دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1st ed. 2019 نویسندگان: Feng Liu, Jia Xu, Shouhuai Xu, Moti Yung سری: Lecture Notes in Computer Science 11933 ISBN (شابک) : 9783030346362, 9783030346379 ناشر: Springer International Publishing سال نشر: 2019 تعداد صفحات: 387 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 23 مگابایت
کلمات کلیدی مربوط به کتاب علم امنیت سایبری: دومین کنفرانس بین المللی، SciSec 2019، نانجینگ، چین، 9 تا 11 اوت 2019، مقالات منتخب اصلاح شده: علوم کامپیوتر، مهندسی نرم افزار، کامپیوتر و جامعه، نرم افزار کامپیوتر. در علوم اجتماعی و رفتاری، شبکه های ارتباطی کامپیوتری، مدیریت پایگاه داده
در صورت تبدیل فایل کتاب Science of Cyber Security: Second International Conference, SciSec 2019, Nanjing, China, August 9–11, 2019, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب علم امنیت سایبری: دومین کنفرانس بین المللی، SciSec 2019، نانجینگ، چین، 9 تا 11 اوت 2019، مقالات منتخب اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب مجموعه مقالات دومین کنفرانس بین المللی علم امنیت سایبری، SciSec 2019، در نانجینگ، چین، در آگوست 2019 است.
20 مقاله کامل و 8 مقاله کوتاه ارائه شده در این جلد به دقت
مورد بررسی قرار گرفت و از بین 62 مورد ارسالی انتخاب شد.
این مقالات موضوعات زیر را پوشش میدهند: هوش مصنوعی برای امنیت
سایبری، یادگیری ماشین برای امنیت سایبری، و مکانیسمهایی برای
حل مشکلات واقعی امنیت سایبری (به عنوان مثال، بلاک چین، حمله و
دفاع؛ رمزگذاریها). با برنامه های امنیت سایبری).
This book constitutes the proceedings of the Second International Conference on Science of Cyber Security, SciSec 2019, held in Nanjing, China, in August 2019.
The 20 full papers and 8 short papers presented in this
volume were carefully reviewed and selected from 62
submissions.
These papers cover the following subjects: Artificial
Intelligence for Cybersecurity, Machine Learning for
Cybersecurity, and Mechanisms for Solving Actual
Cybersecurity Problems (e.g., Blockchain, Attack and Defense;
Encryptions with Cybersecurity Applications).
Front Matter ....Pages i-xiii
Front Matter ....Pages 1-1
Cross-Domain Recommendation System Based on Tensor Decomposition for Cybersecurity Data Analytics (Yuan Wang, Jinzhi Wang, Jianhong Gao, Shengsheng Hu, Huacheng Sun, Yongli Wang)....Pages 3-19
Density Peak Clustering Algorithm Based on Differential Privacy Preserving (Yun Chen, Yunlan Du, Xiaomei Cao)....Pages 20-32
An Automated Online Spam Detector Based on Deep Cascade Forest (Kangyang Chen, Xinyi Zou, Xingguo Chen, Huihui Wang)....Pages 33-46
Multiplex PageRank in Multilayer Networks Considering Shunt (Xiao Tu, Guo-Ping Jiang, Yurong Song)....Pages 47-58
Front Matter ....Pages 59-59
LogGAN: A Sequence-Based Generative Adversarial Network for Anomaly Detection Based on System Logs (Bin Xia, Junjie Yin, Jian Xu, Yun Li)....Pages 61-76
Security Comparison of Machine Learning Models Facing Different Attack Targets (Zhaofeng Liu, Zhen Jia, Wenlian Lu)....Pages 77-91
Adversarial Training Based Feature Selection (Binghui Liu, Keji Han, Jie Hang, Yun Li)....Pages 92-105
