Saltar navegación e ir al contenido principal
Biblioteca digital de Bogotá
Logo BibloRed
Cargando contenido
¿Qué estás buscando?
  • Escribe palabras clave como el título de un contenido, un autor o un tema que te interese.

  • Búsqueda avanzada

Seleccionar

Contenidos y Experiencias Digitales

Filtrar

Formatos de Contenido
Tipo de colección
Género
Idioma
Derechos de uso

Selecciona contenidos según las condiciones legales para su uso y distribución.

Estás filtrando por

Cargando contenido

Se encontraron 110737 resultados en recursos

Compartir este contenido

Decreto 2243 de 2015

Copia el enlace o compártelo en redes sociales

Compartir este contenido

Security and Privacy in Emerging Wireless Networks

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  Optimization of a Blind Speech Watermarking Technique against Amplitude Scaling

Optimization of a Blind Speech Watermarking Technique against Amplitude Scaling

Por: Hindawi | Fecha: 2017

Este documento presenta una técnica de marca de agua de voz invariante de ganancia basada en la cuantización de la norma Lp. En este esquema, primero, la señal de voz original se divide en diferentes tramas. Segundo, cada trama se divide en dos vectores basados en índices pares e impares. Tercero, se utiliza la modulación de índice de cuantización (QIM) para incrustar los bits de marca de agua en la proporción de la norma Lp entre los índices impares y pares. Finalmente, se aplica la técnica de optimización de Lagrange para minimizar la distorsión de incrustación. Mediante la aplicación de un enfoque analítico estadístico, se estiman la distorsión de incrustación y la probabilidad de error. Los resultados experimentales no solo confirman la precisión del enfoque analítico estadístico propuesto, sino que también demuestran la robustez de la técnica propuesta contra ataques comunes de procesamiento de señales.
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

Optimization of a Blind Speech Watermarking Technique against Amplitude Scaling

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  How to Share Secret Efficiently over Networks

How to Share Secret Efficiently over Networks

Por: Hindawi | Fecha: 2017

En un esquema de compartición de secretos, el secreto se comparte entre un conjunto de accionistas, y puede ser reconstruido si un quórum de estos accionistas trabajan juntos liberando sus partes de secretos. Sin embargo, en muchas aplicaciones, es indeseable que los no accionistas aprendan el secreto. En estos casos, se necesitan canales seguros de comunicación entre pares de accionistas para intercambiar las partes. En otras palabras, es necesario establecer una clave compartida entre cada par de accionistas. Sin embargo, emplear un protocolo adicional de establecimiento de claves puede hacer que los esquemas de compartición de secretos sean significativamente más complicados. Para resolver este problema, introducimos un nuevo tipo de compartición de secretos, llamado (PSS), en el cual las partes poseídas por los accionistas no solo pueden ser utilizadas para reconstruir el secreto original, sino también para establecer las claves compartidas entre cada par de accionistas. Por lo tanto, en la fase de reconstrucción de secretos, el secreto recuperado solo está
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

How to Share Secret Efficiently over Networks

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  Phishing Detection, Analysis of Visual Similarity Based Approaches

Phishing Detection, Analysis of Visual Similarity Based Approaches

Por: Hindawi | Fecha: 2017

El phishing es uno de los principales problemas que enfrenta el ciberespacio y conduce a pérdidas financieras tanto para las industrias como para los individuos. La detección de ataques de phishing con alta precisión siempre ha sido un problema desafiante. En la actualidad, las técnicas basadas en similitudes visuales son muy útiles para detectar eficientemente sitios web de phishing. Un sitio web de phishing se ve muy similar en apariencia a su sitio web legítimo correspondiente para engañar a los usuarios haciéndoles creer que están navegando por el sitio correcto. Las técnicas de detección de phishing basadas en similitudes visuales utilizan un conjunto de características como contenido de texto, formato de texto, etiquetas HTML, Hoja de Estilos en Cascada (CSS), imágenes, etc., para tomar la decisión. Estos enfoques comparan el sitio web sospechoso con el sitio web legítimo correspondiente utilizando diversas características y si la similitud es mayor que el valor de umbral predefinido, entonces se declara como phishing. Este documento presenta un análisis exhaustivo de los ataques de
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

Phishing Detection, Analysis of Visual Similarity Based Approaches

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  A Secure Steganographic Algorithm Based on Frequency Domain for the Transmission of Hidden Information

A Secure Steganographic Algorithm Based on Frequency Domain for the Transmission of Hidden Information

Por: Hindawi | Fecha: 2017

Esta contribución propone un nuevo método esteganográfico basado en el estándar de compresión según el Grupo de Expertos Fotográficos Conjuntos y una técnica de Umbral de Entropía. El algoritmo esteganográfico utiliza una clave pública y una clave privada para generar una secuencia binaria de números pseudoaleatorios que indican dónde se insertarán los elementos de la secuencia binaria de un mensaje secreto. La inserción se realiza eventualmente en los primeros siete coeficientes de CA en el dominio DCT transformado. Antes de la inserción del mensaje, la imagen sufre varias transformaciones. Después de la inserción, se aplican las transformaciones inversas en orden inverso a las transformaciones originales. La inserción en sí solo se realiza si se satisface un umbral de entropía del bloque correspondiente y si el número pseudoaleatorio indica hacerlo. El trabajo experimental sobre la validación del algoritmo consiste en el cálculo de la relación señal-ruido pico (PSNR), las métricas de distorsión de diferencia y correlación, el análisis del histograma
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

