ICT Systems Security and Privacy Protection : 40th IFIP International Conference, SEC 2025, Maribor, Slovenia, May 21-23, 2025, Proceedings, Part II (IFIP Advances in Information and Communication Technology 746) (2025. xiv, 280 S. XIV, 280 p. 46 illus., 33 illus. in color. 235 mm)

個数:

ICT Systems Security and Privacy Protection : 40th IFIP International Conference, SEC 2025, Maribor, Slovenia, May 21-23, 2025, Proceedings, Part II (IFIP Advances in Information and Communication Technology 746) (2025. xiv, 280 S. XIV, 280 p. 46 illus., 33 illus. in color. 235 mm)

  • 在庫がございません。海外の書籍取次会社を通じて出版社等からお取り寄せいたします。
    通常6~9週間ほどで発送の見込みですが、商品によってはさらに時間がかかることもございます。
    重要ご説明事項
    1. 納期遅延や、ご入手不能となる場合がございます。
    2. 複数冊ご注文の場合、分割発送となる場合がございます。
    3. 美品のご指定は承りかねます。

    ●3Dセキュア導入とクレジットカードによるお支払いについて

  • 提携先の海外書籍取次会社に在庫がございます。通常3週間で発送いたします。
    重要ご説明事項
    1. 納期遅延や、ご入手不能となる場合が若干ございます。
    2. 複数冊ご注文の場合、分割発送となる場合がございます。
    3. 美品のご指定は承りかねます。

    ●3Dセキュア導入とクレジットカードによるお支払いについて
  • 【入荷遅延について】
    世界情勢の影響により、海外からお取り寄せとなる洋書・洋古書の入荷が、表示している標準的な納期よりも遅延する場合がございます。
    おそれいりますが、あらかじめご了承くださいますようお願い申し上げます。
  • ◆画像の表紙や帯等は実物とは異なる場合があります。
  • ◆ウェブストアでの洋書販売価格は、弊社店舗等での販売価格とは異なります。
    また、洋書販売価格は、ご注文確定時点での日本円価格となります。
    ご注文確定後に、同じ洋書の販売価格が変動しても、それは反映されません。
  • 製本 Hardcover:ハードカバー版
  • 商品コード 9783031928857

Full Description

The two-volume set IFIP AICT 745 + 746 constitutes the refereed proceedings of the 40th IFIP International Conference on ICT Systems Security and Privacy Protection, SEC 2025, held in Maribor, Slovenia, during May 21-23, 2025. 

The 28 full papers and 7 workshop papers included in this book were carefully reviewed and selected from 127 submissions. They were organized in topical sections as follows: Privacy protection; Industrial and Critical Infrastructure Security; Applied Cryptography; Data and Application Security; and International Workshop on Network and Distributed Systems Security (WNDSS 2025).

Contents

.- Applied Cryptography.

.- CoolTest: Improved Randomness Testing Using Boolean Functions.

.- Towards a lightweight and privacy friendly Architecture for Online Advertising.

.- Future-Proof Asynchronous IoT Backups: An Evaluation of Secure IoT Data Recovery Considering Post Quantum Threats.

.- Checking the Impact of Security Standardization A Case Study on Bluetooth LE Pairing of Internet of Things Devices.

.- Data and Application Security.

.- Generating and Attacking Passwords with Misspellings by Leveraging Homophones.

.- Time is money: A temporal model of cybersecurity.

.- Update at Your Own Risk: Analysis and Recommendations for Update related Vulnerabilities.

.- "You still have to study" On the Security of LLM generated code.

.- Certifiably robust malware detectors by design.

.- How stealthy is stealthy? Studying the Efficacy of Black Box Adversarial Attacks in the Real World.

.- Identifying and Analyzing Vulnerabilities and Exploits in On Premises Kubernetes.

.- International Workshop on Network and Distributed Systems Security (WNDSS 2025).

.- A Novel Evidence-Based Threat Enumeration Methodology for ICS.

.- Impact Analysis of Sybil Attacks in the Tor Network.

.- Security Metrics for False Data Injection in Smart Grids.

.- BERMUDA: A BPSec Compatible Key Management Scheme for DTNs.

.- A Quantum Algorithm for Assessing Node Importance in the st Connectivity Attack.

.- Flatdc: Automatic Schema Reverse Engineering of FlatBuffers.

.- Time Aware Face Anti Spoofing with Rotation Invariant Local Binary Patterns and Deep Learning.

最近チェックした商品