دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1st ed. نویسندگان: Yuan Tian, Tinghuai Ma, Muhammad Khurram Khan سری: Communications in Computer and Information Science 1210 ISBN (شابک) : 9789811575297, 9789811575303 ناشر: Springer Singapore;Springer سال نشر: 2020 تعداد صفحات: 663 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 51 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
کلمات کلیدی مربوط به کتاب کلان داده و امنیت: اولین کنفرانس بین المللی، ICBDS 2019، نانجینگ، چین، 20 تا 22 دسامبر 2019، مقالات منتخب اصلاح شده: علوم کامپیوتر، خدمات سیستم های اطلاعات و ارتباطات، شبکه های ارتباطی کامپیوتری، پیاده سازی سیستم های کامپیوتری
در صورت تبدیل فایل کتاب Big Data and Security: First International Conference, ICBDS 2019, Nanjing, China, December 20–22, 2019, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب کلان داده و امنیت: اولین کنفرانس بین المللی، ICBDS 2019، نانجینگ، چین، 20 تا 22 دسامبر 2019، مقالات منتخب اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات داوری اولین کنفرانس بینالمللی دادههای بزرگ و امنیت، ICBDS 2019، برگزار شده در نانجینگ، چین، در دسامبر 2019 است.
37 مقاله کامل اصلاح شده و 12 مقاله کوتاه با دقت بررسی و از بین 251 مقاله ارسالی انتخاب شدند. مقالات موجود در این کتاب موضوعاتی در امنیت سایبری و حریم خصوصی، داده های بزرگ، بلاک چین و اینترنت اشیا، امنیت در محاسبات ابری و مه، و هوش مصنوعی/امنیت یادگیری ماشین را پوشش می دهد.
This book constitutes the refereed proceedings of the First International Conference on Big Data and Security, ICBDS 2019, held in Nanjing, China, in December 2019.
The 37 revised full papers and 12 short papers were carefully reviewed and selected out of 251 submissions. The papers included in this book cover topics in cybersecurity & privacy, big data, blockchain & internet of things, security in cloud and fog computing, and artificial intelligence/ machine learning security.
Front Matter ....Pages i-xv
Front Matter ....Pages 1-1
An Efficient Lattice-Based IBE Scheme Using Combined Public Key (Yanfeng Shi, Shuo Qiu, Jiqiang Liu)....Pages 3-16
A Novel Location Privacy Protection Scheme with Generative Adversarial Network (Wenxi Wang, Weilong Zhang, Zhang Jin, Keyan Sun, Runlin Zou, Chenrong Huang et al.)....Pages 17-27
Security, Safety and Privacy Issues of Unmanned Aerial Vehicle Systems (Najla Al-nabhan)....Pages 28-39
A Trust Model for Evaluating Trust and Centrality Based on Entropy Weight Method in Social Commerce (Yonghua Gong, Lei Chen)....Pages 40-50
Digital Twins as Software and Service Development Ecosystems in Industry 4.0: Towards a Research Agenda (Yueqiang Xu, Tero Päivärinta, Pasi Kuvaja)....Pages 51-64
A Click Fraud Detection Scheme Based on Cost-Sensitive CNN and Feature Matrix (Xinyu Liu, Xin Zhang, Qianyun Miao)....Pages 65-79
Research on Table Overflow Ldos Attack Detection and Defense Method in Software Defined Networks (Shengxu Xie, Changyou Xing, Guomin Zhang, Jinlong Zhao)....Pages 80-97
Human Factors Affecting XBRL Adoption Success in Lebanese Small to Medium-Sized Enterprises (A. Ayoub, Vidyasagar Potdar, A. Rudra, H. Luong)....Pages 98-115
Impact of Nepotism on the Human Resources Component of ERP Systems Implementation in Lebanon (A. Ayoub, Vidyasagar Potdar, A. Rudra, H. Luong)....Pages 116-134
Computationally Efficient Fine-Grain Cube CP-ABE Scheme with Partially Hidden Access Structure (Miada Murad, Yuan Tian, Mznah A. Rodhaan)....Pages 135-156
The Impact of Organizational Culture on the Internal Controls Components of Accounting Information Systems in the City of Beirut, Lebanon (A. Ayoub, Vidyasagar Potdar, A. Rudra, H. Luong)....Pages 157-177
A Security Vehicle Network Organization Method for Railway Freight Train Based on Lightweight Authentication and Property Verification (Congdong Lv, Yucai Li)....Pages 178-189
Lightweight Identity Authentication Scheme Based on IBC Identity Cryptograph (Yongbing Lian, Xiaogang Wei)....Pages 190-198
Security Analysis and Improvement on Kerberos Authentication Protocol (Guangyao Yuan, Lihong Guo, Gang Wang)....Pages 199-210
Distributed Differential Privacy Protection System for Personalized Recommendation (Zongsheng Lv, Kaiwen Huang, Yuanzhi Wang, Ruikang Tao, Guanghan Wu, Jiande Zhang et al.)....Pages 211-222
An Improved Dynamic Certificateless Authenticated Asymmetric Group Key Agreement Protocol with Trusted KGC (Haiyan Sun, Lingling Li, Jianwei Zhang, Wanwei Huang)....Pages 223-237
Research on Medical Image Encryption Method Based on Chaotic Scrambling and Compressed Sensing (Yubin Liu, Ming Pang)....Pages 238-246
