| TÃtulo : |
Advances in Cyber Security: Principles, Techniques, and Applications |
| Tipo de documento: |
documento electrónico |
| Autores: |
Li, Kuan-Ching, ; Chen, Xiaofeng, ; Susilo, Willy, |
| Mención de edición: |
1 ed. |
| Editorial: |
Singapore [Malasya] : Springer |
| Fecha de publicación: |
2019 |
| Número de páginas: |
XIX, 255 p. 80 ilustraciones, 16 ilustraciones en color. |
| ISBN/ISSN/DL: |
978-981-1314834-- |
| Nota general: |
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. |
| Palabras clave: |
Protección de datos CriptografÃa Cifrado de datos (Informática) TeorÃa de la codificación TeorÃa de la información Seguridad de datos e información CriptologÃa TeorÃa de la codificación y la información |
| Ãndice Dewey: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
| Resumen: |
Este libro proporciona una cobertura de vanguardia de los principios, técnicas y gestión de problemas de seguridad cibernética, incluidos ataques de amenazas, privacidad, firmas y esquemas de cifrado. Uno de los temas más importantes abordados se refiere a soluciones ligeras para el cifrado de claves públicas en entornos con recursos limitados; El libro destaca los últimos avances en esta área. La autenticación es otra cuestión central en la ciberseguridad. En este libro, abordamos este aspecto y subaspectos que van desde enfoques criptográficos hasta cuestiones prácticas de diseño, como CAPTCHA. La privacidad es otro tema principal que se analiza en detalle, desde técnicas para mejorar la privacidad hasta esquemas de seudónimos. Este libro, que aborda cuestiones clave en el campo emergente de la seguridad cibernética, cierra eficazmente la brecha entre la seguridad informática y los ataques de amenazas, y muestra aplicaciones prometedoras que involucran criptografÃa y seguridad. |
| Nota de contenido: |
Lightweight Solutions for Public Key Encryption in Resource-Constrained Environments: A Survey of Stateful Public Key Encryption Schemes -- Non-Intrusive Load Monitoring Algorithms for Privacy Mining in Smart Grid -- Accountable Anonymous Credentials -- CAPTCHA Design and Security Issues -- Ring Signature -- Data Authentication with Privacy Protection -- A Methodology for Retrofitting Privacy and Its Application to e-Shopping Transactions -- Pseudonymous Signature Schemes. |
| En lÃnea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
Advances in Cyber Security: Principles, Techniques, and Applications [documento electrónico] / Li, Kuan-Ching, ; Chen, Xiaofeng, ; Susilo, Willy, . - 1 ed. . - Singapore [Malasya] : Springer, 2019 . - XIX, 255 p. 80 ilustraciones, 16 ilustraciones en color. ISBN : 978-981-1314834-- Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
| Palabras clave: |
Protección de datos CriptografÃa Cifrado de datos (Informática) TeorÃa de la codificación TeorÃa de la información Seguridad de datos e información CriptologÃa TeorÃa de la codificación y la información |
| Ãndice Dewey: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
| Resumen: |
Este libro proporciona una cobertura de vanguardia de los principios, técnicas y gestión de problemas de seguridad cibernética, incluidos ataques de amenazas, privacidad, firmas y esquemas de cifrado. Uno de los temas más importantes abordados se refiere a soluciones ligeras para el cifrado de claves públicas en entornos con recursos limitados; El libro destaca los últimos avances en esta área. La autenticación es otra cuestión central en la ciberseguridad. En este libro, abordamos este aspecto y subaspectos que van desde enfoques criptográficos hasta cuestiones prácticas de diseño, como CAPTCHA. La privacidad es otro tema principal que se analiza en detalle, desde técnicas para mejorar la privacidad hasta esquemas de seudónimos. Este libro, que aborda cuestiones clave en el campo emergente de la seguridad cibernética, cierra eficazmente la brecha entre la seguridad informática y los ataques de amenazas, y muestra aplicaciones prometedoras que involucran criptografÃa y seguridad. |
| Nota de contenido: |
Lightweight Solutions for Public Key Encryption in Resource-Constrained Environments: A Survey of Stateful Public Key Encryption Schemes -- Non-Intrusive Load Monitoring Algorithms for Privacy Mining in Smart Grid -- Accountable Anonymous Credentials -- CAPTCHA Design and Security Issues -- Ring Signature -- Data Authentication with Privacy Protection -- A Methodology for Retrofitting Privacy and Its Application to e-Shopping Transactions -- Pseudonymous Signature Schemes. |
| En lÃnea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
|  |