Advances in Information and Computer Security : 8th International Workshop on Security, IWSEC 2013 Okinawa, Japan, November 18-20, 2013 Proceedings /
Contiene: I) Seguridad del software y del sistema: 1. Transferencia segura de registros reemplazando una biblioteca en una máquina virtual; 2. Detección de vulnerabilidad de desbordamiento de enteros estáticos en Windows Binary; 3. Resolver el CAPTCHA de audio continuo de Google con HMM, reconocimie...
Na minha lista:
| Autor Corporativo: | |
|---|---|
| Outros Autores: | , |
| Formato: | Procedimiento de la conferencia Livro |
| Idioma: | inglês |
| Publicado em: |
Cham, Suiza :
Springer,
2013, c2013
|
| Colecção: | (Lecture Notes in Computer Science ;
8231) |
| Assuntos: | |
| Acesso em linha: | Ver documento en línea |
| Tags: |
Sem tags, seja o primeiro a adicionar uma tag!
|
MARC
| LEADER | 00000nam^a2200000^a^4500 | ||
|---|---|---|---|
| 001 | 000430540 | ||
| 005 | 20251023000000.0 | ||
| 009 | 20260310122926.711 | ||
| 020 | |a 978-3-642-41383-4 | ||
| 037 | |a Acervo ITESO - Biblioteca | ||
| 041 | |a ING | ||
| 082 | |a 005. 8 |b WOR 2013 | ||
| 111 | |a International Workshop on Security ( |n 8o : |d 2013 : |c Okinawa, Japón) | ||
| 245 | 1 | 0 | |a Advances in Information and Computer Security : |b 8th International Workshop on Security, IWSEC 2013 Okinawa, Japan, November 18-20, 2013 Proceedings / |c Ed. de K. Sakiyama, M. Terada. |
| 264 | 4 | |a Cham, Suiza : |b Springer, |c 2013, c2013 | |
| 264 | 2 | |a Cham, Suiza : |b Springer Link [distribución], |c 2013, c2013 | |
| 300 | |a 1 libro electrónico en línea (XII, 318 p.) | ||
| 300 | |a 1 recurso en línea | ||
| 336 | |a datos para computadora |b cod |2 rdacontenido | ||
| 337 | |a computadora |b c |2 rdamedio | ||
| 338 | |a recurso en línea |b cr |2 rdasoporte | ||
| 440 | 1 | |a (Lecture Notes in Computer Science ; |v 8231) | |
| 506 | 0 | |a Licencias ilimitadas | |
| 520 | |a Contiene: I) Seguridad del software y del sistema: 1. Transferencia segura de registros reemplazando una biblioteca en una máquina virtual; 2. Detección de vulnerabilidad de desbordamiento de enteros estáticos en Windows Binary; 3. Resolver el CAPTCHA de audio continuo de Google con HMM, reconocimiento automático de voz; 4. Construcciones de códigos a prueba de marcos casi seguros basados en espacios de probabilidad de sesgo pequeño. II) Criptoanálisis: 1. Análisis de potencia diferencial de MAC-Keccak en cualquier longitud de clave; 2. Ataques genéricos de recuperación de estado y falsificación en ChopMD-MAC y en NMAC / HMAC; 3. Nueva propiedad del mecanismo de conmutación de difusión en CLEFIA y su aplicación a DFA; 4. Mejora del método de Faug`ere et al., para resolver ECDLP. III) Privacidad y computación en la nube: 1. Estadísticas sobre datos cifrados en la nube; 2. Hacia un cifrado simétrico con capacidad de búsqueda práctica; 3. Transferencia inconsciente incondicionalmente segura del comportamiento de la red real; 4. Biometría cancelable remota criptográficamente segura y eficiente basada en cifrado homomórfico de clave pública. IV) Criptosistemas de clave pública: 1. Algoritmo eficiente para el emparejamiento Tate de orden compuesto; 2; Cómo factorizar N1 y N2 cuando p1 = p2 mod 2t; 3. Lograr la seguridad del texto cifrado elegido a partir del cifrado de clave pública detectable de manera eficiente a través del cifrado híbrido; 4. Criptoanálisis del arco iris de Quaternion. V) Protocolos de seguridad: 1. En los esquemas de intercambio de secretos identificables del tramposo, seguro contra el adversario apresurado; 2. Intercambio de claves autenticadas de una ronda sin truco de implementación; 3. Ataques a los esquemas de recifrado de proxy de IWSEC2011; 4. Seguridad de la teoría del juego para el compromiso de bits. | ||
| 649 | |a XX | ||
| 650 | |a Protección de Datos | ||
| 650 | |a Protocolos de Comunicación | ||
| 650 | |a Control de Acceso (Ingeniería Computacional) | ||
| 650 | |a Bases de Datos - |x Seguridad | ||
| 650 | |a Computadoras - |x Seguridad | ||
| 650 | |a Seguridad Informática - |x Congresos - |x Tema Principal | ||
| 650 | |a Criptografía | ||
| 650 | |a Sistemas de Información | ||
| 650 | |a Sistemas Computacionales | ||
| 650 | |a Comunicación en Red | ||
| 650 | |a Ingeniería Computacional | ||
| 700 | |a Sakiyama, Kazuo |e (edición) | ||
| 700 | |a Terada, Masayuki |e (edición) | ||
| 856 | 4 | 0 | |u https://link-springer-com.ezproxy.iteso.mx/10.1007/978-3-642-41383-4 |y Ver documento en línea |
| 910 | |a Fondo General | ||
| 920 | |a Electrónicos - Libros en Línea | ||
| 930 | |a Plataforma Digital | ||
| 905 | |a 205 | ||
| 901 | |a 430540-1 |b IT2 |c EBO |i C172346 |u 20250521 | ||
| 902 | |a https://opac.biblio.iteso.mx/vufind/Record/000430540 | ||