ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Science of Cyber Security: Second International Conference, SciSec 2019, Nanjing, China, August 9–11, 2019, Revised Selected Papers

دانلود کتاب علم امنیت سایبری: دومین کنفرانس بین المللی، SciSec 2019، نانجینگ، چین، 9 تا 11 اوت 2019، مقالات منتخب اصلاح شده

Science of Cyber Security: Second International Conference, SciSec 2019, Nanjing, China, August 9–11, 2019, Revised Selected Papers

مشخصات کتاب

Science of Cyber Security: Second International Conference, SciSec 2019, Nanjing, China, August 9–11, 2019, Revised Selected Papers

ویرایش: 1st ed. 2019 
نویسندگان: , , ,   
سری: Lecture Notes in Computer Science 11933 
ISBN (شابک) : 9783030346362, 9783030346379 
ناشر: Springer International Publishing 
سال نشر: 2019 
تعداد صفحات: 387 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 23 مگابایت 

قیمت کتاب (تومان) : 31,000



کلمات کلیدی مربوط به کتاب علم امنیت سایبری: دومین کنفرانس بین المللی، SciSec 2019، نانجینگ، چین، 9 تا 11 اوت 2019، مقالات منتخب اصلاح شده: علوم کامپیوتر، مهندسی نرم افزار، کامپیوتر و جامعه، نرم افزار کامپیوتر. در علوم اجتماعی و رفتاری، شبکه های ارتباطی کامپیوتری، مدیریت پایگاه داده



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 7


در صورت تبدیل فایل کتاب Science of Cyber Security: Second International Conference, SciSec 2019, Nanjing, China, August 9–11, 2019, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب علم امنیت سایبری: دومین کنفرانس بین المللی، SciSec 2019، نانجینگ، چین، 9 تا 11 اوت 2019، مقالات منتخب اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب علم امنیت سایبری: دومین کنفرانس بین المللی، SciSec 2019، نانجینگ، چین، 9 تا 11 اوت 2019، مقالات منتخب اصلاح شده



این کتاب مجموعه مقالات دومین کنفرانس بین المللی علم امنیت سایبری، SciSec 2019، در نانجینگ، چین، در آگوست 2019 است.

20 مقاله کامل و 8 مقاله کوتاه ارائه شده در این جلد به دقت مورد بررسی قرار گرفت و از بین 62 مورد ارسالی انتخاب شد.
این مقالات موضوعات زیر را پوشش می‌دهند: هوش مصنوعی برای امنیت سایبری، یادگیری ماشین برای امنیت سایبری، و مکانیسم‌هایی برای حل مشکلات واقعی امنیت سایبری (به عنوان مثال، بلاک چین، حمله و دفاع؛ رمزگذاری‌ها). با برنامه های امنیت سایبری).


توضیحاتی درمورد کتاب به خارجی

This book constitutes the proceedings of the Second International Conference on Science of Cyber Security, SciSec 2019, held in Nanjing, China, in August 2019.

The 20 full papers and 8 short papers presented in this volume were carefully reviewed and selected from 62 submissions.
These papers cover the following subjects: Artificial Intelligence for Cybersecurity, Machine Learning for Cybersecurity, and Mechanisms for Solving Actual Cybersecurity Problems (e.g., Blockchain, Attack and Defense; Encryptions with Cybersecurity Applications).



