Autor Aleroud, Ahmed
|
|
Documentos disponibles escritos por este autor (2)
Hacer una sugerencia Refinar búsquedaInformation Fusion for Cyber-Security Analytics / Alsmadi, Izzat M. ; Karabatis, George ; Aleroud, Ahmed
![]()
Título : Information Fusion for Cyber-Security Analytics Tipo de documento: documento electrónico Autores: Alsmadi, Izzat M., ; Karabatis, George, ; Aleroud, Ahmed, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2017 Número de páginas: X, 379 p. 85 ilustraciones, 61 ilustraciones en color. ISBN/ISSN/DL: 978-3-319-44257-0 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Telecomunicación Circuito electrónico Protección de datos Investigación cuantitativa Circuitos y sistemas electrónicos Seguridad de datos e información Análisis de datos y Big Data Índice Dewey: 621.382 Ingeniería de comunicaciones Resumen: Este libro destaca varias lagunas que no se han abordado en las investigaciones existentes sobre seguridad cibernética. Primero analiza las técnicas recientes de predicción de ataques que utilizan uno o más aspectos de la información para crear modelos de predicción de ataques. La segunda parte está dedicada a las nuevas tendencias en materia de fusión de información y su aplicabilidad a la ciberseguridad; en particular, análisis de datos gráficos para seguridad cibernética, detección y control de tráfico no deseado basado en redes definidas por software de gestión de confianza, seguridad en redes de sensores inalámbricos y sus aplicaciones, y tendencias emergentes en el diseño de sistemas de seguridad utilizando el concepto de biometría de comportamiento social. El libro guía el diseño de nuevas herramientas comercializadas que pueden introducirse para mejorar la precisión de los modelos de predicción de ataques existentes. Además, el libro avanza en el uso de sistemas de detección de intrusiones (IDS) basados en el conocimiento para complementar las tecnologías IDS existentes. Está dirigido a investigadores de ciberseguridad. . Nota de contenido: Introduction -- Part 1: Information Fusion for Cyber-Security Analytics -- Activity Information Fusion for Security Analytics -- Location Information Fusion for Security Analytics -- Time Information Fusion for Security Analytics -- Individuality Information Fusion for Security Analytics -- Relation Information Fusion for Security Analytics -- Part 2: Trends in Using Information Fusion Techniques to Discover Cyber Threats -- Big Data Fusion for Predicting Network Threats -- Using Software Defined Networks for Cyber Threat Discovery -- Privacy Preserving Information Fusion for Analyzing Network Data -- Using Information Fusion to Discover Zero-Day Attacks -- Enhancing Social Network Privacy and Security Using Graph-based Data Fusion -- Using Information Fusion to discover Cyber-threats in Wireless Sensor Networks -- Information Fusion for Improving Privacy and Security in Healthcare Applications -- Predicting Social Engineering Attacks Using Information Fusion Techniques -- Part 3: Applications and tools. -Information Fusion Application and Tools for Cyber Security Analytics -- Conclusion. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Information Fusion for Cyber-Security Analytics [documento electrónico] / Alsmadi, Izzat M., ; Karabatis, George, ; Aleroud, Ahmed, . - 1 ed. . - [s.l.] : Springer, 2017 . - X, 379 p. 85 ilustraciones, 61 ilustraciones en color.
ISBN : 978-3-319-44257-0
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Telecomunicación Circuito electrónico Protección de datos Investigación cuantitativa Circuitos y sistemas electrónicos Seguridad de datos e información Análisis de datos y Big Data Índice Dewey: 621.382 Ingeniería de comunicaciones Resumen: Este libro destaca varias lagunas que no se han abordado en las investigaciones existentes sobre seguridad cibernética. Primero analiza las técnicas recientes de predicción de ataques que utilizan uno o más aspectos de la información para crear modelos de predicción de ataques. La segunda parte está dedicada a las nuevas tendencias en materia de fusión de información y su aplicabilidad a la ciberseguridad; en particular, análisis de datos gráficos para seguridad cibernética, detección y control de tráfico no deseado basado en redes definidas por software de gestión de confianza, seguridad en redes de sensores inalámbricos y sus aplicaciones, y tendencias emergentes en el diseño de sistemas de seguridad utilizando el concepto de biometría de comportamiento social. El libro guía el diseño de nuevas herramientas comercializadas que pueden introducirse para mejorar la precisión de los modelos de predicción de ataques existentes. Además, el libro avanza en el uso de sistemas de detección de intrusiones (IDS) basados en el conocimiento para complementar las tecnologías IDS existentes. Está dirigido a investigadores de ciberseguridad. . Nota de contenido: Introduction -- Part 1: Information Fusion for Cyber-Security Analytics -- Activity Information Fusion for Security Analytics -- Location Information Fusion for Security Analytics -- Time Information Fusion for Security Analytics -- Individuality Information Fusion for Security Analytics -- Relation Information Fusion for Security Analytics -- Part 2: Trends in Using Information Fusion Techniques to Discover Cyber Threats -- Big Data Fusion for Predicting Network Threats -- Using Software Defined Networks for Cyber Threat Discovery -- Privacy Preserving Information Fusion for Analyzing Network Data -- Using Information Fusion to Discover Zero-Day Attacks -- Enhancing Social Network Privacy and Security Using Graph-based Data Fusion -- Using Information Fusion to discover Cyber-threats in Wireless Sensor Networks -- Information Fusion for Improving Privacy and Security in Healthcare Applications -- Predicting Social Engineering Attacks Using Information Fusion Techniques -- Part 3: Applications and tools. -Information Fusion Application and Tools for Cyber Security Analytics -- Conclusion. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i
