Autor Somani, Gaurav
|
|
Documentos disponibles escritos por este autor (2)
Hacer una sugerencia Refinar búsqueda
Título : Research Advances in Cloud Computing Tipo de documento: documento electrónico Autores: Chaudhary, Sanjay, ; Somani, Gaurav, ; Buyya, Rajkumar, Mención de edición: 1 ed. Editorial: Singapore [Malasya] : Springer Fecha de publicación: 2017 Número de páginas: XX, 465 p. 126 ilustraciones, 81 ilustraciones en color. ISBN/ISSN/DL: 978-981-10-5026-8 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Red de computadoras Ordenadores Protección de datos Software de la aplicacion Redes de comunicación informática Hardware de la computadora Seguridad de datos e información Aplicaciones informáticas y de sistemas de información Índice Dewey: 004.6 Ciencia de los computadores (Interfaces y comunicaciones) Resumen: Este libro aborda el área emergente de la computación en la nube y proporciona una descripción completa de las áreas de investigación, los trabajos recientes y los problemas de investigación abiertos. El paso a la computación en la nube ya no es simplemente un tema de discusión; se ha convertido en una competencia central que toda empresa moderna debe adoptar y en la que sobresalir. Ha cambiado la forma en que se ve la informática empresarial y de Internet, y esta historia de éxito es el resultado de los esfuerzos a largo plazo de la comunidad de investigación informática de todo el mundo. Se prevé que para 2026 más de dos tercios de todas las empresas del mundo funcionarán íntegramente en la nube. Estas predicciones han dado lugar a enormes niveles de financiación para la investigación y el desarrollo de la computación en la nube y tecnologías relacionadas. En consecuencia, las universidades de todo el mundo han incorporado la computación en la nube y sus tecnologías relacionadas en sus planes de estudio, y las organizaciones de tecnología de la información (TI) están acelerando la evolución de sus habilidades para estar mejor preparadas para gestionar las tecnologías emergentes y las expectativas públicas de la nube, como nuevos servicios. Nota de contenido: Chapter 1. Towards Performance and Dependability Bench marking of Cloud Computing -- Chapter 2. Big data Security and Privacy Issues in Cloud -- Chapter 3. Resource Allocation in Cloud Computing: Concepts, State of-the-art, and Research Challenges -- Chapter 4. Key management hierarchies for data access control in cloud -- Chapter 5. Accounting models in Cloud Computing -- Chapter 6. Data Analytics in Cloud-A streaming approach -- Chapter 7. Infrastructure Cloud and Performance -- Chapter 8. Cloud Computing for Big Data Analytics -- Chapter 9. Cloud Storage Techniques -- Chapter 10. Identity and Permission Management Challenges for Platform Services in Cloud computing -- Chapter 11. Container-based virtualization and security concerns in them -- Chapter 12. Applications of trusted computing in cloud computing -- Chapter 13. Investigating the possibility of data leakage in time of live VM migration -- Chapter 14. How Cloud Computing Can Transform Businesses? -- Chapter 15. Brokering of Cloud Services -- Chapter 16. Virtualization Security -- Chapter 17. Cloud Service Monitoring-Open Issues and Research Directions. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Research Advances in Cloud Computing [documento electrónico] / Chaudhary, Sanjay, ; Somani, Gaurav, ; Buyya, Rajkumar, . - 1 ed. . - Singapore [Malasya] : Springer, 2017 . - XX, 465 p. 126 ilustraciones, 81 ilustraciones en color.
