Advances in Information and Computer Security : 8th International Workshop on Security, IWSEC 2013 Okinawa, Japan, November 18-20, 2013 Proceedings /

Contiene: I) Seguridad del software y del sistema: 1. Transferencia segura de registros reemplazando una biblioteca en una máquina virtual; 2. Detección de vulnerabilidad de desbordamiento de enteros estáticos en Windows Binary; 3. Resolver el CAPTCHA de audio continuo de Google con HMM, reconocimie...

ver descrição completa

Na minha lista:
Detalhes bibliográficos
Autor Corporativo: International Workshop on Security ( Okinawa, Japón)
Outros Autores: Sakiyama, Kazuo (edición) (edición), Terada, Masayuki (edición) (edición)
Formato: Procedimiento de la conferencia Livro
Idioma:inglês
Publicado em: Cham, Suiza : Springer, 2013, c2013
Colecção:(Lecture Notes in Computer Science ; 8231)
Assuntos:
Acesso em linha:Ver documento en línea
Tags: Adicionar Tag
Sem tags, seja o primeiro a adicionar uma tag!

MARC

LEADER 00000nam^a2200000^a^4500
001 000430540
005 20251023000000.0
009 20260310122926.711
020 |a 978-3-642-41383-4 
037 |a Acervo ITESO - Biblioteca 
041 |a ING 
082 |a 005. 8  |b WOR 2013 
111 |a International Workshop on Security (  |n 8o :  |d 2013 :  |c Okinawa, Japón) 
245 1 0 |a Advances in Information and Computer Security :  |b 8th International Workshop on Security, IWSEC 2013 Okinawa, Japan, November 18-20, 2013 Proceedings /  |c Ed. de K. Sakiyama, M. Terada. 
264 4 |a Cham, Suiza :  |b Springer,  |c 2013, c2013 
264 2 |a Cham, Suiza :  |b Springer Link [distribución],  |c 2013, c2013 
300 |a 1 libro electrónico en línea (XII, 318 p.) 
300 |a 1 recurso en línea 
336 |a datos para computadora  |b cod  |2 rdacontenido 
337 |a computadora  |b c  |2 rdamedio 
338 |a recurso en línea  |b cr  |2 rdasoporte 
440 1 |a (Lecture Notes in Computer Science ;  |v 8231) 
506 0 |a Licencias ilimitadas 
520 |a Contiene: I) Seguridad del software y del sistema: 1. Transferencia segura de registros reemplazando una biblioteca en una máquina virtual; 2. Detección de vulnerabilidad de desbordamiento de enteros estáticos en Windows Binary; 3. Resolver el CAPTCHA de audio continuo de Google con HMM, reconocimiento automático de voz; 4. Construcciones de códigos a prueba de marcos casi seguros basados en espacios de probabilidad de sesgo pequeño. II) Criptoanálisis: 1. Análisis de potencia diferencial de MAC-Keccak en cualquier longitud de clave; 2. Ataques genéricos de recuperación de estado y falsificación en ChopMD-MAC y en NMAC / HMAC; 3. Nueva propiedad del mecanismo de conmutación de difusión en CLEFIA y su aplicación a DFA; 4. Mejora del método de Faug`ere et al., para resolver ECDLP. III) Privacidad y computación en la nube: 1. Estadísticas sobre datos cifrados en la nube; 2. Hacia un cifrado simétrico con capacidad de búsqueda práctica; 3. Transferencia inconsciente incondicionalmente segura del comportamiento de la red real; 4. Biometría cancelable remota criptográficamente segura y eficiente basada en cifrado homomórfico de clave pública. IV) Criptosistemas de clave pública: 1. Algoritmo eficiente para el emparejamiento Tate de orden compuesto; 2; Cómo factorizar N1 y N2 cuando p1 = p2 mod 2t; 3. Lograr la seguridad del texto cifrado elegido a partir del cifrado de clave pública detectable de manera eficiente a través del cifrado híbrido; 4. Criptoanálisis del arco iris de Quaternion. V) Protocolos de seguridad: 1. En los esquemas de intercambio de secretos identificables del tramposo, seguro contra el adversario apresurado; 2. Intercambio de claves autenticadas de una ronda sin truco de implementación; 3. Ataques a los esquemas de recifrado de proxy de IWSEC2011; 4. Seguridad de la teoría del juego para el compromiso de bits. 
649 |a XX 
650 |a Protección de Datos 
650 |a Protocolos de Comunicación 
650 |a Control de Acceso (Ingeniería Computacional) 
650 |a Bases de Datos -  |x Seguridad 
650 |a Computadoras -  |x Seguridad 
650 |a Seguridad Informática -  |x Congresos -  |x Tema Principal 
650 |a Criptografía 
650 |a Sistemas de Información 
650 |a Sistemas Computacionales 
650 |a Comunicación en Red 
650 |a Ingeniería Computacional 
700 |a Sakiyama, Kazuo  |e (edición) 
700 |a Terada, Masayuki  |e (edición) 
856 4 0 |u https://link-springer-com.ezproxy.iteso.mx/10.1007/978-3-642-41383-4  |y Ver documento en línea 
910 |a Fondo General 
920 |a Electrónicos - Libros en Línea 
930 |a Plataforma Digital 
905 |a 205 
901 |a 430540-1  |b IT2  |c EBO  |i C172346  |u 20250521 
902 |a https://opac.biblio.iteso.mx/vufind/Record/000430540