Saltar navegación e ir al contenido principal
Biblioteca digital de Bogotá
Logo BibloRed
Cargando contenido
¿Qué estás buscando?
  • Escribe palabras clave como el título de un contenido, un autor o un tema que te interese.

  • Búsqueda avanzada

Seleccionar

Contenidos y Experiencias Digitales

Filtrar

Formatos de Contenido
Tipo de colección
Género
Idioma
Derechos de uso

Selecciona contenidos según las condiciones legales para su uso y distribución.

Estás filtrando por

Cargando contenido

Se encontraron 110737 resultados en recursos

  • Exclusivo BibloRed
Imagen de apoyo de  Shorter Decentralized Attribute-Based Encryption via Extended Dual System Groups

Shorter Decentralized Attribute-Based Encryption via Extended Dual System Groups

Por: Hindawi | Fecha: 2017

El cifrado descentralizado basado en atributos (ABE) es una forma especial de sistemas ABE de múltiples autoridades, en la que no se requiere una autoridad central ni coordinación global aparte de crear los parámetros de referencia comunes. En este documento, proponemos un nuevo ABE descentralizado en grupos de orden primo utilizando grupos de sistemas duales extendidos. Formulamos algunas suposiciones utilizadas para demostrar la seguridad de nuestro esquema. Nuestro esquema propuesto es completamente seguro bajo la suposición estándar -Lin en el modelo de oráculo aleatorio y puede soportar cualquier estructura de acceso monótona. En comparación con los sistemas ABE descentralizados completamente seguros existentes, nuestra construcción tiene cifrados y claves secretas más cortas. Además, en nuestro sistema se logra una rápida descifrado, en el que los cifrados pueden descifrarse con un número constante de emparejamientos.
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

Shorter Decentralized Attribute-Based Encryption via Extended Dual System Groups

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  Privacy-Preserving Biometric Authentication, Challenges and Directions

Privacy-Preserving Biometric Authentication, Challenges and Directions

Por: Hindawi | Fecha: 2017

Una dirección emergente para autenticar a las personas es la adopción de sistemas de autenticación biométrica. Las credenciales biométricas están volviéndose cada vez más populares como medio de autenticación de personas debido a la amplia gama de ventajas que proporcionan en comparación con los métodos de autenticación clásicos (por ejemplo, la autenticación basada en contraseñas). La característica más distintiva de este método de autenticación es el fuerte vínculo natural entre un usuario y sus credenciales biométricas. Sin embargo, esta misma propiedad ventajosa plantea serias preocupaciones de seguridad y privacidad en caso de que el rasgo biométrico se vea comprometido. En este artículo, presentamos los problemas más desafiantes que deben tenerse en cuenta al diseñar protocolos de autenticación biométrica seguros y que preserven la privacidad. Más precisamente, describimos las principales amenazas contra los sistemas de autenticación biométrica que preservan la privacidad y ofrecemos indicaciones sobre posibles contramedidas para diseñar
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

Privacy-Preserving Biometric Authentication, Challenges and Directions

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  A New Method to Analyze the Security of Protocol Implementations Based on Ideal Trace

A New Method to Analyze the Security of Protocol Implementations Based on Ideal Trace

Por: Hindawi | Fecha: 2017

El análisis de seguridad de protocolos a nivel teórico no puede garantizar la seguridad de las implementaciones de protocolos. Para resolver este problema, los investigadores han realizado mucho trabajo, y se han alcanzado muchos logros en este campo, como la extracción de modelos y la generación de código. Sin embargo, los métodos existentes no tienen en cuenta la seguridad de las implementaciones de protocolos. En este artículo, proponemos aprovechar las trazas de los valores de retorno de las funciones para analizar la seguridad de las implementaciones de protocolos a nivel de código fuente. Teniendo en cuenta protocolos clásicos, por ejemplo (como el protocolo Needham-Schroeder y el protocolo Diffie-Hellman, que no pueden resistir los ataques de intermediarios), hemos analizado los ataques de intermediarios durante las implementaciones de protocolos y hemos llevado a cabo experimentos. Se ha demostrado en los experimentos que nuestro nuevo método funciona bien. A diferencia de otros métodos de análisis de la seguridad de las implementaciones de protocolos en la literatura, nuestro nuevo método puede evitar algunas deficiencias de los lenguajes de programación (
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

A New Method to Analyze the Security of Protocol Implementations Based on Ideal Trace

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  BAS, The Biphase Authentication Scheme for Wireless Sensor Networks

