Información del autor
Autor Hill, Richard |
Documentos disponibles escritos por este autor (4)



Digital Forensic Investigation of Internet of Things (IoT) Devices / Montasari, Reza ; Jahankhani, Hamid ; Hill, Richard ; Parkinson, Simon
![]()
TÃtulo : Digital Forensic Investigation of Internet of Things (IoT) Devices Tipo de documento: documento electrónico Autores: Montasari, Reza, ; Jahankhani, Hamid, ; Hill, Richard, ; Parkinson, Simon, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2021 Número de páginas: VIII, 285 p. 91 ilustraciones, 85 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-60425-7 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Protección de datos Red informática Objetos cooperantes (Sistemas informáticos) Delitos informáticos Sistemas de seguridad Seguridad de datos e información Seguridad móvil y de red Sistemas ciberfÃsicos Crimen informático Ciencia y tecnologÃa de seguridad Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro proporciona una referencia valiosa para los profesionales de la ciencia forense digital y los expertos en seguridad cibernética que operan en diversos campos de la aplicación de la ley, la respuesta a incidentes y el comercio. También está dirigido a investigadores que busquen obtener un conocimiento más profundo de la Ciencia Forense Digital y la Ciberdelincuencia. Además, el libro es un texto avanzado excepcional para programas de doctorado y maestrÃa en ciencia forense digital y seguridad cibernética. Cada capÃtulo de este libro está escrito por un experto de renombre internacional que tiene una amplia experiencia en el ámbito policial, industrial y académico. La creciente popularidad en el uso de dispositivos IoT para actividades delictivas significa que existe una disciplina y una industria en proceso de maduración en torno a la ciencia forense de IoT. A medida que la tecnologÃa se vuelve más barata y más fácil de implementar en un mayor número de objetos cotidianos discretos, aumenta el margen para la creación automatizada de huellas digitales personalizadas. Los dispositivos que actualmente se incluyen dentro del Internet de las cosas (IoT) tienen un enorme potencial para permitir y dar forma a la forma en que los humanos interactúan y logran objetivos. Estos también crean un rastro de datos que pueden usarse para triangular e identificar a los individuos y sus acciones. Como tal, el interés y los avances en vehÃculos autónomos, drones no tripulados y electrodomésticos "inteligentes" están creando oportunidades sin precedentes para que las comunidades de investigación investiguen la producción y evaluación de evidencia a través de la disciplina de la ciencia forense digital. . Nota de contenido: 1. Emulation vs Instrumentation for Android Malware Detection -- 2. Towards a Generic Approach of Quantifying Evidence Volatility in Resource Constrained Devices -- 3. Application of Artificial Intelligence and Machine Learning in Producing Actionable Cyber Threat Intelligence -- 4. Drone Forensics: The impact and Challenges -- 5. Intrusion Detection and CAN Vehicle Networks. Tipo de medio : Computadora Summary : This book provides a valuable reference for digital forensics practitioners and cyber security experts operating in various fields of law enforcement, incident response and commerce. It is also aimed at researchers seeking to obtain a more profound knowledge of Digital Forensics and Cybercrime. Furthermore, the book is an exceptional advanced text for PhD and Master degree programmes in Digital Forensics and Cyber Security. Each chapter of this book is written by an internationally-renowned expert who has extensive experience in law enforcement, industry and academia. The increasing popularity in the use of IoT devices for criminal activities means that there is a maturing discipline and industry around IoT forensics. As technology becomes cheaper and easier to deploy in an increased number of discrete, everyday objects, scope for the automated creation of personalised digital footprints becomes greater. Devices which are presently included within the Internet of Things (IoT) umbrella have a massive potential to enable and shape the way that humans interact and achieve objectives. These also forge a trail of data that can be used to triangulate and identify individuals and their actions. As such, interest and developments in autonomous vehicles, unmanned drones and 'smart' home appliances are creating unprecedented opportunities for the research communities to investigate the production and evaluation of evidence through the discipline of digital forensics. . Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Digital Forensic Investigation of Internet of Things (IoT) Devices [documento electrónico] / Montasari, Reza, ; Jahankhani, Hamid, ; Hill, Richard, ; Parkinson, Simon, . - 1 ed. . - [s.l.] : Springer, 2021 . - VIII, 285 p. 91 ilustraciones, 85 ilustraciones en color.