A Secure Steganographic Algorithm Based on Frequency Domain for the Transmission of Hidden Information

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  Thwarting Nonintrusive Occupancy Detection Attacks from Smart Meters

Thwarting Nonintrusive Occupancy Detection Attacks from Smart Meters

Por: Hindawi | Fecha: 2017

La información sobre la ocupación es uno de los problemas de privacidad más importantes en un hogar. Desafortunadamente, un atacante puede detectar la ocupación a partir de los datos del medidor inteligente. Los métodos actuales de ocultamiento de carga basados en baterías (BLH) no pueden resolver este problema. Para frustrar los ataques de detección de ocupación, proponemos un marco de esquemas basados en baterías para prevenir la detección de ocupación (BPOD). BPOD monitorea el consumo de energía de un hogar y detecta la ocupación en tiempo real. Según el resultado de la detección, BPOD modifica esas métricas estadísticas de consumo de energía que se correlacionan fuertemente con la ocupación cargando o descargando una batería, creando la ilusión de que el hogar siempre está ocupado. Evaluamos BPOD en una simulación utilizando varios conjuntos de datos reales de medidores inteligentes. Nuestros resultados experimentales muestran que BPOD previene eficazmente los ataques de
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

Thwarting Nonintrusive Occupancy Detection Attacks from Smart Meters

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  A Multidomain Survivable Virtual Network Mapping Algorithm

A Multidomain Survivable Virtual Network Mapping Algorithm

Por: Hindawi | Fecha: 2017

Aunque las redes existentes se despliegan con mayor frecuencia en entornos multidominio, la mayoría de las investigaciones existentes se centran en redes de un solo dominio y no existen soluciones adecuadas para el problema de mapeo de redes virtuales multidominio. De hecho, la mayoría de los estudios asumen que la red subyacente puede operar sin interrupciones. Sin embargo, las redes físicas no pueden garantizar la provisión normal de servicios de red por razones externas y las redes de un solo dominio tradicionales tienen dificultades para satisfacer las necesidades de los usuarios, especialmente en cuanto a los requisitos de alta seguridad de la transmisión de red. Para resolver los problemas anteriores, este artículo propone un algoritmo de mapeo de red virtual resistente (IntD-GRC-SVNE) que implementa el mapeo multidominio en la virtualización de red. IntD-GRC-SVNE mapea las redes de comunicación virtuales en diferentes redes de dominio y proporciona recursos de respaldo para enlaces virtuales que mejoran la resistencia de las redes especiales.
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

A Multidomain Survivable Virtual Network Mapping Algorithm

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  Efficient Solutions to Two-Party and Multiparty Millionaires? Problem

Efficient Solutions to Two-Party and Multiparty Millionaires? Problem

Por: Hindawi | Fecha: 2017

El problema de los millonarios es la base de la computación segura multiparte y tiene muchas aplicaciones. Utilizando un método de vectorización y el esquema de cifrado Paillier, primero proponemos una solución segura de dos partes para el problema de los millonarios, que puede determinar , o en una ejecución. Posteriormente, utilizando los métodos de vectorización y división de secretos, proponemos un protocolo seguro desde el punto de vista de la teoría de la información para resolver el problema de los millonarios multiparte (también conocido como problema de ordenación segura), y este protocolo puede resistir ataques de colusión. Analizamos la precisión y seguridad de nuestros protocolos en el modelo semihonesto y comparamos las complejidades computacionales y de comunicación entre los protocolos propuestos y los existentes.
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

Efficient Solutions to Two-Party and Multiparty Millionaires? Problem

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  A Novel Construction of Substitution Box Involving Coset Diagram and a Bijective Map

A Novel Construction of Substitution Box Involving Coset Diagram and a Bijective Map

Por: Hindawi | Fecha: 2017

La caja de sustitución es una herramienta básica para convertir el texto plano en un formato cifrado. En este documento, utilizamos el diagrama de cosets para la acción de en la línea proyectiva sobre el campo finito para construir la caja S propuesta. Los vértices del diagrama de cosets son elementos de que pueden ser representados por potencias de , donde es la raíz del polinomio irreducible sobre . Sea el conjunto de elementos de que son de la forma de potencias pares de . En el primer paso, construimos una matriz con los elementos de en un orden específico, determinado por el diagrama de cosets. A continuación, consideramos definido por para destruir la estructura de . En el último paso, aplicamos un mapa biyectivo a cada elemento de la matriz para evolucionar la caja S propuesta. La capacidad de la caja S propuesta es examinada mediante diferentes análisis algebraicos y estadísticos disponibles. Los resultados se comparan entonces con las cajas S conocidas. Obtenemos estadísticas alentadoras de la
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

A Novel Construction of Substitution Box Involving Coset Diagram and a Bijective Map

Copia el enlace o compártelo en redes sociales

Selecciona las Colecciones en las que vas a añadir el contenido

Para consultar los contenidos añadidos busca la opción Tus colecciones en el menú principal o en Mi perfil.

Mis colecciones

Cargando colecciones

¿Deseas limpiar los términos de la búsqueda avanzada?

Vas a limpiar los términos que has aplicado hasta el momento para poder rehacer tu búsqueda.

Selecciona las Colecciones en las que vas a añadir el contenido

Para consultar los contenidos añadidos busca la opción Tus colecciones en el menú principal o en Mi perfil.

Mis colecciones

Cargando colecciones