Nojima / Nakanishi | Advances in Information and Computer Security | Buch | 978-3-030-85986-2 | sack.de

Buch, Englisch, 253 Seiten, Format (B × H): 155 mm x 235 mm, Gewicht: 411 g

Reihe: Security and Cryptology

Nojima / Nakanishi

Advances in Information and Computer Security

16th International Workshop on Security, IWSEC 2021, Virtual Event, September 8-10, 2021, Proceedings
1. Auflage 2021
ISBN: 978-3-030-85986-2
Verlag: Springer International Publishing

16th International Workshop on Security, IWSEC 2021, Virtual Event, September 8-10, 2021, Proceedings

Buch, Englisch, 253 Seiten, Format (B × H): 155 mm x 235 mm, Gewicht: 411 g

Reihe: Security and Cryptology

ISBN: 978-3-030-85986-2
Verlag: Springer International Publishing


This book constitutes the refereed proceedings of the 16th International Workshop on Security, IWSEC 2021, held in Tokyo, Japan in September 2021. The conference was held virtually due to COVID-19 pandemic. The 14 regular papers and 3 short paper presented in this volume were carefully reviewed and selected from 37 submissions. They were organized in topical sections named: Lattice-Based Cryptography; System Security; Multiparty Computation; Machine Learning and Security; Post-quantum Cryptography; Symmetric-key Cryptography; Game Theory and Security.
Nojima / Nakanishi Advances in Information and Computer Security jetzt bestellen!

Zielgruppe


Research

Weitere Infos & Material


Lattice-Based Cryptography A trace map attack against special ring-LWE samples.- Shortest Vectors in Lattices of Bai-Galbraith’s Embedding Attack on the LWR Problem.- System Security KPRM: Kernel Page Restriction Mechanism to Prevent Kernel Memory Corruption.- Evidence Collection and Preservation System with Virtual Machine Monitoring.- Multiparty Computation Evolving Homomorphic Secret Sharing for Hierarchical Access Structures.- Machine Learning and Security Understanding Update of Machine-Learning-Based Malware Detection by Clustering Changes in Feature Attributions.- Proposal of Jawi CAPTCHA Using Digraphia Feature of the Malay Language.- Solving the problem of Blockwise Isomorphism of Polynomials with Circulant matrices.- FFT Program Generation for Ring LWE-based Cryptography.- Symmetric-key Cryptography Optimum Attack on 3-Round Feistel-2 Structure.- Post-quantum Cryptography (2) An Intermediate Secret-Guessing Attack on Hash-Based Signatures.- Analysis of a Strong Fault Attack on Static/Ephemeral CSIDH.- Simple Matrix Signature Scheme.- Game Theory and Security Moving Target Defense for the CloudControl Game.



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.