ISBN : 978-3-030-60425-7
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Protección de datos Red informática Objetos cooperantes (Sistemas informáticos) Delitos informáticos Sistemas de seguridad Seguridad de datos e información Seguridad móvil y de red Sistemas ciberfÃsicos Crimen informático Ciencia y tecnologÃa de seguridad Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro proporciona una referencia valiosa para los profesionales de la ciencia forense digital y los expertos en seguridad cibernética que operan en diversos campos de la aplicación de la ley, la respuesta a incidentes y el comercio. También está dirigido a investigadores que busquen obtener un conocimiento más profundo de la Ciencia Forense Digital y la Ciberdelincuencia. Además, el libro es un texto avanzado excepcional para programas de doctorado y maestrÃa en ciencia forense digital y seguridad cibernética. Cada capÃtulo de este libro está escrito por un experto de renombre internacional que tiene una amplia experiencia en el ámbito policial, industrial y académico. La creciente popularidad en el uso de dispositivos IoT para actividades delictivas significa que existe una disciplina y una industria en proceso de maduración en torno a la ciencia forense de IoT. A medida que la tecnologÃa se vuelve más barata y más fácil de implementar en un mayor número de objetos cotidianos discretos, aumenta el margen para la creación automatizada de huellas digitales personalizadas. Los dispositivos que actualmente se incluyen dentro del Internet de las cosas (IoT) tienen un enorme potencial para permitir y dar forma a la forma en que los humanos interactúan y logran objetivos. Estos también crean un rastro de datos que pueden usarse para triangular e identificar a los individuos y sus acciones. Como tal, el interés y los avances en vehÃculos autónomos, drones no tripulados y electrodomésticos "inteligentes" están creando oportunidades sin precedentes para que las comunidades de investigación investiguen la producción y evaluación de evidencia a través de la disciplina de la ciencia forense digital. . Nota de contenido: 1. Emulation vs Instrumentation for Android Malware Detection -- 2. Towards a Generic Approach of Quantifying Evidence Volatility in Resource Constrained Devices -- 3. Application of Artificial Intelligence and Machine Learning in Producing Actionable Cyber Threat Intelligence -- 4. Drone Forensics: The impact and Challenges -- 5. Intrusion Detection and CAN Vehicle Networks. Tipo de medio : Computadora Summary : This book provides a valuable reference for digital forensics practitioners and cyber security experts operating in various fields of law enforcement, incident response and commerce. It is also aimed at researchers seeking to obtain a more profound knowledge of Digital Forensics and Cybercrime. Furthermore, the book is an exceptional advanced text for PhD and Master degree programmes in Digital Forensics and Cyber Security. Each chapter of this book is written by an internationally-renowned expert who has extensive experience in law enforcement, industry and academia. The increasing popularity in the use of IoT devices for criminal activities means that there is a maturing discipline and industry around IoT forensics. As technology becomes cheaper and easier to deploy in an increased number of discrete, everyday objects, scope for the automated creation of personalised digital footprints becomes greater. Devices which are presently included within the Internet of Things (IoT) umbrella have a massive potential to enable and shape the way that humans interact and achieve objectives. These also forge a trail of data that can be used to triangulate and identify individuals and their actions. As such, interest and developments in autonomous vehicles, unmanned drones and 'smart' home appliances are creating unprecedented opportunities for the research communities to investigate the production and evaluation of evidence through the discipline of digital forensics. . Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Guide to Industrial Analytics : Solving Data Science Problems for Manufacturing and the Internet of Things Tipo de documento: documento electrónico Autores: Hill, Richard, ; Berry, Stuart, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2021 Número de páginas: XXV, 275 p. 172 ilustraciones, 108 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-79104-9 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: ArtÃculos Grandes datos Informática Redes de comunicación informática Aprendizaje automático Máquina MinerÃa de datos y descubrimiento de conocimientos Procesamiento de datos Red informática Clasificación: 6.312 Resumen: El seguimiento y la gestión del rendimiento operativo es una actividad crucial para las organizaciones industriales y empresariales. El surgimiento de computación y almacenamiento accesibles y de bajo costo a través del Internet industrial de las cosas (IIoT) ha generado un interés considerable en enfoques innovadores para hacer más con los datos. La ciencia de datos, el análisis predictivo, el aprendizaje automático, la inteligencia artificial y los enfoques más generales para modelar, simular y visualizar sistemas industriales a menudo se han considerado temas exclusivos de laboratorios de investigación y departamentos académicos. Este libro desacredita la mÃstica en torno a la ciencia de datos aplicada y muestra a los lectores, mediante explicaciones estilo tutorial y estudios de casos de la vida real, cómo los profesionales pueden desarrollar su propia comprensión del desempeño para lograr mejoras comerciales tangibles. Temas y caracterÃsticas: Describe la aplicación práctica de técnicas de ciencia de datos para resolver problemas en la fabricación y el IIoT. Presenta ejemplos de estudios de casos relevantes que utilizan software comúnmente disponible (y a menudo gratuito) para resolver problemas del mundo real. Permite a los lectores adquirir rápidamente una comprensión práctica de las habilidades esenciales de modelado y análisis para la resolución de problemas orientados a sistemas. Incluye un cronograma para organizar el contenido para la entrega universitaria semestral y ejercicios al final del capÃtulo para reforzar el