Saltar navegación e ir al contenido principal
Biblioteca digital de Bogotá
Logo BibloRed
Cargando contenido
¿Qué estás buscando?
  • Escribe palabras clave como el título de un contenido, un autor o un tema que te interese.

  • Búsqueda avanzada

Seleccionar

Contenidos y Experiencias Digitales

Filtrar

Formatos de Contenido
Tipo de colección
Género
Idioma
Derechos de uso

Selecciona contenidos según las condiciones legales para su uso y distribución.

Estás filtrando por

Cargando contenido

Se encontraron 110737 resultados en recursos

  • Exclusivo BibloRed
Imagen de apoyo de  A Hybrid Chaotic and Number Theoretic Approach for Securing DICOM Images

A Hybrid Chaotic and Number Theoretic Approach for Securing DICOM Images

Por: Hindawi | Fecha: 2017

Los avances en tecnologías de telecomunicaciones y redes han llevado a la creciente popularidad y uso generalizado de la telemedicina. La telemedicina implica el almacenamiento e intercambio de grandes volúmenes de registros médicos para el diagnóstico remoto y la mejora de los servicios de atención médica. Las imágenes en los registros médicos se caracterizan por un gran volumen, alta redundancia y fuerte correlación entre píxeles adyacentes. Este trabajo de investigación propone una idea novedosa de integrar un enfoque numérico con el mapa de Henon para un cifrado seguro y eficiente. La exponenciación modular de las raíces primitivas del número primo elegido en el rango de su conjunto residual se emplea en la generación de una matriz bidimensional de claves. La matriz de claves se permuta y se controla caóticamente por el mapa de Henon para decidir las claves de cifrado para cada píxel de la imagen DICOM. El sistema propuesto es altamente seguro debido a la aleatoriedad introducida debido a la aplicación de la
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

A Hybrid Chaotic and Number Theoretic Approach for Securing DICOM Images

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  Authentication Protocols for Internet of Things, A Comprehensive Survey

Authentication Protocols for Internet of Things, A Comprehensive Survey

Por: Hindawi | Fecha: 2017

En este documento se presenta una exhaustiva encuesta de protocolos de autenticación para Internet de las Cosas (IoT). Específicamente, se seleccionan y examinan en detalle más de cuarenta protocolos de autenticación desarrollados para o aplicados en el contexto del IoT. Estos protocolos se clasifican según el entorno objetivo: (1) Comunicaciones de Máquina a Máquina (M2M), (2) Internet de los Vehículos (IoV), (3) Internet de la Energía (IoE) y (4) Internet de los Sensores (IoS). Se presentan modelos de amenazas, contramedidas y técnicas formales de verificación de seguridad utilizadas en los protocolos de autenticación para el IoT. Además, se proporciona una taxonomía y comparación de los protocolos de autenticación desarrollados para el IoT en términos de modelo de red, objetivos de seguridad específicos, procesos principales, complejidad computacional y sobrecarga de comunicación. Basándose en la encuesta actual, se identifican problemas abiertos y se proponen direcciones para investigaciones
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

Authentication Protocols for Internet of Things, A Comprehensive Survey

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  Mlifdect, Android Malware Detection Based on Parallel Machine Learning and Information Fusion

Mlifdect, Android Malware Detection Based on Parallel Machine Learning and Information Fusion

Por: Hindawi | Fecha: 2017

En los últimos años, el malware de Android ha seguido creciendo a un ritmo alarmante. Las aplicaciones maliciosas más recientes emplean técnicas de evasión de detección altamente sofisticadas, lo que hace que los métodos tradicionales de detección de malware basados en aprendizaje automático sean mucho menos efectivos. Específicamente, no pueden hacer frente a varios tipos de malware de Android y tienen limitaciones en la detección al utilizar un solo algoritmo de clasificación. Para abordar esta limitación, proponemos un enfoque novedoso en este artículo que aprovecha técnicas de aprendizaje automático paralelo y fusión de información para una mejor detección de malware de Android, que se denomina. Para implementar este enfoque, primero extraemos ocho tipos de características de análisis estático en aplicaciones de Android y construimos dos tipos de conjuntos de características después de la selección de características. Luego, se desarrolla un modelo de detección de aprendizaje automático paralelo para acelerar el proceso de clasificación. Finalmente, investigamos enfoques
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

Mlifdect, Android Malware Detection Based on Parallel Machine Learning and Information Fusion

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  Multiuser Searchable Encryption with Token Freshness Verification

