Ubiquitous Security
4th International Conference, UbiSec 2024, Changsha, China, December 29?31, 2024, Revised Selected Papers
Sorozatcím: Communications in Computer and Information Science; 2469;
-
20% KEDVEZMÉNY?
- A kedvezmény csak az 'Értesítés a kedvenc témákról' hírlevelünk címzettjeinek rendeléseire érvényes.
- Kiadói listaár EUR 139.09
-
57 687 Ft (54 940 Ft + 5% áfa)
Az ár azért becsült, mert a rendelés pillanatában nem lehet pontosan tudni, hogy a beérkezéskor milyen lesz a forint árfolyama az adott termék eredeti devizájához képest. Ha a forint romlana, kissé többet, ha javulna, kissé kevesebbet kell majd fizetnie.
- Kedvezmény(ek) 20% (cc. 11 537 Ft off)
- Kedvezményes ár 46 150 Ft (43 952 Ft + 5% áfa)
Iratkozzon fel most és részesüljön kedvezőbb árainkból!
Feliratkozom
57 687 Ft
Beszerezhetőség
Megrendelésre a kiadó utánnyomja a könyvet. Rendelhető, de a szokásosnál kicsit lassabban érkezik meg.
Why don't you give exact delivery time?
A beszerzés időigényét az eddigi tapasztalatokra alapozva adjuk meg. Azért becsült, mert a terméket külföldről hozzuk be, így a kiadó kiszolgálásának pillanatnyi gyorsaságától is függ. A megadottnál gyorsabb és lassabb szállítás is elképzelhető, de mindent megteszünk, hogy Ön a lehető leghamarabb jusson hozzá a termékhez.
A termék adatai:
- Kiadó Springer Nature Singapore
- Megjelenés dátuma 2025. május 16.
- Kötetek száma 1 pieces, Book
- ISBN 9789819648351
- Kötéstípus Puhakötés
- Terjedelem444 oldal
- Méret 235x155 mm
- Nyelv angol
- Illusztrációk XVIII, 444 p. 135 illus., 118 illus. in color. Illustrations, black & white 654
Kategóriák
Hosszú leírás:
"
This book constitutes the proceedings of the Fourth International Conference on Ubiquitous Security, UbiSec 2024, held in Changsha, China, during December 29?31, 2024.
The 27 full papers and 5 short papers included in this book were carefully reviewed and selected from 73 submissions. These papers were organized in the followingsections: Cyberspace Security, and Cyberspace Privacy.
" TöbbTartalomjegyzék:
.- Cyberspace Security.
.- vCan We Use Smart Contracts to Improve Security of IoT.
.- A Data-free Backdoor Attack Approach in Self-Supervised Models.
.- Closed-loop Safe Correction for Reinforcement Learning Policy.
.- Fast and Efficient Layer-aware Container Vulnerability Patching in Edge Computing.
.- Enhancing Network Robustness through Feature Normalization and Improved Data Augmentation.
.- A Meta-Learning-Based Fault Waveform Detection Method for Distribution Lines Security.
.- Auditing the Auditor: Heuristics for Testing Password Auditing System Security.
.- Single sign-on Security: An Empirical Study of Sign in with Apple.
.- SEQDroid: A Deep Learning Approach for Android Malware Detection Based on API Sequences.
.- Ghaos: Phishing Detection on Ethereum Using Opcode Sequences with GraphSAGE-Attention.
.- SADT: Sandwich Attack Detection for Transactions on Decentralized Exchanges.
.- FCFuzz: Format Constrained Fuzzing for Network Protocol Implementations.
.- On the Effectiveness of Invisible Backdoor Attacks in Federated Learning.
.- FSFuzzer: A High-Performance Greybox Fuzzer for Stateful Network Protocol.
.- DQSroid: Dynamic Android Malware Detection Based on Quadruple Sequences and Data Augmentation.
.- Fast Encrypted Image Classification Based on Approximate Matrix Multiplication without Multiplying.
.- A Multi-Subset Privacy-Preserving Data Aggregation Scheme with Enhanced Statistical Analysis Capabilities for IoT.
.- Towards Tightly Secure Strongly Unforgeable Short Lattice Signatures.
.- Improving Transferability of Adversarial Examples by SVD Transformation.
.- Pedestrian Detection Approach with Multi-strategy Image Recognition Improvement Mechanism for Safe Truck Driving.
.- Cyberspace Privacy.
.- Integrating Resource Difficulty and Student Ability for Multidimensional Features-based Knowledge Tracing.
.- Enhancing Personalized Bundle Recommendation with Serendipity.
.- Enhanced K-means Clustering Algorithm Integrating Outlier Detection and Density Peaks.
.- Marriage Matching for Bipartite Graphs under Condensed Local Differential Privacy.
.- Optimizing Task Allocation with Privacy-Preserving Using Fuzzy Inference.
.- Privacy-preserving Cluster Similarity Model for Multi-user and Multi-data.
.- Blockchain-Based Secure Spectrum Sensing and Sharing Mechanism.
.- Short Papers.
.- TNSSL: TrojanNet Attack in Self-Supervised Learning.
.- A New Generation Wireless Biometric System with Deep Feature Fusion in IoT.
.- Enhancing Data Security and Efficiency in Digital Economy: A Blockchain-Based Data Trading System.
.- FT-SPC: A Fine-tuning Approach for Backdoor Defense via Adversarial Sample Selection.
.- A Blockchain-based Selective Disclosure Authentication System: A Self-Sovereign Credential Scheme Combining Decentralized Identity and Zero-Knowledge Proofs.
Gehirnflüsterer: Die Fähigkeit, andere zu beeinflussen
4 106 Ft
3 900 Ft