Información del autor
Autor Somani, Gaurav |
Documentos disponibles escritos por este autor (2)
Crear una solicitud de compra Refinar búsqueda
TÃtulo : Research Advances in Cloud Computing Tipo de documento: documento electrónico Autores: Chaudhary, Sanjay, ; Somani, Gaurav, ; Buyya, Rajkumar, Mención de edición: 1 ed. Editorial: Singapore [Malasia] : Springer Fecha de publicación: 2017 Número de páginas: XX, 465 p. 126 ilustraciones, 81 ilustraciones en color. ISBN/ISSN/DL: 978-981-10-5026-8 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Red de computadoras Ordenadores Protección de datos Software de la aplicacion Redes de comunicación informática Hardware de la computadora Seguridad de datos e información Aplicaciones informáticas y de sistemas de información Clasificación: 004.6 Ciencia de los computadores (Interfaces y comunicaciones) Resumen: Este libro aborda el área emergente de la computación en la nube y proporciona una descripción completa de las áreas de investigación, los trabajos recientes y los problemas de investigación abiertos. El paso a la computación en la nube ya no es simplemente un tema de discusión; se ha convertido en una competencia central que toda empresa moderna debe adoptar y en la que sobresalir. Ha cambiado la forma en que se ve la informática empresarial y de Internet, y esta historia de éxito es el resultado de los esfuerzos a largo plazo de la comunidad de investigación informática de todo el mundo. Se prevé que para 2026 más de dos tercios de todas las empresas del mundo funcionarán Ãntegramente en la nube. Estas predicciones han dado lugar a enormes niveles de financiación para la investigación y el desarrollo de la computación en la nube y tecnologÃas relacionadas. En consecuencia, las universidades de todo el mundo han incorporado la computación en la nube y sus tecnologÃas relacionadas en sus planes de estudio, y las organizaciones de tecnologÃa de la información (TI) están acelerando la evolución de sus habilidades para estar mejor preparadas para gestionar las tecnologÃas emergentes y las expectativas públicas de la nube, como nuevos servicios. Nota de contenido: Chapter 1. Towards Performance and Dependability Bench marking of Cloud Computing -- Chapter 2. Big data Security and Privacy Issues in Cloud -- Chapter 3. Resource Allocation in Cloud Computing: Concepts, State of-the-art, and Research Challenges -- Chapter 4. Key management hierarchies for data access control in cloud -- Chapter 5. Accounting models in Cloud Computing -- Chapter 6. Data Analytics in Cloud-A streaming approach -- Chapter 7. Infrastructure Cloud and Performance -- Chapter 8. Cloud Computing for Big Data Analytics -- Chapter 9. Cloud Storage Techniques -- Chapter 10. Identity and Permission Management Challenges for Platform Services in Cloud computing -- Chapter 11. Container-based virtualization and security concerns in them -- Chapter 12. Applications of trusted computing in cloud computing -- Chapter 13. Investigating the possibility of data leakage in time of live VM migration -- Chapter 14. How Cloud Computing Can Transform Businesses? -- Chapter 15. Brokering of Cloud Services -- Chapter 16. Virtualization Security -- Chapter 17. Cloud Service Monitoring-Open Issues and Research Directions. Tipo de medio : Computadora Summary : This book addresses the emerging area of cloud computing, providing a comprehensive overview of the research areas, recent work and open research problems. The move to cloud computing is no longer merely a topic of discussion; it has become a core competency that every modern business needs to embrace and excel at. It has changed the way enterprise and internet computing is viewed, and this success story is the result of the long-term efforts of computing research community around the globe. It is predicted that by 2026 more than two-thirds of all enterprises across the globe will be entirely run in cloud. These predictions have led to huge levels of funding for research and development in cloud computing and related technologies. Accordingly, universities across the globe have incorporated cloud computing and its related technologies in their curriculum, and information technology (IT) organizations are accelerating their skill-set evolution in order to be better prepared tomanage emerging technologies and public expectations of the cloud, such as new services. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Research Advances in Cloud Computing [documento electrónico] / Chaudhary, Sanjay, ; Somani, Gaurav, ; Buyya, Rajkumar, . - 1 ed. . - Singapore [Malasia] : Springer, 2017 . - XX, 465 p. 126 ilustraciones, 81 ilustraciones en color.