aprendizaje. Este libro de texto/guÃa único describe cómo usar herramientas para investigar. , diagnosticar, proponer e implementar soluciones analÃticas que proporcionen evidencia para casos de negocios o para entregar resultados explicables que demuestren un impacto positivo dentro de una organización. Será de gran valor para estudiantes, desarrolladores de aplicaciones, investigadores, consultores técnicos y gerentes y supervisores industriales. El Dr. Richard Hill es profesor de Sistemas Inteligentes, jefe del Departamento de Ciencias de la Computación y director del Centro de Análisis Industrial de la Universidad de Huddersfield, Reino Unido. Sus otros tÃtulos de Springer incluyen GuÃa para el análisis de vulnerabilidades para sistemas y redes informáticas y Análisis de big data y computación en la nube. El Dr. Stuart Berry es miembro emérito del Departamento de Computación y Matemáticas de la Universidad de Derby, Reino Unido. Es coeditor del tÃtulo de Springer, GuÃa de modelado computacional para procesos de decisión. Nota de contenido: 1. Introduction to Industrial Analytics -- 2. Measuring Performance -- 3. Modelling and Simulating Systems -- 4. Optimising Systems -- 5. Production Control and Scheduling -- 6. Simulating Demand Forecasts -- 7. Investigating Time Series Data -- 8. Determining the Minimum Information for Effective Control -- 9. Constructing Machine Learning Models for Prediction -- 10. Exploring Model Accuracy. Tipo de medio : Computadora Summary : Monitoring and managing operational performance is a crucial activity for industrial and business organisations. The emergence of low cost, accessible computing and storage through the Industrial Internet of Things (IIoT) has generated considerable interest in innovative approaches to doing more with data. Data Science, predictive analytics, machine learning, artificial intelligence and the more general approaches to modelling, simulating and visualizing industrial systems have often been considered topics only for research labs and academic departments. This book debunks the mystique around applied data science and shows readers, using tutorial-style explanations and real-life case studies, how practitioners can develop their own understanding of performance to achieve tangible business improvements. Topics and features: Describes hands-on application of data-science techniques to solve problems in manufacturing and the IIoT Presents relevant case study examples that make use of commonly available (and often free) software to solve real-world problems Enables readers to rapidly acquire a practical understanding of essential modelling and analytics skills for system-oriented problem solving Includes a schedule to organize content for semester-based university delivery, and end-of-chapter exercises to reinforce learning This unique textbook/guide outlines how to use tools to investigate, diagnose, propose and implement analytics solutions that will provide the evidence for business cases, or to deliver explainable results that demonstrate positive impact within an organisation. It will be invaluable to students, applications developers, researchers, technical consultants, and industrial managers and supervisors. Dr. Richard Hill is a professor of Intelligent Systems, head of the Department of Computer Science, and director of the Centre for Industrial Analytics at the University of Huddersfield, UK. His other Springer titles include Guide to Vulnerability Analysis for Computer Networks and Systems and Big-Data Analytics and Cloud Computing. Dr. Stuart Berry is Emeritus Fellow in the Department of Computing and Mathematics at the University of Derby, UK. He is a co-editor of the Springer title, Guide to Computational Modelling for Decision Processes. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Guide to Industrial Analytics : Solving Data Science Problems for Manufacturing and the Internet of Things [documento electrónico] / Hill, Richard, ; Berry, Stuart, . - 1 ed. . - [s.l.] : Springer, 2021 . - XXV, 275 p. 172 ilustraciones, 108 ilustraciones en color.
ISBN : 978-3-030-79104-9
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: ArtÃculos Grandes datos Informática Redes de comunicación informática Aprendizaje automático Máquina MinerÃa de datos y descubrimiento de conocimientos Procesamiento de datos Red informática Clasificación: 6.312 Resumen: El seguimiento y la gestión del rendimiento operativo es una actividad crucial para las organizaciones industriales y empresariales. El surgimiento de computación y almacenamiento accesibles y de bajo costo a través del Internet industrial de las cosas (IIoT) ha generado un interés considerable en enfoques innovadores para hacer más con los datos. La ciencia de datos, el análisis predictivo, el aprendizaje automático, la inteligencia artificial y los enfoques más generales para modelar, simular y visualizar sistemas industriales a menudo se han considerado temas exclusivos de laboratorios de investigación y departamentos académicos. Este libro desacredita la mÃstica en torno a la ciencia de datos aplicada y muestra a los lectores, mediante explicaciones estilo tutorial y estudios de casos de la vida real, cómo los profesionales pueden desarrollar su propia comprensión del desempeño para lograr mejoras comerciales tangibles. Temas y caracterÃsticas: Describe la aplicación práctica de técnicas de ciencia de datos para resolver problemas en la fabricación y el IIoT. Presenta ejemplos de estudios de casos relevantes que utilizan software comúnmente disponible (y a menudo gratuito) para resolver problemas del mundo real. Permite a los lectores adquirir rápidamente una comprensión práctica de las habilidades esenciales de modelado y análisis para la resolución de problemas orientados a sistemas. Incluye un cronograma para organizar el contenido para la entrega universitaria semestral y ejercicios al final del capÃtulo para reforzar el aprendizaje. Este libro de texto/guÃa único describe cómo usar herramientas para investigar. , diagnosticar, proponer e implementar soluciones analÃticas que proporcionen evidencia para casos de negocios o para entregar resultados explicables que demuestren un impacto positivo dentro de una organización. Será