Data Security and Privacy Protection : Third International Conference, DSPP 2025, Xi'an, China, October 16-18, 2025, Proceedings, Part II (Lecture Notes in Computer Science)

個数:
  • 予約

Data Security and Privacy Protection : Third International Conference, DSPP 2025, Xi'an, China, October 16-18, 2025, Proceedings, Part II (Lecture Notes in Computer Science)

  • 現在予約受付中です。出版後の入荷・発送となります。
    重要:表示されている発売日は予定となり、発売が延期、中止、生産限定品で商品確保ができないなどの理由により、ご注文をお取消しさせていただく場合がございます。予めご了承ください。

    ●3Dセキュア導入とクレジットカードによるお支払いについて
  • 【入荷遅延について】
    世界情勢の影響により、海外からお取り寄せとなる洋書・洋古書の入荷が、表示している標準的な納期よりも遅延する場合がございます。
    おそれいりますが、あらかじめご了承くださいますようお願い申し上げます。
  • ◆画像の表紙や帯等は実物とは異なる場合があります。
  • ◆ウェブストアでの洋書販売価格は、弊社店舗等での販売価格とは異なります。
    また、洋書販売価格は、ご注文確定時点での日本円価格となります。
    ご注文確定後に、同じ洋書の販売価格が変動しても、それは反映されません。
  • 製本 Paperback:紙装版/ペーパーバック版
  • 言語 ENG
  • 商品コード 9789819531844

Full Description

This book constitutes the proceedings of the 3rd International Conference on Data Security and Privacy Protection, DSPP 2025, held in Xi'an, China, during October 16-18, 2025.

The 36 full papers and 11 short papers presented in these two volumes were carefully reviewed and selected from 105 submissions.

The papers are organized in the following topical sections:

Part I:AI and System Security; Blockchain and Related Technologies; Privacy Preserving/Enhancing Technologies; Cryptographic Primitives; Privacy-Aware Federated Learning; AI-based Security Applications and Technologies.

Part II: AI-based Security Applications and Technologies; Cryptographic Protocols Design and Analysis; Model Security and Copyright Protection.

Contents

.- AI-based Security Applications and Technologies.

.- Dual-FER: A Dual-Network Approach to Facial Expression Recognition
with Enhanced Generalization.

.- Digital Forensics in Ransomware Analysis for Windows-Based
Computer Systems.

.- Evaluating Deep Learning in Gait Recognition.

.- Composite Weather Image Restoration Based on Two-Stage Feature
Learning.

.- An Efficient Explainability Framework for Graph Neural Networks.

.- Cryptographic Protocols Design and Analysis.

.- Post-Quantum Privacy-Preserving Smart Meter Data Collection
Scheme from Coding.

.- High-Throughput Threshold SM2 Signatures with Robustness.

.- Attacks on Implementations of Lindell 17 and its Variants.

.- RRSC: Revocable Ring Signature Scheme over CRYSTALS-Dilithium
for VANETs.

.- A Key Derivation Tree-Based Encryption and Verification Scheme for
EV Data Auditing.

.- Security Weaknesses in ISO 15118-Based CCS2 Charging.

.- Model Security and Copyright Protection.

.- SemBits: Multi-Bit Semantic Watermarking with Sentence-Level
Hashing for LLMs.

.- Robust Ownership Verification in Large Language Models via
Equivalent Neuron Pair Encoding.

.- FreMark: Frequency-Domain Watermark Embedding in Quantized LLMs.

.- Bypassing Cross-Domain Restrictions with Unsupervised Visual
Translation.

最近チェックした商品