Meng / Shao / Yung | Attacks and Defenses for the Internet-of-Things | Buch | 978-3-031-85592-4 | sack.de

Buch, Englisch, 169 Seiten, Format (B × H): 155 mm x 235 mm, Gewicht: 283 g

Reihe: Lecture Notes in Computer Science

Meng / Shao / Yung

Attacks and Defenses for the Internet-of-Things

7th International Conference, ADIoT 2024, Hangzhou, China, December 13-14, 2024, Proceedings
Erscheinungsjahr 2025
ISBN: 978-3-031-85592-4
Verlag: Springer Nature Switzerland

7th International Conference, ADIoT 2024, Hangzhou, China, December 13-14, 2024, Proceedings

Buch, Englisch, 169 Seiten, Format (B × H): 155 mm x 235 mm, Gewicht: 283 g

Reihe: Lecture Notes in Computer Science

ISBN: 978-3-031-85592-4
Verlag: Springer Nature Switzerland


This book constitutes the referred proceedings of the 7th International Conference on Attacks and Defenses for Internet-of-Things, ADIoT 2024, held as an hybrid event, in Hangzhou, China, during December 13–14, 2024.
The 10 full papers were carefully reviewed and selected from 41 submissions.This conference focuses on both sides of IoT attacks and defenses, and seek original submissions that discuss either practical or theoretical solutions to identify IoT vulnerabilities and IoT security mechanisms.

Meng / Shao / Yung Attacks and Defenses for the Internet-of-Things jetzt bestellen!

Zielgruppe


Research

Weitere Infos & Material


An Efficient Edge based Privacy preserving Range Aggregation Scheme for Aging in Place System.- An Empirical DNN Pruning Approach against Membership Inference Attacks.- A Conflict Aware Active Automata Learning Approach for BLE Device Status Machine Construction.- Optimizing Indoor Network Element Layout for Enhanced Signal Coverage and Security in Location Based Services.- An Efficient Lattice Based Authentication Protocol for the Vehicular Ad Hoc Network.- An IoT Based Privacy Preserving Computer Aided Diagnosis System for Skin Cancer Using Federated Learning and Homomorphic Encryption.- GCFuzz An Intelligent Method for Generating IoT Protocols Test Cases using GAN with CVAE.- VRMDA Verifiable and Robust Multi subset Data Aggregation scheme in IoT.- Assessing the Effectiveness of LLMs in Android Application Vulnerability Analysis.- Singularization A New Approach to Design Block Ciphers for Resource Constrained Devices.



Ihre Fragen, Wünsche oder Anmerkungen
Vorname*
Nachname*
Ihre E-Mail-Adresse*
Kundennr.
Ihre Nachricht*
Lediglich mit * gekennzeichnete Felder sind Pflichtfelder.
Wenn Sie die im Kontaktformular eingegebenen Daten durch Klick auf den nachfolgenden Button übersenden, erklären Sie sich damit einverstanden, dass wir Ihr Angaben für die Beantwortung Ihrer Anfrage verwenden. Selbstverständlich werden Ihre Daten vertraulich behandelt und nicht an Dritte weitergegeben. Sie können der Verwendung Ihrer Daten jederzeit widersprechen. Das Datenhandling bei Sack Fachmedien erklären wir Ihnen in unserer Datenschutzerklärung.