Multiuser Searchable Encryption with Token Freshness Verification

Por: Hindawi | Fecha: 2017

Una Encriptación Buscable Multiusuario (MUSE) puede definirse con la noción de Encriptación Funcional (FE) donde un usuario construye un token de búsqueda a partir de una clave de búsqueda emitida por una Autoridad de Confianza Empresarial (ETA). En dicho esquema, un usuario que posee la clave de búsqueda construye un token de búsqueda en cualquier momento y, en consecuencia, solicita al servidor buscar en los datos encriptados. Por lo tanto, un esquema MUSE basado en FE no es adecuado para aplicaciones donde se mantiene un registro de actividades de búsqueda en el sitio empresarial para identificar consultas de búsqueda deshonestas de cualquier usuario. Además, ninguno de los esquemas buscables existentes proporciona seguridad contra ataques de repetición de token para evitar la reutilización del mismo token. En este documento, por lo tanto, proponemos un esquema basado en FE, Encriptación Buscable Multiusuario con Verificación de Frescura de Token (MUSE-TFV). En MUSE-TFV, un usuario prepara un token de búsqueda de un solo uso en cooperación
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

Multiuser Searchable Encryption with Token Freshness Verification

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  Comparable Encryption Scheme over Encrypted Cloud Data in Internet of Everything

Comparable Encryption Scheme over Encrypted Cloud Data in Internet of Everything

Por: Hindawi | Fecha: 2017

La autenticación de usuarios se ha desplegado ampliamente para prevenir el acceso no autorizado en la nueva era del Internet de Todas las Cosas (IOE). Cuando el usuario pasa la autenticación legal, puede realizar una serie de operaciones en la base de datos. Principalmente nos preocupan los problemas de seguridad de datos y consultas comparables sobre textos cifrados en IOE. En las bases de datos tradicionales, un esquema de Cifrado Comparativo Corto (SCE) ha sido ampliamente utilizado por usuarios autorizados para llevar a cabo consultas comparables sobre textos cifrados, pero los esquemas SCE existentes aún incurren en un alto costo de almacenamiento y computacional, así como una carga económica. En este documento, primero proponemos un esquema básico de Cifrado Comparativo Corto basado en el método de ventana deslizante (SCESW), que puede reducir significativamente la carga computacional y de almacenamiento, así como mejorar la eficiencia laboral. Desafortunadamente, dado que el proveedor de servicios en la nube es una tercera parte semiconf
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

Comparable Encryption Scheme over Encrypted Cloud Data in Internet of Everything

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  Secure and Privacy-Preserving Data Sharing and Collaboration in Mobile Healthcare Social Networks of Smart Cities

Secure and Privacy-Preserving Data Sharing and Collaboration in Mobile Healthcare Social Networks of Smart Cities

Por: Hindawi | Fecha: 2017

Las redes sociales de atención médica móvil (MHSN) integradas con sensores médicos conectados y almacenamiento de datos de salud en la nube proporcionan servicios de salud preventivos y curativos en ciudades inteligentes. La fusión de datos sociales junto con datos de salud en tiempo real facilita un nuevo paradigma de análisis de grandes datos de salud. Sin embargo, la colaboración entre proveedores de servicios de atención médica y redes sociales puede plantear una serie de problemas de seguridad y privacidad. En este documento, proponemos un esquema seguro de intercambio y colaboración de datos de salud y sociales en MHSN. Para preservar la privacidad de los datos, realizamos un intercambio seguro y detallado de datos de salud y sociales mediante técnicas de cifrado basadas en atributos y cifrado de difusión basado en identidad, respectivamente, lo que permite a los pacientes compartir sus datos personales privados de manera segura. Con el fin de lograr una colaboración de datos mejorada, permitimos a los analistas de atención médica acceder tanto a los datos de salud reencriptados como a los datos sociales con
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

Secure and Privacy-Preserving Data Sharing and Collaboration in Mobile Healthcare Social Networks of Smart Cities

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  1-Resilient Boolean Functions on Even Variables with Almost Perfect Algebraic Immunity

1-Resilient Boolean Functions on Even Variables with Almost Perfect Algebraic Immunity

Por: Hindawi | Fecha: 2017

Varios factores (por ejemplo, equilibrio, buena inmunidad a la correlación) se consideran propiedades importantes de las funciones Booleanas para su uso en primitivas criptográficas. Una función Booleana es perfectamente inmune algebraicamente si tiene inmunidad perfecta contra ataques algebraicos rápidos. Existe un interés creciente en la construcción de funciones Booleanas que sean perfectamente inmunes algebraicamente combinadas con otras características, como la resiliencia. Una función resiliente es una función balanceada e inmune a la correlación. Este artículo utiliza la representación bivariada de la función Booleana y la teoría de campos finitos para construir una clase generalizada y nueva de funciones Booleanas en variables pares mediante la extensión de las funciones Carlet-Feng. Mostramos que las funciones generadas por esta construcción admiten propiedades criptográficas de 1-resiliencia e inmunidad algebraica (sub)óptima, y proponemos además la condición suficiente para lograr una inmunidad algebraica óptima. En comparación experimental con las funciones Carlet-Feng y las
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