de gran valor para estudiantes, desarrolladores de aplicaciones, investigadores, consultores técnicos y gerentes y supervisores industriales. El Dr. Richard Hill es profesor de Sistemas Inteligentes, jefe del Departamento de Ciencias de la Computación y director del Centro de Análisis Industrial de la Universidad de Huddersfield, Reino Unido. Sus otros tÃtulos de Springer incluyen GuÃa para el análisis de vulnerabilidades para sistemas y redes informáticas y Análisis de big data y computación en la nube. El Dr. Stuart Berry es miembro emérito del Departamento de Computación y Matemáticas de la Universidad de Derby, Reino Unido. Es coeditor del tÃtulo de Springer, GuÃa de modelado computacional para procesos de decisión. Nota de contenido: 1. Introduction to Industrial Analytics -- 2. Measuring Performance -- 3. Modelling and Simulating Systems -- 4. Optimising Systems -- 5. Production Control and Scheduling -- 6. Simulating Demand Forecasts -- 7. Investigating Time Series Data -- 8. Determining the Minimum Information for Effective Control -- 9. Constructing Machine Learning Models for Prediction -- 10. Exploring Model Accuracy. Tipo de medio : Computadora Summary : Monitoring and managing operational performance is a crucial activity for industrial and business organisations. The emergence of low cost, accessible computing and storage through the Industrial Internet of Things (IIoT) has generated considerable interest in innovative approaches to doing more with data. Data Science, predictive analytics, machine learning, artificial intelligence and the more general approaches to modelling, simulating and visualizing industrial systems have often been considered topics only for research labs and academic departments. This book debunks the mystique around applied data science and shows readers, using tutorial-style explanations and real-life case studies, how practitioners can develop their own understanding of performance to achieve tangible business improvements. Topics and features: Describes hands-on application of data-science techniques to solve problems in manufacturing and the IIoT Presents relevant case study examples that make use of commonly available (and often free) software to solve real-world problems Enables readers to rapidly acquire a practical understanding of essential modelling and analytics skills for system-oriented problem solving Includes a schedule to organize content for semester-based university delivery, and end-of-chapter exercises to reinforce learning This unique textbook/guide outlines how to use tools to investigate, diagnose, propose and implement analytics solutions that will provide the evidence for business cases, or to deliver explainable results that demonstrate positive impact within an organisation. It will be invaluable to students, applications developers, researchers, technical consultants, and industrial managers and supervisors. Dr. Richard Hill is a professor of Intelligent Systems, head of the Department of Computer Science, and director of the Centre for Industrial Analytics at the University of Huddersfield, UK. His other Springer titles include Guide to Vulnerability Analysis for Computer Networks and Systems and Big-Data Analytics and Cloud Computing. Dr. Stuart Berry is Emeritus Fellow in the Department of Computing and Mathematics at the University of Derby, UK. He is a co-editor of the Springer title, Guide to Computational Modelling for Decision Processes. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Guide to Security in SDN and NFV / Zhu, Shao Ying ; Scott-Hayward, Sandra ; Jacquin, Ludovic ; Hill, Richard
![]()
TÃtulo : Guide to Security in SDN and NFV : Challenges, Opportunities, and Applications Tipo de documento: documento electrónico Autores: Zhu, Shao Ying, ; Scott-Hayward, Sandra, ; Jacquin, Ludovic, ; Hill, Richard, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2017 Número de páginas: XXII, 331 p. 78 ilustraciones ISBN/ISSN/DL: 978-3-319-64653-4 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Red de computadoras Protección de datos CriptografÃa Cifrado de datos (Informática) Redes de comunicación informática Seguridad de datos e información CriptologÃa Clasificación: 004.6 Ciencia de los computadores (Interfaces y comunicaciones) Resumen: Este libro destaca la importancia de la seguridad en el diseño, desarrollo e implementación de sistemas basados ​​en redes definidas por software (SDN) y virtualización de funciones de red (NFV), denominados en conjunto SDNFV. Al presentar una guÃa completa para la aplicación de mecanismos de seguridad en el contexto de SDNFV, el contenido abarca teorÃa fundamental, soluciones prácticas y aplicaciones potenciales en redes futuras. Temas y caracterÃsticas: Presenta los principales desafÃos de seguridad de SDN, NFV y Cloud Computing, brinda un tutorial detallado sobre la seguridad de NFV. Analiza el tema de la confianza en entornos SDN/NFV, cubre las raÃces de los servicios de confianza y propone una técnica para evaluar la confianza mediante la explotación. atestación remota Revisa una gama de soluciones de seguridad SDNFV especÃficas, incluido un marco de detección y remediación de DDoS, y un marco de transición de polÃticas de seguridad para SDN Describe la implementación de una puerta de enlace doméstica virtual y un proyecto que combina monitoreo de seguridad dinámico con análisis de big data para detectar amenazas en toda la red Examina las implicaciones de seguridad de SDNFV en redes en evolución y futuras, desde amenazas basadas en red a máquinas de la Industria 4.0 hasta los requisitos de seguridad para 5G Investiga la seguridad en el paradigma Observar, Orientar, Decidir y Actuar (OODA), y propone una solución de monitoreo para una arquitectura de redes de datos con nombre (NDN) Incluye preguntas de revisión en cada capÃtulo, para probar la comprensión del lector de cada uno de los conceptos clave descritos. Este volumen informativo y práctico es un recurso esencial para los investigadores interesados ​​en el potencial de los sistemas SDNFV. para abordar una amplia gama de desafÃos de seguridad de la red. El trabajo también será de gran beneficio para los profesionales que deseen diseñar redes de comunicación seguras de