ISBN : 978-981-10-5026-8
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Red de computadoras Ordenadores Protección de datos Software de la aplicacion Redes de comunicación informática Hardware de la computadora Seguridad de datos e información Aplicaciones informáticas y de sistemas de información Clasificación: 004.6 Ciencia de los computadores (Interfaces y comunicaciones) Resumen: Este libro aborda el área emergente de la computación en la nube y proporciona una descripción completa de las áreas de investigación, los trabajos recientes y los problemas de investigación abiertos. El paso a la computación en la nube ya no es simplemente un tema de discusión; se ha convertido en una competencia central que toda empresa moderna debe adoptar y en la que sobresalir. Ha cambiado la forma en que se ve la informática empresarial y de Internet, y esta historia de éxito es el resultado de los esfuerzos a largo plazo de la comunidad de investigación informática de todo el mundo. Se prevé que para 2026 más de dos tercios de todas las empresas del mundo funcionarán Ãntegramente en la nube. Estas predicciones han dado lugar a enormes niveles de financiación para la investigación y el desarrollo de la computación en la nube y tecnologÃas relacionadas. En consecuencia, las universidades de todo el mundo han incorporado la computación en la nube y sus tecnologÃas relacionadas en sus planes de estudio, y las organizaciones de tecnologÃa de la información (TI) están acelerando la evolución de sus habilidades para estar mejor preparadas para gestionar las tecnologÃas emergentes y las expectativas públicas de la nube, como nuevos servicios. Nota de contenido: Chapter 1. Towards Performance and Dependability Bench marking of Cloud Computing -- Chapter 2. Big data Security and Privacy Issues in Cloud -- Chapter 3. Resource Allocation in Cloud Computing: Concepts, State of-the-art, and Research Challenges -- Chapter 4. Key management hierarchies for data access control in cloud -- Chapter 5. Accounting models in Cloud Computing -- Chapter 6. Data Analytics in Cloud-A streaming approach -- Chapter 7. Infrastructure Cloud and Performance -- Chapter 8. Cloud Computing for Big Data Analytics -- Chapter 9. Cloud Storage Techniques -- Chapter 10. Identity and Permission Management Challenges for Platform Services in Cloud computing -- Chapter 11. Container-based virtualization and security concerns in them -- Chapter 12. Applications of trusted computing in cloud computing -- Chapter 13. Investigating the possibility of data leakage in time of live VM migration -- Chapter 14. How Cloud Computing Can Transform Businesses? -- Chapter 15. Brokering of Cloud Services -- Chapter 16. Virtualization Security -- Chapter 17. Cloud Service Monitoring-Open Issues and Research Directions. Tipo de medio : Computadora Summary : This book addresses the emerging area of cloud computing, providing a comprehensive overview of the research areas, recent work and open research problems. The move to cloud computing is no longer merely a topic of discussion; it has become a core competency that every modern business needs to embrace and excel at. It has changed the way enterprise and internet computing is viewed, and this success story is the result of the long-term efforts of computing research community around the globe. It is predicted that by 2026 more than two-thirds of all enterprises across the globe will be entirely run in cloud. These predictions have led to huge levels of funding for research and development in cloud computing and related technologies. Accordingly, universities across the globe have incorporated cloud computing and its related technologies in their curriculum, and information technology (IT) organizations are accelerating their skill-set evolution in order to be better prepared tomanage emerging technologies and public expectations of the cloud, such as new services. