• Wyszukiwanie zaawansowane
  • Kategorie
  • Kategorie BISAC
  • Książki na zamówienie
  • Promocje
  • Granty
  • Książka na prezent
  • Opinie
  • Pomoc
  • Załóż konto
  • Zaloguj się

Science of Cyber Security: 4th International Conference, Scisec 2022, Matsue, Japan, August 10-12, 2022, Revised Selected Papers » książka

zaloguj się | załóż konto
Logo Krainaksiazek.pl

koszyk

konto

szukaj
topmenu
Księgarnia internetowa
Szukaj
Książki na zamówienie
Promocje
Granty
Książka na prezent
Moje konto
Pomoc
 
 
Wyszukiwanie zaawansowane
Pusty koszyk
Bezpłatna dostawa dla zamówień powyżej 20 złBezpłatna dostawa dla zamówień powyżej 20 zł

Kategorie główne

• Nauka
 [2949965]
• Literatura piękna
 [1857847]

  więcej...
• Turystyka
 [70818]
• Informatyka
 [151303]
• Komiksy
 [35733]
• Encyklopedie
 [23180]
• Dziecięca
 [617748]
• Hobby
 [139972]
• AudioBooki
 [1650]
• Literatura faktu
 [228361]
• Muzyka CD
 [398]
• Słowniki
 [2862]
• Inne
 [444732]
• Kalendarze
 [1620]
• Podręczniki
 [167233]
• Poradniki
 [482388]
• Religia
 [509867]
• Czasopisma
 [533]
• Sport
 [61361]
• Sztuka
 [243125]
• CD, DVD, Video
 [3451]
• Technologie
 [219309]
• Zdrowie
 [101347]
• Książkowe Klimaty
 [123]
• Zabawki
 [2362]
• Puzzle, gry
 [3791]
• Literatura w języku ukraińskim
 [253]
• Art. papiernicze i szkolne
 [7933]
Kategorie szczegółowe BISAC

Science of Cyber Security: 4th International Conference, Scisec 2022, Matsue, Japan, August 10-12, 2022, Revised Selected Papers

ISBN-13: 9783031175503 / Angielski / Miękka / 2022 / 576 str.

Chunhua Su;Kouichi Sakurai;Feng Liu
Science of Cyber Security: 4th International Conference, Scisec 2022, Matsue, Japan, August 10-12, 2022, Revised Selected Papers Su, Chunhua 9783031175503 Springer International Publishing AG - książkaWidoczna okładka, to zdjęcie poglądowe, a rzeczywista szata graficzna może różnić się od prezentowanej.

Science of Cyber Security: 4th International Conference, Scisec 2022, Matsue, Japan, August 10-12, 2022, Revised Selected Papers

ISBN-13: 9783031175503 / Angielski / Miękka / 2022 / 576 str.

Chunhua Su;Kouichi Sakurai;Feng Liu
cena 201,72
(netto: 192,11 VAT:  5%)

Najniższa cena z 30 dni: 192,74
Termin realizacji zamówienia:
ok. 22 dni roboczych
Bez gwarancji dostawy przed świętami

Darmowa dostawa!

This book constitutes the proceedings of the 4th International Conference on Science of Cyber Security, SciSec 2022, held in Matsu, Japan in August 2022. The 36 full papers presented in this volume were carefully reviewed and selected from 88 submissions. The papers are organized in the following topical sections: blockchain and applications; cryptography and applications; network security; cyber-physical system; malware; mobile system security; system and web security; security in financial industry; social engineering and personalized security; privacy and anonymity.

Kategorie:
Informatyka, Bazy danych
Kategorie BISAC:
Computers > Security - General
Wydawca:
Springer International Publishing AG
Język:
Angielski
ISBN-13:
9783031175503
Rok wydania:
2022
Dostępne języki:
Numer serii:
000013115
Ilość stron:
576
Waga:
0.81 kg
Wymiary:
23.39 x 15.6 x 3.02
Oprawa:
Miękka
Dodatkowe informacje:
Wydanie ilustrowane