próxima generación o desarrollar nuevos mecanismos relacionados con la seguridad para los sistemas SDNFV. El Dr. Shao Ying Zhu es profesor titular de Informática en la Universidad de Derby, Reino Unido. La Dra. Sandra Scott-Hayward es profesora adjunta en la Queen''s University de Belfast, Irlanda del Norte. El Dr. Ludovic Jacquin es investigador principal en Hewlett Packard Labs, la organización de investigación de Hewlett Packard Enterprise, en Bristol, Reino Unido. El Prof. Richard Hill es Jefe del Departamento de Informática y Director del Centro de Análisis Industrial de la Universidad de Huddersfield, Reino Unido. Las otras publicaciones de los editores incluyen los tÃtulos de Springer Guide to Security Assurance for Cloud Computing y Big-Data Analytics y Cloud Computing: Theory, Algorithms and Applications. Nota de contenido: Part I: Introduction to Security in SDNFV – Key Concepts -- Security of Software-Defined Infrastructures with SDN, NFV, and Cloud Computing Technologies -- NFV Security: Emerging Technologies and Standards -- SDN and NFV Security: Challenges for Integrated Solutions -- Trust in SDN/NFV Environments -- Part II: SDNFV Security Challenges and Network Security Solutions -- Practical Experience in NFV Security Field: Virtual Home Gateway -- A Security Policy Transition Framework for Software-Defined Networks -- SDNFV-Based DDoS Detection and Remediation in Multi-Tenant, Virtualized Infrastructures -- SHIELD – Securing Against Intruders and Other Threats Through a NFV-Enabled Environment -- Part III: Security Implications of SDNFV in Future Networks -- Addressing Industry 4.0 Security by Software-Defined Networking -- Security Requirements for Multi-Operator Virtualized Network and Service Orchestration for 5G -- Improving Security in Coalition Tactical Environments Using an SDN Approach -- A SDN and NFV Use-Case: NDN Implementation and Security Monitoring. Tipo de medio : Computadora Summary : This book highlights the importance of security in the design, development and deployment of systems based on Software-Defined Networking (SDN) and Network Functions Virtualization (NFV), together referred to as SDNFV. Presenting a comprehensive guide to the application of security mechanisms in the context of SDNFV, the content spans fundamental theory, practical solutions, and potential applications in future networks. Topics and features: Introduces the key security challenges of SDN, NFV and Cloud Computing, providing a detailed tutorial on NFV security Discusses the issue of trust in SDN/NFV environments, covering roots of trust services, and proposing a technique to evaluate trust by exploiting remote attestation Reviews a range of specific SDNFV security solutions, including a DDoS detection and remediation framework, and a security policy transition framework for SDN Describes the implementation of a virtual home gateway, and a project that combines dynamic security monitoring with big-data analytics to detect network-wide threats Examines the security implications of SDNFV in evolving and future networks, from network-based threats to Industry 4.0 machines, to the security requirements for 5G Investigates security in the Observe, Orient, Decide and Act (OODA) paradigm, and proposes a monitoring solution for a Named Data Networking (NDN) architecture Includes review questions in each chapter, to test the reader's understanding of each of the key concepts described This informative and practical volume is an essential resource for researchers interested in the potential of SDNFV systems to address a broad range of network security challenges. The work will also be of great benefit to practitioners wishing to design secure next-generation communication networks, or to develop new security-related mechanisms for SDNFV systems. Dr. Shao Ying Zhu is a Senior Lecturer in Computing at the University of Derby, UK. Dr. Sandra Scott-Hayward is a Lecturer (Assistant Professor) at Queen's University Belfast, Northern Ireland. Dr. Ludovic Jacquin is a Senior Researcher at Hewlett Packard Labs - the research organisation of Hewlett Packard Enterprise - in Bristol, UK. Prof. Richard Hill is the Head of the Department of Informatics and the Director of the Centre for Industrial Analytics at the University of Huddersfield, UK. The other publications of the editors include the Springer titles Guide to Security Assurance for Cloud Computing and Big-Data Analytics and Cloud Computing: Theory, Algorithms and Applications. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Guide to Security in SDN and NFV : Challenges, Opportunities, and Applications [documento electrónico] / Zhu, Shao Ying, ; Scott-Hayward, Sandra, ; Jacquin, Ludovic, ; Hill, Richard, . - 1 ed. . - [s.l.] : Springer, 2017 . - XXII, 331 p. 78 ilustraciones.
ISBN : 978-3-319-64653-4
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Red de computadoras Protección de datos CriptografÃa Cifrado de datos (Informática) Redes de comunicación informática Seguridad de datos e información CriptologÃa Clasificación: 004.6 Ciencia de los computadores (Interfaces y comunicaciones) Resumen: Este libro destaca la importancia de la seguridad en el diseño, desarrollo e implementación de sistemas basados ​​en redes definidas por software (SDN) y virtualización de funciones de red (NFV), denominados en conjunto SDNFV. Al presentar una guÃa completa para la aplicación de mecanismos de seguridad en el contexto de SDNFV, el contenido abarca teorÃa fundamental, soluciones prácticas y aplicaciones potenciales en redes futuras. Temas y caracterÃsticas: Presenta los principales desafÃos de seguridad de SDN, NFV y Cloud Computing, brinda un tutorial detallado sobre la seguridad de NFV. Analiza el tema de la confianza en entornos SDN/NFV, cubre las raÃces de los servicios de confianza y propone una técnica para evaluar la confianza mediante la explotación. atestación remota Revisa una gama de soluciones de seguridad SDNFV especÃficas, incluido un marco de detección y remediación de DDoS, y un marco de transición de polÃticas de seguridad para SDN Describe la implementación de una puerta de enlace doméstica virtual y un proyecto que combina monitoreo de seguridad dinámico con análisis de big data para detectar