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Versatile Cybersecurity Tipo de documento: documento electrónico Autores: Conti, Mauro, ; Somani, Gaurav, ; Poovendran, Radha, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2018 Número de páginas: XVI, 286 p. 70 ilustraciones, 51 ilustraciones en color. ISBN/ISSN/DL: 978-3-319-97643-3 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Protección de datos Red de computadoras Seguridad de datos e información Redes de comunicación informática Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: La investigación en seguridad cibernética es una de las áreas importantes en el ámbito de la informática que también desempeña un papel importante en la vida de casi todos los individuos, empresas, sociedades y paÃses, como ilustra este libro. Una gran cantidad de libros de seguridad avanzada se centran en la criptografÃa o la seguridad del sistema, que cubre tanto la seguridad de la información como la de la red. Sin embargo, apenas hay libros disponibles para estudiantes de nivel avanzado e investigadores en investigación de seguridad para estudiar sistemáticamente cómo la comunidad estudia, modela, planifica y combate los principales ataques. Este libro pretende llenar este vacÃo. Este libro proporciona contenido centrado en ataques especÃficos o familias de ataques. Estas discusiones dedicadas en forma de capÃtulos individuales cubren la aplicación o aspectos especÃficos del área, mientras discuten la ubicación de soluciones de defensa para combatir los ataques. Incluye ocho capÃtulos de alta calidad de grupos de investigación de seguridad establecidos en todo el mundo, que abordan ataques importantes desde aspectos teóricos (modelado) asà como prácticos. Cada capÃtulo reúne información completa y estructurada sobre un ataque o una familia de ataques. Los autores presentan detalles nÃtidos sobre el estado del arte con ilustraciones de calidad de los mecanismos de defensa y problemas de investigación abiertos. Este libro también cubre varias familias de ataques importantes, como amenazas internas, ataques de ingenierÃa social semántica, ataques distribuidos de denegación de servicio, ataques basados ​​en botnets, ataques basados ​​en malware cibernético fÃsico, ataques entre máquinas virtuales y ataques de canales encubiertos de IoT. Este libro servirá a los intereses de los entusiastas de la ciberseguridad, estudiantes universitarios, posgraduados, investigadores y profesionales que trabajan en este campo. . Nota de contenido: 1 An Android-based Covert Channel Framework on Wearables Using Status Bar Notifications -- 2 Insider Threat Detection: Machine Learning Way -- 3 Distributed Denial of Service Attacks and Defense Mechanisms: Current Landscape and Future Directions -- 4 Protection Against Semantic Social Engineering Attacks -- 5 Cryptographic Program Obfuscation: Practical Solutions and Application-Driven Models -- 6 Botnet-Based Attacks and Defense Mechanisms -- 7 Catastrophic Cyber-Physical Malware -- 8 Cross-VM Attacks: Attack Taxonomy, Defense Mechanisms, and New Directions. Tipo de medio : Computadora Summary : Cyber security research is one of the important areas in the computer science domain which also plays a major role in the life of almost every individual, enterprise, society and country, which this book illustrates. A large number of advanced security books focus on either cryptography or system security which covers both information and network security. However, there is hardly any books available for advanced-level students and research scholars in security research to systematically study how the major attacks are studied, modeled, planned and combated by the community. This book aims to fill this gap. This book provides focused content related to specific attacks or attack families. These dedicated discussions in the form of individual chapters covers the application or area specific aspects, while discussing the placement of defense solutions to combat the attacks. It includes eight high quality chaptersfrom established security research groups worldwide, which address important attacks from theoretical (modeling) as well as practical aspects. Each chapter brings together comprehensive and structured information on an attack or an attack family. The authors present crisp detailing on the state of the art with quality illustration of defense mechanisms and open research problems. This book also covers various important attacks families such as insider threats, semantics social engineering attacks, distributed denial of service attacks, botnet based attacks, cyber physical malware based attacks, cross-vm attacks, and IoT covert channel attacks. This book will serve the interests of cyber security enthusiasts, undergraduates, post-graduates, researchers and professionals working in this field. . Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Versatile Cybersecurity [documento electrónico] / Conti, Mauro, ; Somani, Gaurav, ; Poovendran, Radha, . - 1 ed. . - [s.l.] : Springer, 2018 . - XVI, 286 p. 70 ilustraciones, 51 ilustraciones en color.
