دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1st ed. نویسندگان: Yang Xiang, Zheli Liu, Jin Li سری: Communications in Computer and Information Science 1298 ISBN (شابک) : 9789811590306, 9789811590313 ناشر: Springer Singapore;Springer سال نشر: 2020 تعداد صفحات: 456 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 48 مگابایت
کلمات کلیدی مربوط به کتاب امنیت و حریم خصوصی در شبکه های اجتماعی و داده های بزرگ: ششمین سمپوزیوم بین المللی ، SocialSec 2020 ، تیانجین ، چین ، 26 تا 27 سپتامبر ، 2020 ، مجموعه مقالات: علوم کامپیوتر، برنامه های کاربردی سیستم های اطلاعاتی (شامل اینترنت)، شبکه های ارتباطی کامپیوتری، محاسبات Miieux
در صورت تبدیل فایل کتاب Security and Privacy in Social Networks and Big Data: 6th International Symposium, SocialSec 2020, Tianjin, China, September 26–27, 2020, Proceedings به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت و حریم خصوصی در شبکه های اجتماعی و داده های بزرگ: ششمین سمپوزیوم بین المللی ، SocialSec 2020 ، تیانجین ، چین ، 26 تا 27 سپتامبر ، 2020 ، مجموعه مقالات نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب شامل مقالات اصلاح شده و منتخب از ششمین سمپوزیوم
بینالمللی امنیت و حریم خصوصی در شبکههای اجتماعی و دادههای
بزرگ، SocialSec 2020 است که در تیانجین، چین، در سپتامبر 2020
برگزار شد.
38 مقاله کامل ارائه شده در این جلد از مجموع 111 مورد ارسالی
به دقت بررسی و انتخاب شدند. مقالات بر اساس بخش های موضوعی در
مورد امنیت داده های بزرگ سازماندهی شده اند. شبکه های اجتماعی؛
حفظ حریم خصوصی و امنیت.
This book constitutes revised and selected papers from the
6th International Symposium on Security and Privacy in Social
Networks and Big Data, SocialSec 2020, held in Tianjin,
China, in September 2020.
The 38 full papers presented in this volume were carefully
reviewed and selected from a total of 111 submissions. The
papers are organized according to the topical sections on big
data security; social networks; privacy-preserving and
security.
Front Matter ....Pages i-xii
Front Matter ....Pages 1-1
Efficient and Secure Two-Party Distributed Signing Protocol for the GOST Signature Algorithm (Yunru Zhang, Min Luo, Kim-Kwang Raymond Choo, Li Li, Debiao He)....Pages 3-19
A Novel Web Anomaly Detection Approach Based on Semantic Structure (Zishuai Cheng, Baojiang Cui, Junsong Fu)....Pages 20-33
A Malicious URL Detection Model Based on Convolutional Neural Network (Zhiqiang Wang, Shuhao Li, Bingyan Wang, Xiaorui Ren, Tao Yang)....Pages 34-40
Security-Enhanced Timed-Release Encryption in the Random Oracle Model (Ke Yuan, Yahui Wang, Yingming Zeng, Wenlei Ouyang, Zheng Li, Chunfu Jia)....Pages 41-51
Generating Adversarial Malware Examples with API Semantics-Awareness for Black-Box Attacks (Xiaowei Peng, Hequn Xian, Qian Lu, Xiuqing Lu)....Pages 52-61
An Elastic Data Processing Method Based on Data-Center-Platform (Zhang Pan, Lai Fenggang, Du Jing, Ying Zhangchi, Kong Rui, Zhou Yi et al.)....Pages 62-71
Adaptive Adversarial Attack on Graph Embedding via GAN (Jinyin Chen, Dunjie Zhang, Xiang Lin)....Pages 72-84
Research on LDoS Attack Detection and Defense Mechanism in Software Defined Networks (Shengxu Xie, Changyou Xing, Guomin Zhang, Xianglin Wei, Guyu Hu)....Pages 85-96
Unsupervised Analysis of Encrypted Video Traffic Based on Levenshtein Distance (Luming Yang, Yingming Zeng, Shaojing Fu, Yuchuan Luo)....Pages 97-108
An Efficient and Revocable Auditing Scheme for the Internet of Things (Tian Jun-Feng, Guo Rui-Fang)....Pages 109-119
A Configurable off-Policy Evaluation with Key State-Based Bias Constraints in AI Reinforcement Learning (Shuoru Wang, Jiqiang Liu, Tong Chen, He Li, Wenjia Niu, Endong Tong et al.)....Pages 120-131
An Efficient Framework for Text Document Security and Privacy (Umair Khadam, Muhammad Munwar Iqbal, Leonardo Mostarda, Farhan Ullah)....Pages 132-140
Front Matter ....Pages 141-141
A Real-Time Audio and Video Streaming Transmission Scheme for Social Media (Jianping Yu, Gang Zhao, Xiaohui Kuang, Ruyun Zhang)....Pages 143-152
