Cantitate/Preț
Produs

Cyber Security Cryptography and Machine Learning: Lecture Notes in Computer Science, cartea 10879

Editat de Itai Dinur, Shlomi Dolev, Sachin Lodha
en Limba Engleză Paperback – 17 iun 2018

Actualizarea adusă de acest volum, comparativ cu ediția inaugurală, constă în rafinarea intersecției dintre inteligența artificială și securitatea infrastructurilor critice. Notăm cu interes tranziția către soluții practice pentru tehnologii descentralizate și rețele de senzori, reflectând provocările anului 2018. Remarcăm o selecție riguroasă a cercetărilor, volumul prezentând 22 de lucrări care acoperă spectrul de la teoria pură a criptografiei optice până la implementări de securitate pentru Internet of Things (IoT).

Structura volumului urmează o progresie logică de la fundamente la aplicații. Primele capitole explorează criptografia pentru comunicații securizate prin fibră optică și construcții eficiente de generatori, trecând ulterior către utilizarea învățării automate în detecția anomaliilor. Secțiunea dedicată sistemelor distribuite analizează rețeaua Ethereum și mecanismele de toleranță la erori bizantine, oferind o perspectivă tehnică asupra stabilității sistemelor de stat replicate. În final, sunt abordate protocoale de colectare a datelor și sisteme de apărare activă pentru aplicații.

Complementar volumului Security and Privacy in Communication Networks de Fengjun Li, care se concentrează pe soluții de confidențialitate în rețelele de comunicații mobile și blockchain, Cyber Security Cryptography and Machine Learning acoperă zona analizei matematice a fluxurilor de informații și a controlului accesului bazat pe credibilitatea atributelor utilizatorului. În timp ce alte lucrări din serie pot avea un focus mai restrâns, editorii Itai Dinur, Shlomi Dolev și Sachin Lodha reușesc să mențină un echilibru între analiza vulnerabilităților software și securitatea hardware-ului optic.

Citește tot Restrânge

Din seria Lecture Notes in Computer Science

Preț: 32216 lei

Preț vechi: 40270 lei
-20%

Puncte Express: 483

Carte tipărită la comandă

Livrare economică 09-23 iunie


Specificații

ISBN-13: 9783319941462
ISBN-10: 3319941461
Pagini: 300
Ilustrații: XII, 287 p. 86 illus.
Dimensiuni: 155 x 235 x 17 mm
Greutate: 0.46 kg
Ediția:1st ed. 2018
Editura: Springer
Colecția Lecture Notes in Computer Science
Seria Lecture Notes in Computer Science

Locul publicării:Cham, Switzerland

De ce să citești această carte

Recomandăm acest volum cercetătorilor și inginerilor de sistem care doresc să înțeleagă cum algoritmii de machine learning pot fi utilizați pentru detecția anomaliilor în rețele reale. Cititorul câștigă acces la metode verificate de securizare a rețelelor IoT și la modele avansate de control al fluxului de informații în rețelele sociale, oferind un fundament solid pentru implementarea de sisteme de apărare activă.


Despre autor

Volumul este coordonat de un colectiv de experți recunoscuți în domeniul securității informatice. Itai Dinur este specialist în criptanaliză, cunoscut pentru contribuțiile sale în evaluarea algoritmilor de criptare. Shlomi Dolev este un cercetător proeminent în sisteme distribuite și algoritmi de auto-stabilizare, fiind autorul unor lucrări fundamentale în domeniu. Sachin Lodha completează echipa editorială cu expertiza sa în securitatea datelor și confidențialitate în cadrul laboratoarelor de cercetare industrială. Împreună, aceștia asigură o selecție de lucrări care îmbină rigoarea academică cu aplicabilitatea practică sub egida editurii Springer.


Descriere scurtă

This book constitutes the refereed proceedings of the Second International Symposium on Cyber Security Cryptography and Machine Learning, CSCML 2018, held in Beer-Sheva, Israel, in June 2018.
The 16 full and 6 short papers presented in this volume were carefully reviewed and selected from 44 submissions. They deal with the theory, design, analysis, implementation, or application of cyber security, cryptography and machine learning systems and networks, and conceptually innovative topics in the scope.

Cuprins

Invited Paper - Optical Cryptography for Cyber Secured and Stealthy Fiber-Optic Communication Transmission.- Efficient Construction of the Kite Generator Revisited.- Using Noisy Binary Search for Differentially Private Anomaly Detection.- Distributed Web Mining of Ethereum.- An Information-Flow Control model for Online Social Networks based on user-attribute credibility and connection-strength factors. -Detecting and Coloring Anomalies in real cellular network using Principle Component Analysis.- Self-Stabilizing Byzantine Tolerant Replicated State Machine Based on Failure Detectors.- Brief Announcement: Providing End-to-End Secure Communication in Low-Power Wide Area Networks (LPWANs.- Privacy Via Maintaining Small Similitude Data for Big Data Statistical Representation.- Highway State Gating for Recurrent Highway Networks: Improving information flow through time.- Secured Data Gathering Protocol for IoT Networks.- Towards building active application defense systems.- Secure Non-Interactive User Re-Enrollment in Biometrics-based Identification and Authentication Systems.- Brief Announcement: Image authentication using Hyperspectral layers.- Brief Announcement: Graph-based and Probabilistic Discrete Models Used in Detection of Malicious Attacks.- Intercepting a Stealthy Network.- Privacy in E-Shopping Transactions: Exploring and Addressing the Trade-Offs.- Detection in the Dark - Exploiting XSS Vulnerability in C&C Panels as a New Technique to Detect Malwares.- A Planning Approach to Monitoring Computer Programs' Behavior.- Brief Announcement: Gradual Learning of Deep Recurrent Neural Network.- Brief Announcement: Adversarial Evasion of Western Electric Rules.- Brief Announcement: Deriving Context for Touch Events.