​Blockchain and Applications.- ChainSCAN: A Blockchain-based Supply Chain Alerting Framework for Food Safety.- BlockRAT: An Enhanced Remote Access Trojan Framework via Blockchain.- Adapted PBFT Consensus Protocol for Sharded Blockchain.- A Practical Blockchain-based Maintenance Record System for Better Aircraft Security.- Redactable Blockchain with Fine-Grained Autonomy and Transaction Rollback.- Cryptography and Applications.- Pitch in: A Secure Extension Signature based on SM9.- Verifiable DOPE from Semi-homomorphic Encryption, and the Extension to DOT.- Scalable M+1st-Price Auction with Infinite Bidding Price.- The Shared Memory based Cryptographic Card Virtualization.- Network Security.- Feature Transfer based Network Anomaly Detection.- Hybrid Routing for Efficient Fine-Grained Management of Specific Services in SDN.- AtNet: A Novel Anti-tracking Network with Multi-party Judgement Capability based on Cross-domain Small-world Topology.- A Two-stage Method for Fine-grained DNS Covert Tunnel Behavior Detection.- Analysis and Detection against Overlapping Phenomenon of Behavioral Attribute in Network Attacks.- Integration of Cybersecurity related Development Processes by using a Quantification Method.- Cyber-Physical System.- ZoomPass: A Zoom-based Android Unlock Scheme on Smart Devices.- Metasploit for Cyber-Physical Security Testing with Real-Time Constraints.- Passive User Authentication Utilizing Consecutive Touch Action Features for IIoT Systems.- Malware.- Malware Classification Based on Semi-Supervised Learning.- Malware detected and tell me why: An verifiable malware detection model with graph metric learning.- Malware Detection using Automated Generation of Yara rules on Dynamic Features.- Mobile System Security.- Question Answering Models For Privacy Policies of Mobile Apps: Are We There Yet?.- Design of End-to-End Security for MQTT 5.0.- DroidFP: A Zero-Permission Detection Framework for Android Device Based on Gated Recurrent Unit.- System and Web Security.- An Intrusion Detection System based on Deep Belief Networks.- HINCDG: Multi-Meta-Path Graph Auto-Encoders for Mining of Weak Association Malicious Domains.- AttVAE: A Novel Anomaly Detection Framework for Multivariate Time Series.- BASNEA: Threat Hunting for Ethereum Smart Contract based on Backtrackless Aligned-Spatial Network Entity Alignment.- Multi-region SRAM-Based TCAM for Longest Prefix.- Security in Financial Industry.- A solution for the offline double-spending issue of digital currencies.- A Hierarchical Macroeconomic Copula Model for Cyber Damages based on current Cyber Insurance Prices.- Social Engineering and Personalized Security.- Cyber Social Engineering Kill Chain.- Towards Practical Personalized Security Nudge Schemes: Investigating the Moderation Effects of Behavioral Features on Nudge Effects.- Spear Phishing Email Detection with Multiple Reputation Features and Sample Enhancement.- Privacy and Anonymity.- TraceDroid: A Robust Network Traffic Analysis Framework for Privacy Leakage in Android Apps.- A k-anonymity-based Robust Watermarking Scheme for Relational Database.



Udostępnij

Facebook - konto krainaksiazek.pl



Opinie o Krainaksiazek.pl na Opineo.pl

Partner Mybenefit

Krainaksiazek.pl w programie rzetelna firma Krainaksiaze.pl - płatności przez paypal

Czytaj nas na:

Facebook - krainaksiazek.pl
  • książki na zamówienie
  • granty
  • książka na prezent
  • kontakt
  • pomoc
  • opinie
  • regulamin
  • polityka prywatności

Zobacz:

  • Księgarnia czeska

  • Wydawnictwo Książkowe Klimaty

1997-2025 DolnySlask.com Agencja Internetowa

© 1997-2022 krainaksiazek.pl
     
KONTAKT | REGULAMIN | POLITYKA PRYWATNOŚCI | USTAWIENIA PRYWATNOŚCI
Zobacz: Księgarnia Czeska | Wydawnictwo Książkowe Klimaty | Mapa strony | Lista autorów
KrainaKsiazek.PL - Księgarnia Internetowa
Polityka prywatnosci - link
Krainaksiazek.pl - płatnośc Przelewy24
Przechowalnia Przechowalnia