BAS, The Biphase Authentication Scheme for Wireless Sensor Networks

Por: Hindawi | Fecha: 2017

El desarrollo de las redes de sensores inalámbricos puede considerarse como el comienzo de una nueva generación de aplicaciones. La autenticidad de las entidades comunicantes es esencial para el éxito de las redes de sensores inalámbricos. La autenticación en las redes de sensores inalámbricos siempre es una tarea desafiante debido a la naturaleza de difusión del medio de transmisión. Los nodos sensores suelen tener limitaciones de recursos en cuanto a energía, memoria, y capacidades de cálculo y comunicación. No es posible que cada nodo autentique todos los mensajes de solicitud entrantes, ya sean de nodos autorizados o no autorizados. Cualquier nodo malintencionado puede inundar la red enviando mensajes repetidamente para crear un ataque de denegación de servicio, lo que eventualmente colapsaría toda la red. En este documento, se presenta un esquema de autenticación ligero llamado Esquema de Autenticación Bifásica (BAS) para redes de sensores inalámbricos. Este esquema proporciona una autentic
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

BAS, The Biphase Authentication Scheme for Wireless Sensor Networks

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  Trust Management for Public Key Infrastructures, Implementing the X.509 Trust Broker

Trust Management for Public Key Infrastructures, Implementing the X.509 Trust Broker

Por: Hindawi | Fecha: 2017

Una Infraestructura de Clave Pública (PKI) es considerada una de las técnicas más importantes utilizadas para propagar la confianza en la autenticación a través de Internet. Esta tecnología se basa en un modelo de confianza definido por el estándar original X.509 (1988) y está compuesta por tres entidades: la autoridad de certificación (CA), el titular del certificado (o sujeto) y la Parte Confiable (RP). La CA desempeña el papel de un tercero de confianza entre el titular del certificado y la RP. En muchos casos de uso, este modelo de confianza ha funcionado con éxito. Sin embargo, argumentamos que la aplicación de este modelo en Internet implica que los usuarios web necesiten depender de casi cualquier persona en el mundo para utilizar la tecnología PKI. Por lo tanto, creemos que el sistema actual de TLS no es adecuado para su propósito y debe ser revisado en su totalidad. En respuesta, la última edición del borrador de X.509 ha propuesto un nuevo modelo de confianza agregando una nueva entidad llamada el Inter
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

Trust Management for Public Key Infrastructures, Implementing the X.509 Trust Broker

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  A Survey on Breaking Technique of Text-Based CAPTCHA

A Survey on Breaking Technique of Text-Based CAPTCHA

Por: Hindawi | Fecha: 2017

El CAPTCHA se ha convertido en un tema importante en la seguridad multimedia. Dirigido a un CAPTCHA basado en texto comúnmente utilizado, este documento describe algunos métodos típicos y resume el progreso tecnológico en la ruptura de CAPTCHA basados en texto. En primer lugar, el documento presenta una revisión exhaustiva de los avances recientes en el campo de la ruptura de CAPTCHA basados en texto. En segundo lugar, se propone un marco de técnica de ruptura de CAPTCHA basados en texto. Y el marco consiste principalmente en preprocesamiento, segmentación, combinación, reconocimiento, postprocesamiento y otros módulos. En tercer lugar, se introduce el progreso de la investigación de la técnica involucrada en cada módulo, y se comparan y analizan algunos métodos típicos de segmentación y reconocimiento. Por último, el documento discute algunos problemas que valen la pena investigar más a fondo.
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

A Survey on Breaking Technique of Text-Based CAPTCHA

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  Efficient Two-Step Protocol and Its Discriminative Feature Selections in Secure Similar Document Detection

Efficient Two-Step Protocol and Its Discriminative Feature Selections in Secure Similar Document Detection

Por: Hindawi | Fecha: 2017

Recientemente, el riesgo de divulgación de información está aumentando significativamente. En consecuencia, la minería de datos que preserva la privacidad (PPDM) se está estudiando activamente para obtener resultados precisos en la minería mientras se preserva la privacidad de los datos. Aquí nos centramos en la detección segura de documentos similares (SSDD), que identifica documentos similares de dos partes cuando cada parte no revela sus propios documentos sensibles a la otra parte. En este artículo, proponemos un protocolo eficiente de dos pasos que explota una selección de características como una transformación de menor dimensionalidad, y presentamos selecciones de características discriminativas para maximizar el rendimiento del protocolo. El protocolo propuesto consta de dos pasos: el paso y el paso. Para la selección de características, primero consideramos la más simple, la proyección aleatoria (RP), y proponemos su solución de dos pasos, -. Luego presentamos dos selecciones de características discriminativas y sus soluciones: - que selecciona unas pocas dimensiones localmente frecuentes en el vector de consulta actual y -
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