amenazas en toda la red Examina las implicaciones de seguridad de SDNFV en redes en evolución y futuras, desde amenazas basadas en red a máquinas de la Industria 4.0 hasta los requisitos de seguridad para 5G Investiga la seguridad en el paradigma Observar, Orientar, Decidir y Actuar (OODA), y propone una solución de monitoreo para una arquitectura de redes de datos con nombre (NDN) Incluye preguntas de revisión en cada capÃtulo, para probar la comprensión del lector de cada uno de los conceptos clave descritos. Este volumen informativo y práctico es un recurso esencial para los investigadores interesados ​​en el potencial de los sistemas SDNFV. para abordar una amplia gama de desafÃos de seguridad de la red. El trabajo también será de gran beneficio para los profesionales que deseen diseñar redes de comunicación seguras de próxima generación o desarrollar nuevos mecanismos relacionados con la seguridad para los sistemas SDNFV. El Dr. Shao Ying Zhu es profesor titular de Informática en la Universidad de Derby, Reino Unido. La Dra. Sandra Scott-Hayward es profesora adjunta en la Queen''s University de Belfast, Irlanda del Norte. El Dr. Ludovic Jacquin es investigador principal en Hewlett Packard Labs, la organización de investigación de Hewlett Packard Enterprise, en Bristol, Reino Unido. El Prof. Richard Hill es Jefe del Departamento de Informática y Director del Centro de Análisis Industrial de la Universidad de Huddersfield, Reino Unido. Las otras publicaciones de los editores incluyen los tÃtulos de Springer Guide to Security Assurance for Cloud Computing y Big-Data Analytics y Cloud Computing: Theory, Algorithms and Applications. Nota de contenido: Part I: Introduction to Security in SDNFV – Key Concepts -- Security of Software-Defined Infrastructures with SDN, NFV, and Cloud Computing Technologies -- NFV Security: Emerging Technologies and Standards -- SDN and NFV Security: Challenges for Integrated Solutions -- Trust in SDN/NFV Environments -- Part II: SDNFV Security Challenges and Network Security Solutions -- Practical Experience in NFV Security Field: Virtual Home Gateway -- A Security Policy Transition Framework for Software-Defined Networks -- SDNFV-Based DDoS Detection and Remediation in Multi-Tenant, Virtualized Infrastructures -- SHIELD – Securing Against Intruders and Other Threats Through a NFV-Enabled Environment -- Part III: Security Implications of SDNFV in Future Networks -- Addressing Industry 4.0 Security by Software-Defined Networking -- Security Requirements for Multi-Operator Virtualized Network and Service Orchestration for 5G -- Improving Security in Coalition Tactical Environments Using an SDN Approach -- A SDN and NFV Use-Case: NDN Implementation and Security Monitoring. Tipo de medio : Computadora Summary : This book highlights the importance of security in the design, development and deployment of systems based on Software-Defined Networking (SDN) and Network Functions Virtualization (NFV), together referred to as SDNFV. Presenting a comprehensive guide to the application of security mechanisms in the context of SDNFV, the content spans fundamental theory, practical solutions, and potential applications in future networks. Topics and features: Introduces the key security challenges of SDN, NFV and Cloud Computing, providing a detailed tutorial on NFV security Discusses the issue of trust in SDN/NFV environments, covering roots of trust services, and proposing a technique to evaluate trust by exploiting remote attestation Reviews a range of specific SDNFV security solutions, including a DDoS detection and remediation framework, and a security policy transition framework for SDN Describes the implementation of a virtual home gateway, and a project that combines dynamic security monitoring with big-data analytics to detect network-wide threats Examines the security implications of SDNFV in evolving and future networks, from network-based threats to Industry 4.0 machines, to the security requirements for 5G Investigates security in the Observe, Orient, Decide and Act (OODA) paradigm, and proposes a monitoring solution for a Named Data Networking (NDN) architecture Includes review questions in each chapter, to test the reader's understanding of each of the key concepts described This informative and practical volume is an essential resource for researchers interested in the potential of SDNFV systems to address a broad range of network security challenges. The work will also be of great benefit to practitioners wishing to design secure next-generation communication networks, or to develop new security-related mechanisms for SDNFV systems. Dr. Shao Ying Zhu is a Senior Lecturer in Computing at the University of Derby, UK. Dr. Sandra Scott-Hayward is a Lecturer (Assistant Professor) at Queen's University Belfast, Northern Ireland. Dr. Ludovic Jacquin is a Senior Researcher at Hewlett Packard Labs - the research organisation of Hewlett Packard Enterprise - in Bristol, UK. Prof. Richard Hill is the Head of the Department of Informatics and the Director of the Centre for Industrial Analytics at the University of Huddersfield, UK. The other publications of the editors include the Springer titles Guide to Security Assurance for Cloud Computing and Big-Data Analytics and Cloud Computing: Theory, Algorithms and Applications. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Guide to Vulnerability Analysis for Computer Networks and Systems / Parkinson, Simon ; Crampton, Andrew ; Hill, Richard
![]()