Título : Practical Information Security : A Competency-Based Education Course Tipo de documento: documento electrónico Autores: Alsmadi, Izzat, Autor ; Burdwell, Robert, Autor ; Aleroud, Ahmed, Autor ; Wahbeh, Abdallah, Autor ; Al-Qudah, Mahmoud, Autor ; Al-Omari, Ahmad, Autor Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2018 Número de páginas: XIII, 317 p. 193 ilustraciones, 142 ilustraciones en color. ISBN/ISSN/DL: 978-3-319-72119-4 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Telecomunicación Protección de datos Sistemas de seguridad Software de la aplicacion Ingeniería en Comunicaciones Redes Seguridad de datos e información Ciencia y tecnología de seguridad Aplicaciones informáticas y de sistemas de información Índice Dewey: 621.382 Ingeniería de comunicaciones Resumen: Este libro de texto presenta una introducción práctica a la seguridad de la información utilizando el método de enseñanza de Educación basada en competencias (CBE). Los métodos de evaluación de contenido y auxiliares miden explícitamente el progreso de los estudiantes en las tres categorías principales: conocimiento, habilidades y experiencia, brindando a los estudiantes un equilibrio entre el conocimiento previo, el contexto y las habilidades que pueden poner en práctica. Los estudiantes aprenderán tanto los fundamentos como las aplicaciones de la seguridad de los sistemas de información; protegerse de ataques maliciosos, amenazas y vulnerabilidades; auditoría, pruebas y seguimiento; riesgo, respuesta y recuperación; seguridad de redes y telecomunicaciones; seguridad del código fuente; estándares de seguridad de la información; y leyes de cumplimiento. El libro se puede utilizar en cursos de introducción a la seguridad (seguridad de la información, cibernética, de redes o informática), incluidas clases que no utilizan específicamente el método CBE, ya que los instructores pueden ajustar los métodos y auxiliares según sus propias preferencias. El contenido del libro también está alineado con el Modelo de Competencia en Ciberseguridad, propuesto por el Departamento de Seguridad Nacional. El autor es un miembro activo de la Iniciativa Nacional para la Educación en Ciberseguridad (NICE), dirigida por el Instituto Nacional de Estándares y Tecnología (NIST). NICE es una asociación entre el gobierno, el mundo académico y el sector privado centrada en la educación, la formación y el desarrollo de la fuerza laboral en ciberseguridad. Nota de contenido: Introduction -- Information Systems Security -- Malicious Attacks, Threats, and Vulnerabilities -- Access Controls -- Security Operations and Administration -- Auditing, Testing, and Monitoring -- Risk, Response, and Recovery -- Cryptography -- Networks and Telecommunications Security -- Source Code Security -- Information Security Standards -- Information Systems Security Education and Training -- U.S. Compliance Laws -- Conclusion. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Practical Information Security : A Competency-Based Education Course [documento electrónico] / Alsmadi, Izzat, Autor ; Burdwell, Robert, Autor ; Aleroud, Ahmed, Autor ; Wahbeh, Abdallah, Autor ; Al-Qudah, Mahmoud, Autor ; Al-Omari, Ahmad, Autor . - 1 ed. . - [s.l.] : Springer, 2018 . - XIII, 317 p. 193 ilustraciones, 142 ilustraciones en color.
ISBN : 978-3-319-72119-4
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Telecomunicación Protección de datos Sistemas de seguridad Software de la aplicacion Ingeniería en Comunicaciones Redes Seguridad de datos e información Ciencia y tecnología de seguridad Aplicaciones informáticas y de sistemas de información Índice Dewey: 621.382 Ingeniería de comunicaciones Resumen: Este libro de texto presenta una introducción práctica a la seguridad de la información utilizando el método de enseñanza de Educación basada en competencias (CBE). Los métodos de evaluación de contenido y auxiliares miden explícitamente el progreso de los estudiantes en las tres categorías principales: conocimiento, habilidades y experiencia, brindando a los estudiantes un equilibrio entre el conocimiento previo, el contexto y las habilidades que pueden poner en práctica. Los estudiantes aprenderán tanto los fundamentos como las aplicaciones de la seguridad de los sistemas de información; protegerse de ataques maliciosos, amenazas y vulnerabilidades; auditoría, pruebas y seguimiento; riesgo, respuesta y recuperación; seguridad de redes y telecomunicaciones; seguridad del código fuente; estándares de seguridad de la información; y leyes de cumplimiento. El libro se puede utilizar en cursos de introducción a la seguridad (seguridad de la información, cibernética, de redes o informática), incluidas clases que no utilizan específicamente el método CBE, ya que los instructores pueden ajustar los métodos y auxiliares según sus propias preferencias. El contenido del libro también está alineado con el Modelo de Competencia en Ciberseguridad, propuesto por el Departamento de Seguridad Nacional. El autor es un miembro activo de la Iniciativa Nacional para la Educación en Ciberseguridad (NICE), dirigida por el Instituto Nacional de Estándares y Tecnología (NIST). NICE es una asociación entre el gobierno, el mundo académico y el sector privado centrada en la educación, la formación y el desarrollo de la fuerza laboral en ciberseguridad. Nota de contenido: Introduction -- Information Systems Security -- Malicious Attacks, Threats, and Vulnerabilities -- Access Controls -- Security Operations and Administration -- Auditing, Testing, and Monitoring -- Risk, Response, and Recovery -- Cryptography -- Networks and Telecommunications Security -- Source Code Security -- Information Security Standards -- Information Systems Security Education and Training -- U.S. Compliance Laws -- Conclusion. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i

