Autor Alsmadi, Izzat M.
|
|
Documentos disponibles escritos por este autor (1)
Hacer una sugerencia Refinar búsquedaInformation Fusion for Cyber-Security Analytics / Alsmadi, Izzat M. ; Karabatis, George ; Aleroud, Ahmed
![]()
Título : Information Fusion for Cyber-Security Analytics Tipo de documento: documento electrónico Autores: Alsmadi, Izzat M., ; Karabatis, George, ; Aleroud, Ahmed, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2017 Número de páginas: X, 379 p. 85 ilustraciones, 61 ilustraciones en color. ISBN/ISSN/DL: 978-3-319-44257-0 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Telecomunicación Circuito electrónico Protección de datos Investigación cuantitativa Circuitos y sistemas electrónicos Seguridad de datos e información Análisis de datos y Big Data Índice Dewey: 621.382 Ingeniería de comunicaciones Resumen: Este libro destaca varias lagunas que no se han abordado en las investigaciones existentes sobre seguridad cibernética. Primero analiza las técnicas recientes de predicción de ataques que utilizan uno o más aspectos de la información para crear modelos de predicción de ataques. La segunda parte está dedicada a las nuevas tendencias en materia de fusión de información y su aplicabilidad a la ciberseguridad; en particular, análisis de datos gráficos para seguridad cibernética, detección y control de tráfico no deseado basado en redes definidas por software de gestión de confianza, seguridad en redes de sensores inalámbricos y sus aplicaciones, y tendencias emergentes en el diseño de sistemas de seguridad utilizando el concepto de biometría de comportamiento social. El libro guía el diseño de nuevas herramientas comercializadas que pueden introducirse para mejorar la precisión de los modelos de predicción de ataques existentes. Además, el libro avanza en el uso de sistemas de detección de intrusiones (IDS) basados en el conocimiento para complementar las tecnologías IDS existentes. Está dirigido a investigadores de ciberseguridad. . Nota de contenido: Introduction -- Part 1: Information Fusion for Cyber-Security Analytics -- Activity Information Fusion for Security Analytics -- Location Information Fusion for Security Analytics -- Time Information Fusion for Security Analytics -- Individuality Information Fusion for Security Analytics -- Relation Information Fusion for Security Analytics -- Part 2: Trends in Using Information Fusion Techniques to Discover Cyber Threats -- Big Data Fusion for Predicting Network Threats -- Using Software Defined Networks for Cyber Threat Discovery -- Privacy Preserving Information Fusion for Analyzing Network Data -- Using Information Fusion to Discover Zero-Day Attacks -- Enhancing Social Network Privacy and Security Using Graph-based Data Fusion -- Using Information Fusion to discover Cyber-threats in Wireless Sensor Networks -- Information Fusion for Improving Privacy and Security in Healthcare Applications -- Predicting Social Engineering Attacks Using Information Fusion Techniques -- Part 3: Applications and tools. -Information Fusion Application and Tools for Cyber Security Analytics -- Conclusion. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Information Fusion for Cyber-Security Analytics [documento electrónico] / Alsmadi, Izzat M., ; Karabatis, George, ; Aleroud, Ahmed, . - 1 ed. . - [s.l.] : Springer, 2017 . - X, 379 p. 85 ilustraciones, 61 ilustraciones en color.
ISBN : 978-3-319-44257-0
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Telecomunicación Circuito electrónico Protección de datos Investigación cuantitativa Circuitos y sistemas electrónicos Seguridad de datos e información Análisis de datos y Big Data Índice Dewey: 621.382 Ingeniería de comunicaciones Resumen: Este libro destaca varias lagunas que no se han abordado en las investigaciones existentes sobre seguridad cibernética. Primero analiza las técnicas recientes de predicción de ataques que utilizan uno o más aspectos de la información para crear modelos de predicción de ataques. La segunda parte está dedicada a las nuevas tendencias en materia de fusión de información y su aplicabilidad a la ciberseguridad; en particular, análisis de datos gráficos para seguridad cibernética, detección y control de tráfico no deseado basado en redes definidas por software de gestión de confianza, seguridad en redes de sensores inalámbricos y sus aplicaciones, y tendencias emergentes en el diseño de sistemas de seguridad utilizando el concepto de biometría de comportamiento social. El libro guía el diseño de nuevas herramientas comercializadas que pueden introducirse para mejorar la precisión de los modelos de predicción de ataques existentes. Además, el libro avanza en el uso de sistemas de detección de intrusiones (IDS) basados en el conocimiento para complementar las tecnologías IDS existentes. Está dirigido a investigadores de ciberseguridad. . Nota de contenido: Introduction -- Part 1: Information Fusion for Cyber-Security Analytics -- Activity Information Fusion for Security Analytics -- Location Information Fusion for Security Analytics -- Time Information Fusion for Security Analytics -- Individuality Information Fusion for Security Analytics -- Relation Information Fusion for Security Analytics -- Part 2: Trends in Using Information Fusion Techniques to Discover Cyber Threats -- Big Data Fusion for Predicting Network Threats -- Using Software Defined Networks for Cyber Threat Discovery -- Privacy Preserving Information Fusion for Analyzing Network Data -- Using Information Fusion to Discover Zero-Day Attacks -- Enhancing Social Network Privacy and Security Using Graph-based Data Fusion -- Using Information Fusion to discover Cyber-threats in Wireless Sensor Networks -- Information Fusion for Improving Privacy and Security in Healthcare Applications -- Predicting Social Engineering Attacks Using Information Fusion Techniques -- Part 3: Applications and tools. -Information Fusion Application and Tools for Cyber Security Analytics -- Conclusion. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i