Application of DeepWalk Based on Hyperbolic Coordinates on Unsupervised Clustering (Shikang Yu, Yang Wu, Yurong Song, Guoping Jiang, Xiaoping Su)....Pages 106-118
Front Matter ....Pages 119-119
HoneyGadget: A Deception Based ROP Detection Scheme (Xin Huang, Fei Yan, Liqiang Zhang, Kai Wang)....Pages 121-135
LET-Attack: Latent Encodings of Normal-Data Manifold Transferring to Adversarial Examples (Jie Zhang, Zhihao Zhang)....Pages 136-150
New Robustness Measures of Communication Networks Against Virus Attacks (Yinwei Li, Bo Song, Xu Zhang, Guo-Ping Jiang, Yurong Song)....Pages 151-162
Application and Performance Analysis of Data Preprocessing for Intrusion Detection System (Shuai Jiang, Xiaolong Xu)....Pages 163-177
Front Matter ....Pages 179-179
Anonymous IoT Data Storage and Transaction Protocol Based on Blockchain and Edge Computing (Zhi Qiao, Congcong Zhu, Zhiwei Wang, Nianhua Yang)....Pages 181-189
Incentive Mechanism for Bitcoin Mining Pool Based on Stackelberg Game (Gang Xue, Jia Xu, Hanwen Wu, Weifeng Lu, Lijie Xu)....Pages 190-198
Automated Ransomware Behavior Analysis: Pattern Extraction and Early Detection (Qian Chen, Sheikh Rabiul Islam, Henry Haswell, Robert A. Bridges)....Pages 199-214
Behavior Flow Graph Construction from System Logs for Anomaly Analysis (Hang Ling, Jing Han, Jiayi Pang, Jianwei Liu, Jia Xu, Zheng Liu)....Pages 215-223
Knowledge Graph Based Semi-automatic Code Auditing System (Yin Hongji, Chen Wei)....Pages 224-231
Front Matter ....Pages 233-233
Effective Matrix Factorization for Recommendation with Local Differential Privacy (Hao Zhou, Geng Yang, Yahong Xu, Weiya Wang)....Pages 235-249
Fully Anonymous Blockchain Constructed Based on Aggregate Signature and Ring Signature (Tianfu Chen, Zhenghua Qi, Jiagen Cheng)....Pages 250-261
FDIA-Identified Overloaded Power Lines (Da-Tian Peng, Jianmin Dong, Qinke Peng, Bo Zeng, Zhi-Hong Mao)....Pages 262-277
Optimal Key-Tree for RFID Authentication Protocols with Storage Constraints (Wang Shao-Hui, Zhang Yan-Xuan, Ke Chang-Bo, Xiao Fu, Wang Ru-Chuan)....Pages 278-292
Towards Realizing Authorized Encrypted Search with Designed Access Policy (Lin Mei, Chungen Xu, Lei Xu, Zhongyi Liu, Xiaoling Yu, Zhigang Yao)....Pages 293-307
Forward Private Searchable Encryption with Conjunctive Keywords Query (Zhigang Yao, Chungen Xu, Lei Xu, Lin Mei)....Pages 308-322
PAFR: Privacy-Aware Friends Retrieval over Online Social Networks (Yuxi Li, Fucai Zhou, Zifeng Xu)....Pages 323-338
An ID-Based Linear Homomorphic Cryptosystem and Its Applications for the Isolated Smart Grid Devices (Zhiwei Wang, Zhiyuan Cheng, Nianhua Yang)....Pages 339-353
Implicit-Key Attack on the RSA Cryptosystem (Mengce Zheng, Honggang Hu)....Pages 354-362
High-Efficiency Triangle Counting on the GPU (Yang Wu, Shikang Yu, Yurong Song, Guoping Jiang, Xiao Tu)....Pages 363-370
A New Pairing-Free Certificateless Signature Scheme for Internet of Things (Zhenchao Zhang, Yali Liu, Xinchun Yin, Xincheng Li)....Pages 371-379
Back Matter ....Pages 381-382