Attacks and Defenses for the Internet-of-Things : 8th International Workshop, ADIoT 2025, Changzhou, China, November 14-16, 2025, Proceedings.DE (Lecture Notes in Computer Science)

個数:
  • 予約
  • ポイントキャンペーン

Attacks and Defenses for the Internet-of-Things : 8th International Workshop, ADIoT 2025, Changzhou, China, November 14-16, 2025, Proceedings.DE (Lecture Notes in Computer Science)

  • 現在予約受付中です。出版後の入荷・発送となります。
    重要:表示されている発売日は予定となり、発売が延期、中止、生産限定品で商品確保ができないなどの理由により、ご注文をお取消しさせていただく場合がございます。予めご了承ください。

    ●3Dセキュア導入とクレジットカードによるお支払いについて
  • 【入荷遅延について】
    世界情勢の影響により、海外からお取り寄せとなる洋書・洋古書の入荷が、表示している標準的な納期よりも遅延する場合がございます。
    おそれいりますが、あらかじめご了承くださいますようお願い申し上げます。
  • ◆画像の表紙や帯等は実物とは異なる場合があります。
  • ◆ウェブストアでの洋書販売価格は、弊社店舗等での販売価格とは異なります。
    また、洋書販売価格は、ご注文確定時点での日本円価格となります。
    ご注文確定後に、同じ洋書の販売価格が変動しても、それは反映されません。
  • 製本 Paperback:紙装版/ペーパーバック版
  • 商品コード 9783032200792

Full Description

This book constitutes the referred proceedings of the 8th International Conference on Attacks and Defenses for Internet-of-Things, ADIoT 2025, held in Changzhou, China, during November 14-16, 2025.

The 14 papers included in these proceedings were carefully reviewed and selected from 42 submissions. These papers focus on both sides of IoT attacks and defenses, and discuss either practical or theoretical solutions to identify IoT vulnerabilities and IoT security mechanisms.

Contents

CoRt: Cooperative Cross-Layer Routing for UAV Networks against Jamming Attacks.- A Privacy-Preserving Step-size Collection Against Poisoning Attacks for Federated Learning in IoT.- An Unsupervised Anomaly Detection Method for Traceability Graphs Based on Masked Autoencoders.- Zero-Shot Low-Light Image Enhancement.- Trajectory-Aware Routing for UAV Networks Traversing Multiple Jamming Regions.- Real-time Feedback-based Dynamic Reputation Assessment Protocol.- User Behaviour Analysis Based Intelligent Phishing Detection Systems: A Systematic Literature Review.- An Efficient and Trusted Authentication Scheme for Devices Supply Chain Based on Transitive Signature and Merkle Tree.- LVG-Net: Semi-Supervised Forecasting of Non-Stationary Time Series.- PBFT Consensus Optimization Algorithm for Dynamic Reputation and Clustering in Industrial Internet of Things.- Research on Emergency Response Attack Scenario Reconstruction Method Based on Steiner Trees.- Management Scheme for Secure Shared Services in Machine-as-a-Service Mode.- Research on Security Control in Data Circulation and Utilization: A Case Study of Trustworthy Data Space Construction.- RACE: Towards Automatic eBPF Program Synthesis via Retrieval-Augmented Generation and Chain-of-Thought Reasoning.

最近チェックした商品