UAV-Enabled Social Internet of Vehicles: Roles, Security Issues and Use Cases (Chaogang Tang, Xianglin Wei, Chong Liu, Haifeng Jiang, Huaming Wu, Qing Li)....Pages 153-163
An Efficient Influence Maximization Algorithm Based on Social Relationship Priority in Mobile Social Networks (Xinxin Zhang, Li Xu, Min Gao)....Pages 164-177
Key Nodes Recognition in Opportunistic Network (Zhifei Wang, Gang Xu, Fengqi Wei, Zhihan Qi, Liqiang He)....Pages 178-188
A Novel Measure to Quantify the Robustness of Social Network Under the Virus Attacks (Bo Song, Zhengjun Jing, Y. Jay Guo, Ren Ping Liu, Qian Zhou)....Pages 189-200
Front Matter ....Pages 201-201
Effectiveness Analysis of Traditional Chinese Medicine for Anti-Alzheimer’s Disease Based on Machine Learning (Jingwen Lu, Peng Tang, Weidong Qiu, Hao Wang, Jie Guo)....Pages 203-214
A Methodology of Fake Cell Test Based on the RRC Redirection or Reselection Priorities from the 5G Network (Yanan Zhang, Chao Ma, Dong Wang, Tianyu Liu, Zhi Wu)....Pages 215-223
Keeping Privacy Data Secure Under Factory Recovery (Wang Lianfang, Wang Ye, Zhao Gang, Liu Lu, Kuang Xiaohui)....Pages 224-233
An Intelligent File Transfer Optimization for Poor Network Conditions (Ming Yan, Bo Zhang, Gang Zhao, Xiaohui Kuang, Lu Liu, Ruyun Zhang)....Pages 234-244
A VirtualXposed-Based Inline Hooking Framework for Android Native Methods (Shuo Feng, Yu-an Tan, Gang Zhao, Xiaohui Kuang, Xiao Yu, Juan Wang)....Pages 245-253
An Android Data Protection Scheme for System-as-Root Architectures (Kai Yang, Ling Pang, Bo Zhang, Gang Zhao, Xiaohui Kuang)....Pages 254-262
A Two-Fitness Resource Scheduling Strategy Based on Improved Particle Swarm Optimization (Xueming Qiao, Meng Chen, Xiangkun Zhang, Weiyi Zhu, Yanhong Liu, Zhixin Huo et al.)....Pages 263-277
Privacy-Preserving Nonlinear SVM Classifier Training Based on Blockchain (Nan Jia, Shaojing Fu, Ming Xu)....Pages 278-288
A Novel Defending Scheme for Graph-Based Classification Against Graph Structure Manipulating Attack (Quanyu Zhao, Fengqian Zhang, Yuan Zhang)....Pages 289-302
Privacy-Preserving Graph Operations for Social Network Analysis (Peng Li, Fucai Zhou, Zifeng Xu, Yuxi Li, Jian Xu)....Pages 303-317
The Movie Recommendation System Based on Differential Privacy (Min Li, Yingming Zeng, Yue Guo, Yun Guo)....Pages 318-328
Reliability Analysis of Heterogeneous CPS Under Different Swapping Inter-links Strategies (Hao Peng, Can Liu, Dandan Zhao, Zhaolong Hu, Jianmin Han, Jianfeng Lu)....Pages 329-339
Adapt Swarm Path Planning for UAV Based on Artificial Potential Field with Birds Intelligence Extensions (Yifei He, Jiqiang Liu, Endong Tong, Wenjia Niu, Xinyu Huang, Ying Zhou et al.)....Pages 340-354
Automatic Counting of Railway Tools Based on Deep Learning (Wei Wei, Jin Yang, Sikai Wang, Deng Chen, Yanduo Zhang, Zihang Zhang et al.)....Pages 355-368
Risk Assessment of Heterogeneous CPS Systems Under Different Proportions of Links (Hao Peng, Zhe Kan, Dandan Zhao, Jianmin Han, Zhaolong Hu)....Pages 369-378
Automatic Classification Analysis of Tibetan Folk Music Based on Adaboost Algorithm (Ma Ying, Li Kaiyong, Hou Jiayu)....Pages 379-386
On the Security of a Certificateless Public Verification Scheme for Cloud-Based Cyber-Physical-Social Systems (Jing Wang, Hongjie Zhang, Lishong Shao, Li Li, Min Luo)....Pages 387-394
Advertising Strategy for Maximizing Profit Using CrowdSensing Trajectory Data (Kaihao Lou, Shuqiu Li, Funing Yang, Xingliang Zhang)....Pages 395-406
A Method for Community Partition Based on Information Granularity (Tianchu Hang, Yang Bai, Guishi Deng)....Pages 407-419
Forward Calculation for Improving the Sensitivity of Multiple Perturbations in Magnetic Induction Tomography Based on Brain Tissue Structure (Yi Lv)....Pages 420-432
Pair-Wise Convolution Network with Transformers for Sequential Recommendation (Jiangpeng Shi, Xiaochun Cheng, Jianfeng Wang)....Pages 433-445
Back Matter ....Pages 447-448