The 3rd International Conference on Artificial Intelligence and Smart Applications (AISA'25), Volume 2: Cybersecurity, Governance, Digital Transformation, and Ethics (Lecture Notes in Networks and Systems)

個数:
  • 予約
  • ポイントキャンペーン

The 3rd International Conference on Artificial Intelligence and Smart Applications (AISA'25), Volume 2: Cybersecurity, Governance, Digital Transformation, and Ethics (Lecture Notes in Networks and Systems)

  • 現在予約受付中です。出版後の入荷・発送となります。
    重要:表示されている発売日は予定となり、発売が延期、中止、生産限定品で商品確保ができないなどの理由により、ご注文をお取消しさせていただく場合がございます。予めご了承ください。

    ●3Dセキュア導入とクレジットカードによるお支払いについて
  • 【入荷遅延について】
    世界情勢の影響により、海外からお取り寄せとなる洋書・洋古書の入荷が、表示している標準的な納期よりも遅延する場合がございます。
    おそれいりますが、あらかじめご了承くださいますようお願い申し上げます。
  • ◆画像の表紙や帯等は実物とは異なる場合があります。
  • ◆ウェブストアでの洋書販売価格は、弊社店舗等での販売価格とは異なります。
    また、洋書販売価格は、ご注文確定時点での日本円価格となります。
    ご注文確定後に、同じ洋書の販売価格が変動しても、それは反映されません。
  • 製本 Paperback:紙装版/ペーパーバック版
  • 商品コード 9783032188595

Full Description

This book gathers peer-reviewed contributions from the Third International Conference on Artificial Intelligence and Smart Applications (AISA'25), addressing key challenges related to secure and sustainable digital systems.
The selected papers focus on cybersecurity, digitalization processes, digital governance, and software engineering. Topics include secure system design, cyber-risk management, data protection, software architectures, governance frameworks, and digital transformation strategies in both public and private sectors.
By combining technical, organizational, and managerial perspectives, this book provides valuable insights into the development of reliable, secure, and well-governed digital systems. It serves as a reference for researchers, practitioners, decision-makers, and professionals involved in cybersecurity, software engineering, and digital transformation initiatives.

 

Contents

An Enhanced Elliptic Curve Cryptography-Based Approach for Color Image Encryption.- Mechanisms for hardening SSH access on a Linux server.- New Variant of Hill Encryption Scheme using a Chaotic Control Vector.- Machine Learning Approaches for Intrusion Detection in IoT Systems: Taxonomy and Challenges.- Weighted Core Attack Graph for Honeypot Allocation Against Lateral Movement in Advanced Persistent Threats.- Dynamic Chaotic Hill Cipher for Secure Image Encryption in Z/212Z.- Secure Agentic Reinforcement Learning for LLM-Driven SaaS Systems.- A Comparative Study of Supervised and Semi-Supervised Machine Learning for Intrusion Detection in BLE Enabled IoMT Systems.- Web Tracking Protection Methods: A Systematic Review with Cross-Platform Experimental Validation.

最近チェックした商品