoring and Diagnosis Using Game Theory -- Cryptography -- High-performance Elliptic Curve Cryptography by Using the CIOS Method for Modular Multiplication -- Improving Side-Channel Attacks against Pairing-Based Cryptography -- A First DFA on PRIDE: from Theory to Practice. |
| En lÃnea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
Risks and Security of Internet and Systems : 11th International Conference, CRiSIS 2016, Roscoff, France, September 5-7, 2016, Revised Selected Papers [documento electrónico] / Cuppens, Frédéric, ; Cuppens, Nora, ; Lanet, Jean-Louis, ; Legay, Axel, . - 1 ed. . - [s.l.] : Springer, 2017 . - VIII, 239 p. 67 ilustraciones. ISBN : 978-3-319-54876-0 Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
| Palabras clave: |
Protección de datos IngenierÃa de software CriptografÃa Cifrado de datos (Informática) IngenierÃa Informática Red de computadoras Ciencias de la Computación Software de la aplicacion Seguridad de datos e información CriptologÃa IngenierÃa Informática y Redes TeorÃa de la Computación Aplicaciones informáticas y de sistemas de información |
| Ãndice Dewey: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
| Resumen: |
Este libro constituye los artÃculos seleccionados revisados ​​de la 11.ª Conferencia Internacional sobre Riesgo y Seguridad de Internet y Sistemas, CRISIS 2016, celebrada en Roscoff, Francia, en septiembre de 2016. Los 17 artÃculos completos presentados en este volumen fueron cuidadosamente revisados ​​y seleccionados entre 24 presentaciones. . Cubren diversos temas de investigación, que van desde temas clásicos, como la detección de intrusiones, la criptografÃa aplicada, métodos y metodologÃas formales para el análisis de riesgos y seguridad, hasta temas emergentes, como el ransomware y la seguridad de las redes definidas por software o técnicas de virtualización. . |
| Nota de contenido: |
Protection of Personal Data -- CLiKC: A privacy-mindful approach when sharing data -- Ransomware and the Legacy Crypto API -- Risk and Security Analysis Methodology -- A Formal Verification of Safe Update Point Detection in Dynamic Software Updating -- Analyzing the Risk of Authenticity Violation Based on the Structural and Functional Sizes of UML Sequence Diagrams -- Towards the weaving of the characteristics of good security requirements -- Methodology for Security -- Towards Empirical Evaluation of Automated Risk Assessment Methods -- An n-sided polygonal model to calculate the impact of cyber security events -- Security and Formal Methods -- SPTool – equivalence checker for SAND attack trees -- Formal Verification of a Memory Allocation Module of Contiki with Frama-C: a Case Study -- Network Security -- A Proactive Stateful Firewall for Software Defined Networking -- Protocol Reverse Engineering: Challenges and Obfuscation -- Detection and Monitoring.-Detecting anomalous behavior in DBMS logs -- Online link disclosure strategies for social networks -- A Framework to Reduce the Cost of Monitoring and Diagnosis Using Game Theory -- Cryptography -- High-performance Elliptic Curve Cryptography by Using the CIOS Method for Modular Multiplication -- Improving Side-Channel Attacks against Pairing-Based Cryptography -- A First DFA on PRIDE: from Theory to Practice. |
| En lÃnea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
|  |