TÃtulo : Guide to Vulnerability Analysis for Computer Networks and Systems : An Artificial Intelligence Approach Tipo de documento: documento electrónico Autores: Parkinson, Simon, ; Crampton, Andrew, ; Hill, Richard, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2018 Número de páginas: X, 384 p. 117 ilustraciones, 103 ilustraciones en color. ISBN/ISSN/DL: 978-3-319-92624-7 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Red de computadoras Protección de datos Ordenadores PsicologÃa cognitiva Redes de comunicación informática Seguridad de datos e información Rendimiento y confiabilidad del hardware Clasificación: 004.6 Ciencia de los computadores (Interfaces y comunicaciones) Resumen: Esta guÃa y referencia profesional examina los desafÃos de evaluar las vulnerabilidades de seguridad en la infraestructura informática. Se tratan en detalle varios aspectos de la evaluación de la vulnerabilidad, incluidos los avances recientes en la reducción de la necesidad de conocimiento experto a través de aplicaciones novedosas de inteligencia artificial. El trabajo también ofrece una serie de estudios de casos sobre cómo desarrollar y realizar técnicas de evaluación de vulnerabilidad utilizando mecanismos inteligentes de última generación. Temas y caracterÃsticas: Proporciona actividades tutoriales y preguntas que invitan a la reflexión en cada capÃtulo, junto con numerosos estudios de casos. Presenta los fundamentos de la evaluación de la vulnerabilidad y revisa el estado del arte de la investigación en esta área. Analiza los marcos de evaluación de la vulnerabilidad, incluidos los marcos para el control industrial. y sistemas en la nube Examina una variedad de aplicaciones que utilizan inteligencia artificial para mejorar los procesos de evaluación de vulnerabilidades Presenta técnicas de visualización que pueden usarse para ayudar en el proceso de evaluación de vulnerabilidades Además de satisfacer las necesidades de los profesionales e investigadores de seguridad, este volumen accesible también ideal para estudiantes e instructores que buscan una introducción a la inteligencia artificial para la evaluación de vulnerabilidades o un texto complementario para cursos sobre seguridad informática, redes e inteligencia artificial. El Dr. Simon Parkinson es profesor titular de Ciencias de la Computación en la Facultad de Computación e IngenierÃa de la Universidad de Huddersfield, Reino Unido. El Prof. Andrew Crampton es profesor de Matemática Computacional en la Facultad de Computación e IngenierÃa y Decano Asociado de Enseñanza y Aprendizaje de la Universidad de Huddersfield. El Prof. Richard Hill es profesor de Sistemas Inteligentes, Jefe del Departamento de Informática y Director del Centro de Análisis Industrial de la Universidad de Huddersfield. Sus otras publicaciones incluyen los exitosos tÃtulos de Springer Guide to Security Assurance for Cloud Computing, Big-Data Analytics and Cloud Computing, Guide to Cloud Computing y Cloud Computing for Enterprise Architectures. Nota de contenido: Part I: Introduction and State of the Art -- Review of the State of the Art of Vulnerability Assessment Using Artificial Intelligence -- A Survey of Machine Learning Algorithms and Their Application in Information Security -- Part II: Vulnerability Assessment Frameworks -- Vulnerability Assessment of Cybersecurity for SCADA Systems -- A Predictive Model for Risk and Trust Assessment in Cloud Computing: Taxonomy and Analysis for Attack Pattern Detection -- AI and Metrics-Based Vulnerability-Centric Cyber Security Assessment and Countermeasure Selection -- Artificial Intelligence Agents as Mediators of Trustless Security Systems and Distributed Computing Applications -- Part III: Applications of Artificial Intelligence -- Automated Planning of Administrative Tasks Using Historic Events: a File System Case Study -- Defending Against Chained Cyber-Attacks by Adversarial Agents -- Vulnerability Detection and Analysis in Adversarial Deep Learning -- SOCIO-LENS: SpottingUnsolicited Callers Through Network Analysis -- Function Call Graphs Versus Machine Learning for Malware Detection -- Detecting Encrypted and Polymorphic Malware Using Hidden Markov Models -- Masquerade Detection on Mobile Devices -- Identifying File Interaction Patterns in Ransomware Behaviour -- Part IV: Visualisation -- A Framework for the Visualisation of Cyber Security Requirements and its Application in BPMN -- Big Data and Cyber Security: A Visual Analytics Perspective. Tipo de medio : Computadora Summary : This professional guide and reference examines the challenges of assessing security vulnerabilities in computing infrastructure. Various aspects of vulnerability assessment are covered in detail, including recent advancements in reducing the requirement for expert knowledge through novel applications of artificial intelligence. The work also offers a series of case studies on how to develop and perform vulnerability assessment techniques using start-of-the-art intelligent mechanisms. Topics and features: Provides tutorial activities and thought-provoking questions in each chapter, together with numerous case studies Introduces the fundamentals of vulnerability assessment, and reviews the state of the art of research in this area Discusses vulnerability assessment frameworks, including frameworks for industrial control and cloud systems Examines a range of applications that make use of artificial intelligence to enhance the vulnerability assessment processes Presents visualisation techniques that can be used to assist the vulnerability assessment process In addition to serving the needs of security practitioners and researchers, this accessible volume is also ideal for students and instructors seeking a primer on artificial intelligence for vulnerability assessment, or a supplementary text for courses on computer security, networking, and artificial intelligence. Dr. Simon Parkinson is a Senior Lecturer in Computer Science in the School of Computing and Engineering, University of Huddersfield, UK. Prof. Andrew Crampton is a Professor of Computational Mathematics in the School of Computing and Engineering, and the Associate Dean for Teaching and Learning at the University of Huddersfield. Prof. Richard Hill is a Professor of Intelligent Systems, the Head of the Department of Informatics, and the Director of the Centre for Industrial Analytics at the University of Huddersfield. His other publications include the successful Springer titles Guide to Security Assurance for Cloud Computing, Big-Data Analytics and Cloud Computing, Guide to Cloud Computing, and Cloud Computing for Enterprise Architectures. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Guide to Vulnerability Analysis for Computer Networks and Systems : An Artificial Intelligence Approach [documento electrónico] / Parkinson, Simon, ; Crampton, Andrew, ; Hill, Richard, . - 1 ed. . - [s.l.] : Springer, 2018 . - X, 384 p. 117 ilustraciones, 103 ilustraciones en color.