1-Resilient Boolean Functions on Even Variables with Almost Perfect Algebraic Immunity

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  Noncooperative 802.11 MAC Layer Fingerprinting and Tracking of Mobile Devices

Noncooperative 802.11 MAC Layer Fingerprinting and Tracking of Mobile Devices

Por: Hindawi | Fecha: 2017

Presentamos dos nuevas técnicas de huella digital y seguimiento de capa MAC no cooperativas para dispositivos móviles habilitados para Wi-Fi (802.11). Nuestra primera técnica demuestra cómo un análisis de entropía por bit de un solo marco capturado permite a un adversario construir una huella digital del transmisor que es única en un 80.0 a 67.6 por ciento para 50 a 100 dispositivos observados y 33.0 a 15.1 por ciento única para 1,000 a 10,000 dispositivos observados. Mostramos cómo las estrategias de mitigación existentes, como la aleatorización de direcciones MAC, pueden ser eludidas utilizando solo esta huella digital e información temporal. Nuestra segunda técnica aprovecha las solicitudes de Servicio de Anuncios Genéricos (GAS) 802.11u entre pares y las solicitudes de Acuse de Recibo de Bloque (BA) 802.11e para instigar transmisiones a demanda desde dispositivos que admiten estos protocolos. Validamos estas técnicas utilizando dos conjuntos de datos,
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

Noncooperative 802.11 MAC Layer Fingerprinting and Tracking of Mobile Devices

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  A Fusion of Multiagent Functionalities for Effective Intrusion Detection System

A Fusion of Multiagent Functionalities for Effective Intrusion Detection System

Por: Hindawi | Fecha: 2017

La provisión de alta seguridad es una de las áreas de investigación activas en las aplicaciones de red. El fallo en el sistema centralizado basado en los ataques proporciona menos protección. Además, la falta de actualización de la llegada de nuevos ataques conduce a una precisión mínima de detección. El enfoque principal de este documento es mejorar el rendimiento de detección a través de la actualización adaptativa de la información de los ataques en la base de datos. Proponemos un Sistema de Detección de Intrusiones Multiagente Basado en Reglas Adaptativas (ARMA-IDS) para detectar las anomalías en conjuntos de datos en tiempo real como KDD y SCADA. Además, el bucle de retroalimentación proporciona la actualización necesaria de los ataques en la base de datos que conduce a la mejora en la precisión de detección. La combinación de reglas y responsabilidades para multiagentes detecta de manera efectiva el comportamiento anómalo, el uso indebido de la respuesta, o los informes de retransmisión de datos de gas/agua en los oleoductos
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

A Fusion of Multiagent Functionalities for Effective Intrusion Detection System

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  Research on the Effectiveness Evaluation Model of the Prison Physical Protection System Based on Grey Analytic Hierarchy Process

Research on the Effectiveness Evaluation Model of the Prison Physical Protection System Based on Grey Analytic Hierarchy Process

Por: Hindawi | Fecha: 2017

Con el fin de mejorar la racionalidad y validez de la evaluación de la efectividad del sistema de protección física en prisión, este documento discute los principales factores que afectan el desempeño del sistema en el proceso de construcción del sistema de seguridad penitenciaria y explora los puntos clave en la evaluación de la efectividad del sistema de búsqueda. El autor de este documento ha construido un sistema de índices de evaluación que refleja con precisión el sistema de protección física en prisión y propone un modelo de evaluación y un algoritmo basado en el análisis de nivel gris, verificando la racionalidad del modelo de evaluación de efectividad del sistema de protección física en prisión y la validez del método de evaluación.
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

Research on the Effectiveness Evaluation Model of the Prison Physical Protection System Based on Grey Analytic Hierarchy Process

Copia el enlace o compártelo en redes sociales

Selecciona las Colecciones en las que vas a añadir el contenido

Para consultar los contenidos añadidos busca la opción Tus colecciones en el menú principal o en Mi perfil.

Mis colecciones

Cargando colecciones

¿Deseas limpiar los términos de la búsqueda avanzada?

Vas a limpiar los términos que has aplicado hasta el momento para poder rehacer tu búsqueda.

Selecciona las Colecciones en las que vas a añadir el contenido

Para consultar los contenidos añadidos busca la opción Tus colecciones en el menú principal o en Mi perfil.

Mis colecciones

Cargando colecciones