Atjaunināt sīkdatņu piekrišanu

E-grāmata: Digital Forensics and Cyber Crime: 14th EAI International Conference, ICDF2C 2023, New York City, NY, USA, November 30, 2023, Proceedings, Part I

  • Formāts - EPUB+DRM
  • Cena: 77,31 €*
  • * ši ir gala cena, t.i., netiek piemērotas nekādas papildus atlaides
  • Ielikt grozā
  • Pievienot vēlmju sarakstam
  • Šī e-grāmata paredzēta tikai personīgai lietošanai. E-grāmatas nav iespējams atgriezt un nauda par iegādātajām e-grāmatām netiek atmaksāta.

DRM restrictions

  • Kopēšana (kopēt/ievietot):

    nav atļauts

  • Drukāšana:

    nav atļauts

  • Lietošana:

    Digitālo tiesību pārvaldība (Digital Rights Management (DRM))
    Izdevējs ir piegādājis šo grāmatu šifrētā veidā, kas nozīmē, ka jums ir jāinstalē bezmaksas programmatūra, lai to atbloķētu un lasītu. Lai lasītu šo e-grāmatu, jums ir jāizveido Adobe ID. Vairāk informācijas šeit. E-grāmatu var lasīt un lejupielādēt līdz 6 ierīcēm (vienam lietotājam ar vienu un to pašu Adobe ID).

    Nepieciešamā programmatūra
    Lai lasītu šo e-grāmatu mobilajā ierīcē (tālrunī vai planšetdatorā), jums būs jāinstalē šī bezmaksas lietotne: PocketBook Reader (iOS / Android)

    Lai lejupielādētu un lasītu šo e-grāmatu datorā vai Mac datorā, jums ir nepieciešamid Adobe Digital Editions (šī ir bezmaksas lietotne, kas īpaši izstrādāta e-grāmatām. Tā nav tas pats, kas Adobe Reader, kas, iespējams, jau ir jūsu datorā.)

    Jūs nevarat lasīt šo e-grāmatu, izmantojot Amazon Kindle.

The two-volume set LNICST 570 and 571 constitutes the refereed post-conference proceedings of the 14th EAI International Conference on Digital Forensics and Cyber Crime, ICDF2C 2023, held in New York City, NY, USA, during November 30, 2023.

The 41 revised full papers presented in these proceedings were carefully reviewed and selected from 105 submissions. The papers are organized in the following topical sections:

Volume I:

Crime profile analysis and Fact checking, Information hiding and Machine learning.

Volume II: 

Password, Authentication and Cryptography, Vulnerabilities and Cybersecurity and forensics.
Crime profile analysis and Fact checking.- A Canary in the Voting Booth:
Attacks on a Virtual Voting Machine.- Catch Me if You Can: Analysis of
Digital Devices  Artifacts Used in Murder Cases.- Enhancing Incident
Management by an improved Understanding of Data Exfiltration: Definition,
Evaluation, Review.- Identify Users on Dating Applications: A
Forensic Perspective.- Removing Noise (Opinion Messages) For Fake
News De-tection In Discussion Forum Using BERT Model.- Retruth
Reconnaissance: A Digital Forensic Analysis of Truth Social.- Information
hiding.- A Multi-Carrier Information Hiding Algorithm Based on Dual 3D Model
Spectrum Analysis.- A Multi-Carrier Information Hiding Algorithm Based
on Layered Compression of 3D Point Cloud Model.- Point cloud model
information hiding algorithm based on multi-scale transformation and
composite operator.- An Information Hiding Algorithm Baed on
Multi-Carrier Fusion State Partitioning of 3D Models.- Machine
learning.- CCBA: Code Poisoning-based Clean-Label Covert Backdoor Attack
against DNNs.- Decoding HDF5: Machine Learning File Forensics and Data
Injection.- DEML: Data-enhanced Meta-Learning Method for IoT APT Traffic
Detection.- Finding Forensic Artefacts in Long-term Frequency Band Occupancy
Measurements using Statistics and Machine Learning.- IoT Malicious Traffic
Detection based on Federated Learning.- Persistent Clean-label Backdoor on
Graph-based Semi-supervised Cybercrime Detection.- Backdoor Learning on
Siamese Networks using Physical Triggers: FaceNet as a Case Study.- Research
on Feature Selection Algorithm of Energy Curve.- Power Analysis Attack Based
on GA-based Ensemble Learning.