ISBN : 978-3-319-92624-7
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Red de computadoras Protección de datos Ordenadores PsicologÃa cognitiva Redes de comunicación informática Seguridad de datos e información Rendimiento y confiabilidad del hardware Clasificación: 004.6 Ciencia de los computadores (Interfaces y comunicaciones) Resumen: Esta guÃa y referencia profesional examina los desafÃos de evaluar las vulnerabilidades de seguridad en la infraestructura informática. Se tratan en detalle varios aspectos de la evaluación de la vulnerabilidad, incluidos los avances recientes en la reducción de la necesidad de conocimiento experto a través de aplicaciones novedosas de inteligencia artificial. El trabajo también ofrece una serie de estudios de casos sobre cómo desarrollar y realizar técnicas de evaluación de vulnerabilidad utilizando mecanismos inteligentes de última generación. Temas y caracterÃsticas: Proporciona actividades tutoriales y preguntas que invitan a la reflexión en cada capÃtulo, junto con numerosos estudios de casos. Presenta los fundamentos de la evaluación de la vulnerabilidad y revisa el estado del arte de la investigación en esta área. Analiza los marcos de evaluación de la vulnerabilidad, incluidos los marcos para el control industrial. y sistemas en la nube Examina una variedad de aplicaciones que utilizan inteligencia artificial para mejorar los procesos de evaluación de vulnerabilidades Presenta técnicas de visualización que pueden usarse para ayudar en el proceso de evaluación de vulnerabilidades Además de satisfacer las necesidades de los profesionales e investigadores de seguridad, este volumen accesible también ideal para estudiantes e instructores que buscan una introducción a la inteligencia artificial para la evaluación de vulnerabilidades o un texto complementario para cursos sobre seguridad informática, redes e inteligencia artificial. El Dr. Simon Parkinson es profesor titular de Ciencias de la Computación en la Facultad de Computación e IngenierÃa de la Universidad de Huddersfield, Reino Unido. El Prof. Andrew Crampton es profesor de Matemática Computacional en la Facultad de Computación e IngenierÃa y Decano Asociado de Enseñanza y Aprendizaje de la Universidad de Huddersfield. El Prof. Richard Hill es profesor de Sistemas Inteligentes, Jefe del Departamento de Informática y Director del Centro de Análisis Industrial de la Universidad de Huddersfield. Sus otras publicaciones incluyen los exitosos tÃtulos de Springer Guide to Security Assurance for Cloud Computing, Big-Data Analytics and Cloud Computing, Guide to Cloud Computing y Cloud Computing for Enterprise Architectures. Nota de contenido: Part I: Introduction and State of the Art -- Review of the State of the Art of Vulnerability Assessment Using Artificial Intelligence -- A Survey of Machine Learning Algorithms and Their Application in Information Security -- Part II: Vulnerability Assessment Frameworks -- Vulnerability Assessment of Cybersecurity for SCADA Systems -- A Predictive Model for Risk and Trust Assessment in Cloud Computing: Taxonomy and Analysis for Attack Pattern Detection -- AI and Metrics-Based Vulnerability-Centric Cyber Security Assessment and Countermeasure Selection -- Artificial Intelligence Agents as Mediators of Trustless Security Systems and Distributed Computing Applications -- Part III: Applications of Artificial Intelligence -- Automated Planning of Administrative Tasks Using Historic Events: a File System Case Study -- Defending Against Chained Cyber-Attacks by Adversarial Agents -- Vulnerability Detection and Analysis in Adversarial Deep Learning -- SOCIO-LENS: SpottingUnsolicited Callers Through Network Analysis -- Function Call Graphs Versus Machine Learning for Malware Detection -- Detecting Encrypted and Polymorphic Malware Using Hidden Markov Models -- Masquerade Detection on Mobile Devices -- Identifying File Interaction Patterns in Ransomware Behaviour -- Part IV: Visualisation -- A Framework for the Visualisation of Cyber Security Requirements and its Application in BPMN -- Big Data and Cyber Security: A Visual Analytics Perspective. Tipo de medio : Computadora Summary : This professional guide and reference examines the challenges of assessing security vulnerabilities in computing infrastructure. Various aspects of vulnerability assessment are covered in detail, including recent advancements in reducing the requirement for expert knowledge through novel applications of artificial intelligence. The work also offers a series of case studies on how to develop and perform vulnerability assessment techniques using start-of-the-art intelligent mechanisms. Topics and features: Provides tutorial activities and thought-provoking questions in each chapter, together with numerous case studies Introduces the fundamentals of vulnerability assessment, and reviews the state of the art of research in this area Discusses vulnerability assessment frameworks, including frameworks for industrial control and cloud systems Examines a range of applications that make use of artificial intelligence to enhance the vulnerability assessment processes Presents visualisation techniques that can be used to assist the vulnerability assessment process In addition to serving the needs of security practitioners and researchers, this accessible volume is also ideal for students and instructors seeking a primer on artificial intelligence for vulnerability assessment, or a supplementary text for courses on computer security, networking, and artificial intelligence. Dr. Simon Parkinson is a Senior Lecturer in Computer Science in the School of Computing and Engineering, University of Huddersfield, UK. Prof. Andrew Crampton is a Professor of Computational Mathematics in the School of Computing and Engineering, and the Associate Dean for Teaching and Learning at the University of Huddersfield. Prof. Richard Hill is a Professor of Intelligent Systems, the Head of the Department of Informatics, and the Director of the Centre for Industrial Analytics at the University of Huddersfield. His other publications include the successful Springer titles Guide to Security Assurance for Cloud Computing, Big-Data Analytics and Cloud Computing, Guide to Cloud Computing, and Cloud Computing for Enterprise Architectures. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]