Dolev / Kolesnikov / Lodha | Cyber Security Cryptography and Machine Learning | E-Book | sack.de
E-Book

E-Book, Englisch, Band 12161, 255 Seiten, eBook

Reihe: Lecture Notes in Computer Science

Dolev / Kolesnikov / Lodha Cyber Security Cryptography and Machine Learning

Fourth International Symposium, CSCML 2020, Be'er Sheva, Israel, July 2–3, 2020, Proceedings
Erscheinungsjahr 2020
ISBN: 978-3-030-49785-9
Verlag: Springer International Publishing
Format: PDF
Kopierschutz: 1 - PDF Watermark

Fourth International Symposium, CSCML 2020, Be'er Sheva, Israel, July 2–3, 2020, Proceedings

E-Book, Englisch, Band 12161, 255 Seiten, eBook

Reihe: Lecture Notes in Computer Science

ISBN: 978-3-030-49785-9
Verlag: Springer International Publishing
Format: PDF
Kopierschutz: 1 - PDF Watermark



This book constitutes the refereed proceedings of the Fourth International Symposium on Cyber Security Cryptography and Machine Learning, CSCML 2020, held in Be'er Sheva, Israel, in July 2020. The 12 full and 4 short papers presented in this volume were carefully reviewed and selected from 38 submissions. They deal with the theory, design, analysis, implementation, or application of cyber security, cryptography and machine learning systems and networks, and conceptually innovative topics in these research areas.
Dolev / Kolesnikov / Lodha Cyber Security Cryptography and Machine Learning jetzt bestellen!

Zielgruppe


Research

Weitere Infos & Material


Single Tweakey Cryptanalysis of Reduced-Round Skinny-64.- Zero-Knowledge to the Rescue: Consistent Redundant Backup of Keys Generated for Critical Financial Services.- Security Ranking of IoT Devices Using an AHP Model.- Robust Malicious Domain Detection.- NeuroGIFT : Using a Machine Learning Based Sat Solver for Cryptanalysis.- Can the Operator of a Drone be Located by Following the Drone's Path?.- Detecting Malicious Accounts on the Ethereum Blockchain with Supervised Learning.- Fast Polynomial Inversion for Post Quantum QC-MDPC Cryptography.- Efficient CORDIC-based Sine and Cosine Implementation for a Datafow Architecture.- SecureMCMR: Computation Outsourcing for MapReduce Applications.- Evasion is not enough: A Case Study of Android Malware.- Toward Self-Stabilizing Blockchain, Reconstructing Totally Erased Blockchain.- A Recommender System for Efficient Implementation of Privacy Preserving Machine Learning Primitives based on FHE.- Comparison of DNS based Methods for DetectingMalicious Domains.- Average-case Competitive Ratio for Evaluating Scheduling Algorithms of Multi-user Cache.- CryptoRNN - Privacy-Preserving Recurrent Neural Networks using Homomorphic Encryption.



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.