Network and System Security : 19th International Conference, NSS 2025, Wuhan, China, December 5-7, 2025, Proceedings (Lecture Notes in Computer Science)

個数:
  • 予約

Network and System Security : 19th International Conference, NSS 2025, Wuhan, China, December 5-7, 2025, Proceedings (Lecture Notes in Computer Science)

  • 現在予約受付中です。出版後の入荷・発送となります。
    重要:表示されている発売日は予定となり、発売が延期、中止、生産限定品で商品確保ができないなどの理由により、ご注文をお取消しさせていただく場合がございます。予めご了承ください。

    ●3Dセキュア導入とクレジットカードによるお支払いについて
  • ≪洋書のご注文について≫ 「海外取次在庫あり」「国内在庫僅少」および「国内仕入れ先からお取り寄せいたします」表示の商品でもクリスマス前(12/20~12/25)および年末年始までにお届けできないことがございます。あらかじめご了承ください。

  • 【入荷遅延について】
    世界情勢の影響により、海外からお取り寄せとなる洋書・洋古書の入荷が、表示している標準的な納期よりも遅延する場合がございます。
    おそれいりますが、あらかじめご了承くださいますようお願い申し上げます。
  • ◆画像の表紙や帯等は実物とは異なる場合があります。
  • ◆ウェブストアでの洋書販売価格は、弊社店舗等での販売価格とは異なります。
    また、洋書販売価格は、ご注文確定時点での日本円価格となります。
    ご注文確定後に、同じ洋書の販売価格が変動しても、それは反映されません。
  • 製本 Paperback:紙装版/ペーパーバック版/ページ数 372 p.
  • 言語 ENG
  • 商品コード 9789819564187

Full Description

This book constitutes the refereed proceedings of the 19th International Conference on Network and System Security, NSS 2025, held in Wuhan, China, during December 5-7, 2025.

The 22 full papers presented in this book were carefully reviewed and selected from 74 submissions.

The accepted papers cover multiple topics of cyber security and applied cryptography.

Contents

.- Adaptive Layered Trustworthiness Assessment Model (ALTAM) for 5G Services Deployment.
.-  IdentityGuardian: A Distributed Regulatory Scheme for Identity Privacy Protection in Blockchain.
.- Prompt-in-Content Attacks: Exploiting Uploaded Inputs to Hijack LLM Behavior.
.-  Secure and Privacy-Preserving Load Forecasting in Smart Grids Through Blockchain-Based Incentives.
.-  Verifiable Quantum ABE: Binding Policy Evaluation to Post-Quantum Cryptography for Adaptive Access Control.
.- A Lightweight Mutual Authentication and Key Exchange Protocol for Resource-Constrained IoMT Devices.
.-  HF-IDS: A Hybrid Method for Fine-Grained Known/Unknown Intrusion Detection.
.- A ML-Driven Pipeline for Automated YARA Rule Extraction and Malware Detection.
.- MEMC: A Lightweight Image-based Malware Classifier Based on Improved Shuffle and Coordination Attention.
.- Post-quantum Blockchain Transaction Model Based on Dilithium.
.- Towards Practical Automotive Intrusion Detection Systems: An Adaptive Rule-based Approach.
.-  Enhancing Configuration Security in Unmanned Systems via Static Analysis and Fuzz Testing.
.- An Efficient and Secure Vector Comparison Protocol in a Dishonest Majority Environment.
.- Real-Time Anomaly Detection for Event-based Insider Threat Hunting.
.-  A Distributed Privacy-Preserving Data Aggregation Scheme for Smart Grid with False Data Detection.
.-  Multimodal Learning with LLM-Fusion Head for Android Malware Detection: Enhancing Cross-Modality Robustness Against Obfuscation and Adversarial Samples.
.- Make It Easy: Enhanced Detection of DNS Tunneling Tools over DoH using Standard Flow Features.
.- An Efficient Tracing-Enabled SM2-Optimized Certificateless Aggregate Signature Scheme for VANETs.
.- X-AdvIDS: A framework for assessing and improving the adversarial robustness of Intrusion Detection Systems with explainability-guided mutation and analysis.

最近チェックした商品