ISBN : 978-981-10-5026-8
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Red de computadoras Ordenadores Protección de datos Software de la aplicacion Redes de comunicación informática Hardware de la computadora Seguridad de datos e información Aplicaciones informáticas y de sistemas de información Índice Dewey: 004.6 Ciencia de los computadores (Interfaces y comunicaciones) Resumen: Este libro aborda el área emergente de la computación en la nube y proporciona una descripción completa de las áreas de investigación, los trabajos recientes y los problemas de investigación abiertos. El paso a la computación en la nube ya no es simplemente un tema de discusión; se ha convertido en una competencia central que toda empresa moderna debe adoptar y en la que sobresalir. Ha cambiado la forma en que se ve la informática empresarial y de Internet, y esta historia de éxito es el resultado de los esfuerzos a largo plazo de la comunidad de investigación informática de todo el mundo. Se prevé que para 2026 más de dos tercios de todas las empresas del mundo funcionarán íntegramente en la nube. Estas predicciones han dado lugar a enormes niveles de financiación para la investigación y el desarrollo de la computación en la nube y tecnologías relacionadas. En consecuencia, las universidades de todo el mundo han incorporado la computación en la nube y sus tecnologías relacionadas en sus planes de estudio, y las organizaciones de tecnología de la información (TI) están acelerando la evolución de sus habilidades para estar mejor preparadas para gestionar las tecnologías emergentes y las expectativas públicas de la nube, como nuevos servicios. Nota de contenido: Chapter 1. Towards Performance and Dependability Bench marking of Cloud Computing -- Chapter 2. Big data Security and Privacy Issues in Cloud -- Chapter 3. Resource Allocation in Cloud Computing: Concepts, State of-the-art, and Research Challenges -- Chapter 4. Key management hierarchies for data access control in cloud -- Chapter 5. Accounting models in Cloud Computing -- Chapter 6. Data Analytics in Cloud-A streaming approach -- Chapter 7. Infrastructure Cloud and Performance -- Chapter 8. Cloud Computing for Big Data Analytics -- Chapter 9. Cloud Storage Techniques -- Chapter 10. Identity and Permission Management Challenges for Platform Services in Cloud computing -- Chapter 11. Container-based virtualization and security concerns in them -- Chapter 12. Applications of trusted computing in cloud computing -- Chapter 13. Investigating the possibility of data leakage in time of live VM migration -- Chapter 14. How Cloud Computing Can Transform Businesses? -- Chapter 15. Brokering of Cloud Services -- Chapter 16. Virtualization Security -- Chapter 17. Cloud Service Monitoring-Open Issues and Research Directions. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i
Título : Versatile Cybersecurity Tipo de documento: documento electrónico Autores: Conti, Mauro, ; Somani, Gaurav, ; Poovendran, Radha, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2018 Número de páginas: XVI, 286 p. 70 ilustraciones, 51 ilustraciones en color. ISBN/ISSN/DL: 978-3-319-97643-3 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Red de computadoras Seguridad de datos e información Redes de comunicación informática Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: La investigación en seguridad cibernética es una de las áreas importantes en el ámbito de la informática que también desempeña un papel importante en la vida de casi todos los individuos, empresas, sociedades y países, como ilustra este libro. Una gran cantidad de libros de seguridad avanzada se centran en la criptografía o la seguridad del sistema, que cubre tanto la seguridad de la información como la de la red. Sin embargo, apenas hay libros disponibles para estudiantes de nivel avanzado e investigadores en investigación de seguridad para estudiar sistemáticamente cómo la comunidad estudia, modela, planifica y combate los principales ataques. Este libro pretende llenar este vacío. Este libro proporciona contenido centrado en ataques específicos o familias de ataques. Estas discusiones dedicadas en forma de capítulos individuales cubren la aplicación o aspectos específicos del área, mientras discuten la ubicación de soluciones de defensa para combatir los ataques. Incluye ocho capítulos de alta calidad de grupos de investigación de seguridad establecidos en todo el mundo, que abordan ataques