Efficient Two-Step Protocol and Its Discriminative Feature Selections in Secure Similar Document Detection

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  Improved Instance Selection Methods for Support Vector Machine Speed Optimization

Improved Instance Selection Methods for Support Vector Machine Speed Optimization

Por: Hindawi | Fecha: 2017

La máquina de vectores de soporte (SVM) es una de las principales opciones en tareas relacionadas con el reconocimiento de patrones y clasificación. Se ha utilizado con éxito para clasificar datos linealmente separables y no linealmente separables con alta precisión. Sin embargo, en cuanto a la velocidad de clasificación, las SVM son superadas por muchos algoritmos de aprendizaje automático, especialmente cuando se involucran conjuntos de datos masivos. La velocidad de clasificación de las SVM escala linealmente con el número de vectores de soporte, y los vectores de soporte aumentan con el aumento del tamaño del conjunto de datos. Por lo tanto, la velocidad de clasificación de las SVM puede reducirse enormemente si se entrena con un conjunto de datos reducido. Las técnicas de selección de instancias son una de las técnicas más efectivas para minimizar el tiempo de entrenamiento de las SVM. En este estudio, se proponen dos técnicas de selección de instancias adecuadas para identificar instancias de entrenamiento relevantes. Las técnicas se evalúan en un conjunto de datos que contiene 4000 correos electr
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

Improved Instance Selection Methods for Support Vector Machine Speed Optimization

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  Protecting Private Data by Honey Encryption

Protecting Private Data by Honey Encryption

Por: Hindawi | Fecha: 2017

Los métodos de cifrado basados en contraseñas (PBE) existentes que se utilizan para proteger datos privados son vulnerables a ataques de fuerza bruta. La razón es que, para una clave incorrectamente adivinada, el proceso de descifrado produce un mensaje de texto plano que parece inválido, confirmando la invalidez de la clave, mientras que para la clave correcta produce un mensaje de texto plano que parece válido, confirmando la corrección de la clave adivinada. El cifrado Honey ayuda a minimizar esta vulnerabilidad. En este documento, diseñamos e implementamos los mecanismos de cifrado Honey y los aplicamos a tres tipos de datos privados, incluidos números de identificación chinos, números de teléfono móvil y contraseñas de tarjetas de débito. Evaluamos el rendimiento de nuestro mecanismo y proponemos una mejora para abordar el problema de sobrecarga. También mostramos lecciones aprendidas del diseño, implementación y evaluación del mecanismo de cifrado Honey.
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

Protecting Private Data by Honey Encryption

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  Certificateless Public Auditing Protocol with Verification Time

Certificateless Public Auditing Protocol with Verification Time

Por: Hindawi | Fecha: 2017

Para garantizar la integridad de los datos externalizados en los servicios de almacenamiento en la nube, se han propuesto muchos esquemas de auditoría pública que permiten a un usuario verificar la integridad de los datos externalizados. Dado que la mayoría de los esquemas se basan en la Infraestructura de Clave Pública (PKI), sufren de varias preocupaciones como la gestión de certificados. Para resolver los problemas, también se han estudiado esquemas de auditoría pública en los últimos años. En este documento, proponemos un esquema de auditoría pública sin certificado que tiene un algoritmo de verificación de tiempo. Por lo tanto, nuestro esquema es más eficiente que los esquemas de auditoría pública sin certificado anteriores. Para demostrar la seguridad de nuestro esquema de auditoría pública sin certificado, primero definimos tres modelos de seguridad formales y demostramos la seguridad de nuestro esquema bajo los tres modelos de seguridad.
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

Certificateless Public Auditing Protocol with Verification Time

Copia el enlace o compártelo en redes sociales

Selecciona las Colecciones en las que vas a añadir el contenido

Para consultar los contenidos añadidos busca la opción Tus colecciones en el menú principal o en Mi perfil.

Mis colecciones

Cargando colecciones

¿Deseas limpiar los términos de la búsqueda avanzada?

Vas a limpiar los términos que has aplicado hasta el momento para poder rehacer tu búsqueda.

Selecciona las Colecciones en las que vas a añadir el contenido

Para consultar los contenidos añadidos busca la opción Tus colecciones en el menú principal o en Mi perfil.

Mis colecciones

Cargando colecciones