ISBN : 978-3-319-97643-3
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Protección de datos Red de computadoras Seguridad de datos e información Redes de comunicación informática Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: La investigación en seguridad cibernética es una de las áreas importantes en el ámbito de la informática que también desempeña un papel importante en la vida de casi todos los individuos, empresas, sociedades y paÃses, como ilustra este libro. Una gran cantidad de libros de seguridad avanzada se centran en la criptografÃa o la seguridad del sistema, que cubre tanto la seguridad de la información como la de la red. Sin embargo, apenas hay libros disponibles para estudiantes de nivel avanzado e investigadores en investigación de seguridad para estudiar sistemáticamente cómo la comunidad estudia, modela, planifica y combate los principales ataques. Este libro pretende llenar este vacÃo. Este libro proporciona contenido centrado en ataques especÃficos o familias de ataques. Estas discusiones dedicadas en forma de capÃtulos individuales cubren la aplicación o aspectos especÃficos del área, mientras discuten la ubicación de soluciones de defensa para combatir los ataques. Incluye ocho capÃtulos de alta calidad de grupos de investigación de seguridad establecidos en todo el mundo, que abordan ataques importantes desde aspectos teóricos (modelado) asà como prácticos. Cada capÃtulo reúne información completa y estructurada sobre un ataque o una familia de ataques. Los autores presentan detalles nÃtidos sobre el estado del arte con ilustraciones de calidad de los mecanismos de defensa y problemas de investigación abiertos. Este libro también cubre varias familias de ataques importantes, como amenazas internas, ataques de ingenierÃa social semántica, ataques distribuidos de denegación de servicio, ataques basados ​​en botnets, ataques basados ​​en malware cibernético fÃsico, ataques entre máquinas virtuales y ataques de canales encubiertos de IoT. Este libro servirá a los intereses de los entusiastas de la ciberseguridad, estudiantes universitarios, posgraduados, investigadores y profesionales que trabajan en este campo. . Nota de contenido: 1 An Android-based Covert Channel Framework on Wearables Using Status Bar Notifications -- 2 Insider Threat Detection: Machine Learning Way -- 3 Distributed Denial of Service Attacks and Defense Mechanisms: Current Landscape and Future Directions -- 4 Protection Against Semantic Social Engineering Attacks -- 5 Cryptographic Program Obfuscation: Practical Solutions and Application-Driven Models -- 6 Botnet-Based Attacks and Defense Mechanisms -- 7 Catastrophic Cyber-Physical Malware -- 8 Cross-VM Attacks: Attack Taxonomy, Defense Mechanisms, and New Directions. Tipo de medio : Computadora Summary : Cyber security research is one of the important areas in the computer science domain which also plays a major role in the life of almost every individual, enterprise, society and country, which this book illustrates. A large number of advanced security books focus on either cryptography or system security which covers both information and network security. However, there is hardly any books available for advanced-level students and research scholars in security research to systematically study how the major attacks are studied, modeled, planned and combated by the community. This book aims to fill this gap. This book provides focused content related to specific attacks or attack families. These dedicated discussions in the form of individual chapters covers the application or area specific aspects, while discussing the placement of defense solutions to combat the attacks. It includes eight high quality chaptersfrom established security research groups worldwide, which address important attacks from theoretical (modeling) as well as practical aspects. Each chapter brings together comprehensive and structured information on an attack or an attack family. The authors present crisp detailing on the state of the art with quality illustration of defense mechanisms and open research problems. This book also covers various important attacks families such as insider threats, semantics social engineering attacks, distributed denial of service attacks, botnet based attacks, cyber physical malware based attacks, cross-vm attacks, and IoT covert channel attacks. This book will serve the interests of cyber security enthusiasts, undergraduates, post-graduates, researchers and professionals working in this field. . Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]