importantes desde aspectos teóricos (modelado) así como prácticos. Cada capítulo reúne información completa y estructurada sobre un ataque o una familia de ataques. Los autores presentan detalles nítidos sobre el estado del arte con ilustraciones de calidad de los mecanismos de defensa y problemas de investigación abiertos. Este libro también cubre varias familias de ataques importantes, como amenazas internas, ataques de ingeniería social semántica, ataques distribuidos de denegación de servicio, ataques basados en botnets, ataques basados en malware cibernético físico, ataques entre máquinas virtuales y ataques de canales encubiertos de IoT. Este libro servirá a los intereses de los entusiastas de la ciberseguridad, estudiantes universitarios, posgraduados, investigadores y profesionales que trabajan en este campo. . Nota de contenido: 1 An Android-based Covert Channel Framework on Wearables Using Status Bar Notifications -- 2 Insider Threat Detection: Machine Learning Way -- 3 Distributed Denial of Service Attacks and Defense Mechanisms: Current Landscape and Future Directions -- 4 Protection Against Semantic Social Engineering Attacks -- 5 Cryptographic Program Obfuscation: Practical Solutions and Application-Driven Models -- 6 Botnet-Based Attacks and Defense Mechanisms -- 7 Catastrophic Cyber-Physical Malware -- 8 Cross-VM Attacks: Attack Taxonomy, Defense Mechanisms, and New Directions. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Versatile Cybersecurity [documento electrónico] / Conti, Mauro, ; Somani, Gaurav, ; Poovendran, Radha, . - 1 ed. . - [s.l.] : Springer, 2018 . - XVI, 286 p. 70 ilustraciones, 51 ilustraciones en color.
ISBN : 978-3-319-97643-3
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Red de computadoras Seguridad de datos e información Redes de comunicación informática Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: La investigación en seguridad cibernética es una de las áreas importantes en el ámbito de la informática que también desempeña un papel importante en la vida de casi todos los individuos, empresas, sociedades y países, como ilustra este libro. Una gran cantidad de libros de seguridad avanzada se centran en la criptografía o la seguridad del sistema, que cubre tanto la seguridad de la información como la de la red. Sin embargo, apenas hay libros disponibles para estudiantes de nivel avanzado e investigadores en investigación de seguridad para estudiar sistemáticamente cómo la comunidad estudia, modela, planifica y combate los principales ataques. Este libro pretende llenar este vacío. Este libro proporciona contenido centrado en ataques específicos o familias de ataques. Estas discusiones dedicadas en forma de capítulos individuales cubren la aplicación o aspectos específicos del área, mientras discuten la ubicación de soluciones de defensa para combatir los ataques. Incluye ocho capítulos de alta calidad de grupos de investigación de seguridad establecidos en todo el mundo, que abordan ataques importantes desde aspectos teóricos (modelado) así como prácticos. Cada capítulo reúne información completa y estructurada sobre un ataque o una familia de ataques. Los autores presentan detalles nítidos sobre el estado del arte con ilustraciones de calidad de los mecanismos de defensa y problemas de investigación abiertos. Este libro también cubre varias familias de ataques importantes, como amenazas internas, ataques de ingeniería social semántica, ataques distribuidos de denegación de servicio, ataques basados en botnets, ataques basados en malware cibernético físico, ataques entre máquinas virtuales y ataques de canales encubiertos de IoT. Este libro servirá a los intereses de los entusiastas de la ciberseguridad, estudiantes universitarios, posgraduados, investigadores y profesionales que trabajan en este campo. . Nota de contenido: 1 An Android-based Covert Channel Framework on Wearables Using Status Bar Notifications -- 2 Insider Threat Detection: Machine Learning Way -- 3 Distributed Denial of Service Attacks and Defense Mechanisms: Current Landscape and Future Directions -- 4 Protection Against Semantic Social Engineering Attacks -- 5 Cryptographic Program Obfuscation: Practical Solutions and Application-Driven Models -- 6 Botnet-Based Attacks and Defense Mechanisms -- 7 Catastrophic Cyber-Physical Malware -- 8 Cross-VM Attacks: Attack Taxonomy, Defense Mechanisms, and New Directions. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i