فهرست مطالب

Front Matter ....Pages i-xiii
Front Matter ....Pages 1-1
Cross-Domain Recommendation System Based on Tensor Decomposition for Cybersecurity Data Analytics (Yuan Wang, Jinzhi Wang, Jianhong Gao, Shengsheng Hu, Huacheng Sun, Yongli Wang)....Pages 3-19
Density Peak Clustering Algorithm Based on Differential Privacy Preserving (Yun Chen, Yunlan Du, Xiaomei Cao)....Pages 20-32
An Automated Online Spam Detector Based on Deep Cascade Forest (Kangyang Chen, Xinyi Zou, Xingguo Chen, Huihui Wang)....Pages 33-46
Multiplex PageRank in Multilayer Networks Considering Shunt (Xiao Tu, Guo-Ping Jiang, Yurong Song)....Pages 47-58
Front Matter ....Pages 59-59
LogGAN: A Sequence-Based Generative Adversarial Network for Anomaly Detection Based on System Logs (Bin Xia, Junjie Yin, Jian Xu, Yun Li)....Pages 61-76
Security Comparison of Machine Learning Models Facing Different Attack Targets (Zhaofeng Liu, Zhen Jia, Wenlian Lu)....Pages 77-91
Adversarial Training Based Feature Selection (Binghui Liu, Keji Han, Jie Hang, Yun Li)....Pages 92-105
Application of DeepWalk Based on Hyperbolic Coordinates on Unsupervised Clustering (Shikang Yu, Yang Wu, Yurong Song, Guoping Jiang, Xiaoping Su)....Pages 106-118
Front Matter ....Pages 119-119
HoneyGadget: A Deception Based ROP Detection Scheme (Xin Huang, Fei Yan, Liqiang Zhang, Kai Wang)....Pages 121-135
LET-Attack: Latent Encodings of Normal-Data Manifold Transferring to Adversarial Examples (Jie Zhang, Zhihao Zhang)....Pages 136-150
New Robustness Measures of Communication Networks Against Virus Attacks (Yinwei Li, Bo Song, Xu Zhang, Guo-Ping Jiang, Yurong Song)....Pages 151-162
Application and Performance Analysis of Data Preprocessing for Intrusion Detection System (Shuai Jiang, Xiaolong Xu)....Pages 163-177
Front Matter ....Pages 179-179
Anonymous IoT Data Storage and Transaction Protocol Based on Blockchain and Edge Computing (Zhi Qiao, Congcong Zhu, Zhiwei Wang, Nianhua Yang)....Pages 181-189
Incentive Mechanism for Bitcoin Mining Pool Based on Stackelberg Game (Gang Xue, Jia Xu, Hanwen Wu, Weifeng Lu, Lijie Xu)....Pages 190-198
Automated Ransomware Behavior Analysis: Pattern Extraction and Early Detection (Qian Chen, Sheikh Rabiul Islam, Henry Haswell, Robert A. Bridges)....Pages 199-214
Behavior Flow Graph Construction from System Logs for Anomaly Analysis (Hang Ling, Jing Han, Jiayi Pang, Jianwei Liu, Jia Xu, Zheng Liu)....Pages 215-223
Knowledge Graph Based Semi-automatic Code Auditing System (Yin Hongji, Chen Wei)....Pages 224-231
Front Matter ....Pages 233-233
Effective Matrix Factorization for Recommendation with Local Differential Privacy (Hao Zhou, Geng Yang, Yahong Xu, Weiya Wang)....Pages 235-249
Fully Anonymous Blockchain Constructed Based on Aggregate Signature and Ring Signature (Tianfu Chen, Zhenghua Qi, Jiagen Cheng)....Pages 250-261
FDIA-Identified Overloaded Power Lines (Da-Tian Peng, Jianmin Dong, Qinke Peng, Bo Zeng, Zhi-Hong Mao)....Pages 262-277
Optimal Key-Tree for RFID Authentication Protocols with Storage Constraints (Wang Shao-Hui, Zhang Yan-Xuan, Ke Chang-Bo, Xiao Fu, Wang Ru-Chuan)....Pages 278-292
Towards Realizing Authorized Encrypted Search with Designed Access Policy (Lin Mei, Chungen Xu, Lei Xu, Zhongyi Liu, Xiaoling Yu, Zhigang Yao)....Pages 293-307
Forward Private Searchable Encryption with Conjunctive Keywords Query (Zhigang Yao, Chungen Xu, Lei Xu, Lin Mei)....Pages 308-322
PAFR: Privacy-Aware Friends Retrieval over Online Social Networks (Yuxi Li, Fucai Zhou, Zifeng Xu)....Pages 323-338
An ID-Based Linear Homomorphic Cryptosystem and Its Applications for the Isolated Smart Grid Devices (Zhiwei Wang, Zhiyuan Cheng, Nianhua Yang)....Pages 339-353
Implicit-Key Attack on the RSA Cryptosystem (Mengce Zheng, Honggang Hu)....Pages 354-362
High-Efficiency Triangle Counting on the GPU (Yang Wu, Shikang Yu, Yurong Song, Guoping Jiang, Xiao Tu)....Pages 363-370
A New Pairing-Free Certificateless Signature Scheme for Internet of Things (Zhenchao Zhang, Yali Liu, Xinchun Yin, Xincheng Li)....Pages 371-379
Back Matter ....Pages 381-382




نظرات کاربران