ICT Systems Security and Privacy Protection : 40th IFIP International Conference, SEC 2025, Maribor, Slovenia, May 21-23, 2025, Proceedings, Part I (Ifip Advances in Information and Communication Technology)

個数:

ICT Systems Security and Privacy Protection : 40th IFIP International Conference, SEC 2025, Maribor, Slovenia, May 21-23, 2025, Proceedings, Part I (Ifip Advances in Information and Communication Technology)

  • 在庫がございません。海外の書籍取次会社を通じて出版社等からお取り寄せいたします。
    通常6~9週間ほどで発送の見込みですが、商品によってはさらに時間がかかることもございます。
    重要ご説明事項
    1. 納期遅延や、ご入手不能となる場合がございます。
    2. 複数冊ご注文の場合は、ご注文数量が揃ってからまとめて発送いたします。
    3. 美品のご指定は承りかねます。

    ●3Dセキュア導入とクレジットカードによるお支払いについて
  • 【入荷遅延について】
    世界情勢の影響により、海外からお取り寄せとなる洋書・洋古書の入荷が、表示している標準的な納期よりも遅延する場合がございます。
    おそれいりますが、あらかじめご了承くださいますようお願い申し上げます。
  • ◆画像の表紙や帯等は実物とは異なる場合があります。
  • ◆ウェブストアでの洋書販売価格は、弊社店舗等での販売価格とは異なります。
    また、洋書販売価格は、ご注文確定時点での日本円価格となります。
    ご注文確定後に、同じ洋書の販売価格が変動しても、それは反映されません。
  • 製本 Hardcover:ハードカバー版/ページ数 254 p.
  • 言語 ENG
  • 商品コード 9783031928819
  • DDC分類 005.8

Full Description

The two-volume set IFIP AICT 745 + 746 constitutes the refereed proceedings of the 40th IFIP International Conference on ICT Systems Security and Privacy Protection, SEC 2025, held in Maribor, Slovenia, during May 21-23, 2025. 

The 28 full papers and 7 workshop papers included in this book were carefully reviewed and selected from 127 submissions. They were organized in topical sections as follows: Privacy protection; Industrial and Critical Infrastructure Security; Applied Cryptography; Data and Application Security; and International Workshop on Network and Distributed Systems Security (WNDSS 2025).

Contents

.- Privacy protection.

.- Advanced strategies for privacy preserving data publishing to improve multi class classification.

.- COLIBRI: Optimizing Multi Party Secure Neural Network Inference Time for Transformers.

.- SAAFL: Secure Aggregation for Label Aware Federated Learning.

.- "We've met some problems": Developers' Issues With Privacy Preserving Computation Techniques on Stack Overflow.

.- Facing the Challenge of Leveraging Untrained Humans in Malware Analysis.

.- Post Processing in Local Differential Privacy: An Extensive Evaluation and Benchmark Platform.

.- Rubber Ducky Station: Advancing HID Attacks with Visual Data Exfiltration.

.- PrivTru: A Privacy by Design Data Trustee Minimizing Information Leakage.

.- Industrial and Critical Infrastructure Security.

.- Uncovering Robot Joint Level Controller Actions from Encrypted Network Traffic.

.- Artefact Provenance Graphs for Anomaly Inference in Industrial Control Systems.

.- Certified Secure Updates for IoT Devices.

.- LSAST: Enhancing Cybersecurity through LLM supported Static Application Security Testing.

.- FRAMICS: Functional Risk Assessment Methodology for Industrial Control Systems.

.- Data Transformation for IDS: Leveraging Symbolic and Temporal Aspects.

.- SAFARI: a Scalable Air gapped Framework for Automated Ransomware Investigation.

.- SAVA Deployment for Spoofed Source Attacks.

.- Lightweight and Persistent Remote Attestation: Leveraging a Continuous Chain of Trust in Software Integrity Measurements.

最近チェックした商品