Design and Optimization of Evaluation Metrics in Object Detection and Tracking for Low-Altitude Aerial Video (Li Wang, Xin Shu, Wei Zhang, Yunfang Chen)....Pages 247-262
People Flow Analysis Based on Anonymous OD Trip Data (Tianxu Sun, Yunlong Zhao, Zuowei Lian)....Pages 263-273
Agile Methods and Cyber-Physical Systems Development—A Review with Preliminary Analysis (Muhammad Ovais Ahmad)....Pages 274-285
Optimizing the Reservoir Connection Structure Using Binary Symbiotic Organisms Search Algorithm: A Case Study on Electric Load Forecasting (Lina Pan, Bo Zhang)....Pages 286-297
On the Character Relations Between Nodes for Data Forwarding in Mobile Opportunistic Networks (Runtong Zou, Xuecheng Zhang, Wei Jiang, Linfeng Liu)....Pages 298-308
Research on Interference of LTE Wireless Network in Electric Power System (Shanyu Bi, Junyao Zhang, Weiwei Kong, Long Liu, Pengpeng Lv)....Pages 309-318
Research on High Reliability Planning Method in Electric Wireless Network (Zewei Tang, Chengzhi Jiang)....Pages 319-329
Research on Service Support Ability of Power Wireless Private Network (Yu Chen, Kun Liu, Ziqian Zhang)....Pages 330-339
A Method of UML Sequence Diagram Verification Based on a Graph Grammar (Zhan Shi, Chenrong Huang, Xiaoqin Zeng, Jiande Zhang, Lei Han, Ying Qian)....Pages 340-351
A Bus Passenger Flow Estimation Method Based on POI Data and AFC Data Fusion (Yuexiao Cai, Yunlong Zhao, Jinqian Yang, Changxin Wang)....Pages 352-367
Front Matter ....Pages 369-369
Research Character Analyzation of Urban Security Based on Urban Resilience Using Big Data Method (Yi Chen, Zhuoran Yang, Zhicong Ye, Hui Liu)....Pages 371-381
Privacy Issues in Big Data from Collection to Use (Alaa A. Alwabel)....Pages 382-391
Trusted Query Method Based on Authorization Index and Triangular Matrix in Big Data (Lihong Guo, Haitao Wu, Jie Yang)....Pages 392-401
Microservice Architecture Design for Big Data in Tactical Cloud (Liyuan Tang, Haoren Hu, Zhonghua Wang, Jiansheng Wang, Yahui Li)....Pages 402-416
Using GitHub Open Sources and Database Methods Designed to Auto-Generate Chinese Tang Dynasty Poetry (Hai Yu, Zi-Xuan Li, Yu-Yan Jiang)....Pages 417-428
Distributed Image Retrieval Base on LSH Indexing on Spark (Zelei Hou, Chao Huang, Jiagao Wu, Linfeng Liu)....Pages 429-441
Front Matter ....Pages 443-443
A Blockchain Based Terminal Security of IoT (Dawei Li, Xue Gao)....Pages 445-454
Key Factors Affecting Blockchain Adoption in Organizations (Abubakar Mohammed, Vidyasagar Potdar, Li Yang)....Pages 455-467
An IoT-Based Congestion-Aware Emergency Evacuation Approach (Najla Al-nabhan)....Pages 468-478
Directional Virtual Coordinate Approach for 3-D IoT Systems in Smart Cities (Najla Al-nabhan, Aseel Bin Othman, Anura Jayasumana, Mahindre Gunjan)....Pages 479-498
Front Matter ....Pages 499-499
Privacy Preservation of Future Trajectory Using Dummy Rotation Algorithm in Fog Computing (Shadan AlHamed, Mznah AlRodhaan, Yuan Tian)....Pages 501-513
Enabling Secure and Efficient Data Sharing and Integrity Auditing for Cloud-Assisted Industrial Control System (Yuanfei Tu, Qingjian Su, Yang Geng)....Pages 514-528
An Evolutionary Task Offloading Schema for Edge Computing (Pei Sun, Baojing Chen, Shaocong Han, Huizhong Shi, Zhenwei Yang, Xing Li)....Pages 529-540
Data Leakage Prevention System for Smart Grid (Chengzhi Jiang, Song Deng)....Pages 541-549
Front Matter ....Pages 551-551
Optimizing the Efficiency of Machine Learning Techniques (Anwar Ullah, Muhammad Zubair Asghar, Anam Habib, Saiqa Aleem, Fazal Masud Kundi, Asad Masood Khattak)....Pages 553-567
Community Detection Based on DeepWalk in Large Scale Networks (Yunfang Chen, Li Wang, Dehao Qi, Wei Zhang)....Pages 568-583
A Systematic Review of Artificial Intelligence and Machine Learning Techniques for Cyber Security (Rahman Ali, Asmat Ali, Farkhund Iqbal, Asad Masood Khattak, Saiqa Aleem)....Pages 584-593
Study on Indicator Recognition Method of Water Meter Based on Convolution Neural Network (Shuaicheng Pan, Lei Han, Yi Tao, Qingyu Liu)....Pages 594-602
A Deep Learning Approach for Anomaly-Based Network Intrusion Detection (Najwa Altwaijry, Ameerah ALQahtani, Isra AlTuraiki)....Pages 603-615
Over-Sampling Multi-classification Method Based on Centroid Space (Haiyong Wang, Weizheng Guan, Kaixin Zhang)....Pages 616-632
A Blockchain-Based IoT Workflow Management Approach (Ming Jin, Chenchen Dou, Peichun Pan, Ming Wan, Biying Sun, Wenxuan Zhang)....Pages 633-644
Research on Identity-Based Cryptograph and Its Application in Power IoT (Xiaogang Wei, Yongbing Lian)....Pages 645-654
Back Matter ....Pages 655-656