TÃtulo : |
Technology Development for Security Practitioners |
Tipo de documento: |
documento electrónico |
Autores: |
Akhgar, Babak, ; Kavallieros, Dimitrios, ; Sdongos, Evangelos, |
Mención de edición: |
1 ed. |
Editorial: |
[s.l.] : Springer |
Fecha de publicación: |
2021 |
Número de páginas: |
XII, 564 p. 120 ilustraciones, 111 ilustraciones en color. |
ISBN/ISSN/DL: |
978-3-030-69460-9 |
Nota general: |
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. |
Idioma : |
Inglés (eng) |
Palabras clave: |
Telecomunicación Protección de datos Sistemas de seguridad IngenierÃa en Comunicaciones Redes Seguridad de datos e información Ciencia y tecnologÃa de seguridad |
Clasificación: |
621.382 Telecomunicaciones |
Resumen: |
Este volumen está escrito por una combinación de contribuyentes globales de todo el panorama académico, instituciones de investigación, organizaciones policiales y expertos en polÃticas de seguridad e industria privada para abordar algunos de los desafÃos más contemporáneos dentro del dominio de la seguridad global. Esto último incluye la protección de infraestructuras crÃticas (CI), la lucha contra el terrorismo, la aplicación de la web oscura y el análisis de un gran volumen de datos de inteligencia artificial, la ciberdelincuencia, la delincuencia grave y organizada, la vigilancia de fronteras y la gestión de desastres y crisis. Este tÃtulo explora diversos escenarios de aplicación de las TIC avanzadas en el contexto de la ciberdelincuencia, la seguridad fronteriza y la gestión de crisis, la delincuencia grave y organizada y la protección de infraestructuras crÃticas. Los lectores se beneficiarán de las lecciones aprendidas de más de 30 grandes proyectos de I+D en un contexto de seguridad. El libro aborda no sólo narrativas teóricas pertinentes al tema, sino que también identifica los desafÃos actuales y las amenazas emergentes a la seguridad, proporciona un análisis de las brechas de capacidad operativa e incluye soluciones aplicadas en el mundo real. Ofrece perspectivas de contribuciones de I+D para fortalecer el potencial de seguridad de un grupo multidisciplinario de partes interesadas de varios dominios; Aborda una variedad de temas de seguridad vistos desde el punto de vista de los profesionales; Proporciona una colección ampliada de resultados obtenidos de proyectos de investigación de seguridad avanzada. El CapÃtulo 11 está disponible en acceso abierto bajo una licencia IGO Creative Commons Attribution 3.0 a través de link.springer.com y el CapÃtulo 16 está disponible en acceso abierto bajo una licencia Creative Commons Attribution 4.0 International a través de link.springer.com. |
Nota de contenido: |
Introduction -- Part 1: Cyber Crime, Cyber Terrorism and Cyber Security Cybercrime -- Cyber Terrorism -- Cyber Security -- AI and Cyber -- Part 2: Border Security -- Border Security Technologies -- Methodological approaches to border security -- Integrated platforms for border security management -- Part 3 Serious and Organized Crime (SOC) -- Data Integration for combating SOC -- Big Data Analytics in context of SOC -- Data Visualisation and pattern matching -- AI and SOC -- Part 4: Protection of Critical Infrastructures (CI) -- Cyber and System security for protection of CI -- Physical security of CI -- Role of UAVs in protection of CI -- Case studies in protection of CI -- Part 5: Disaster and Crisis management -- First responders technology -- Crisis management -- Disaster management and Resilience strengthening technologies -- Conclusion. |
Tipo de medio : |
Computadora |
Summary : |
This volume is authored by a mix of global contributors from across the landscape of academia, research institutions, police organizations, and experts in security policy and private industry to address some of the most contemporary challenges within the global security domain. The latter includes protection of critical infrastructures (CI), counter-terrorism, application of dark web, and analysis of a large volume of artificial intelligence data, cybercrime, serious and organised crime, border surveillance, and management of disasters and crises. This title explores various application scenarios of advanced ICT in the context of cybercrime, border security and crisis management, serious and organised crime, and protection of critical infrastructures. Readers will benefit from lessons learned from more than 30 large R&D projects within a security context. The book addresses not only theoretical narratives pertinent to the subject but also identifies current challenges and emergingsecurity threats, provides analysis of operational capability gaps, and includes real-world applied solutions. Offers perspectives of R&D contributions to strengthening security potential from a multidisciplinary group of stakeholders from several domains; Addresses a range of security topics seen from the viewpoint of practitioners; Provides an extended collection of results delivered by advanced security research projects. Chapter 11 is available open access under a Creative Commons Attribution 3.0 IGO License via link.springer.com and Chapter 16 is available open access under a Creative Commons Attribution 4.0 International License via link.springer.com. |
Enlace de acceso : |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
Technology Development for Security Practitioners [documento electrónico] / Akhgar, Babak, ; Kavallieros, Dimitrios, ; Sdongos, Evangelos, . - 1 ed. . - [s.l.] : Springer, 2021 . - XII, 564 p. 120 ilustraciones, 111 ilustraciones en color. ISBN : 978-3-030-69460-9 Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés ( eng)
Palabras clave: |
Telecomunicación Protección de datos Sistemas de seguridad IngenierÃa en Comunicaciones Redes Seguridad de datos e información Ciencia y tecnologÃa de seguridad |
Clasificación: |
621.382 Telecomunicaciones |
Resumen: |
Este volumen está escrito por una combinación de contribuyentes globales de todo el panorama académico, instituciones de investigación, organizaciones policiales y expertos en polÃticas de seguridad e industria privada para abordar algunos de los desafÃos más contemporáneos dentro del dominio de la seguridad global. Esto último incluye la protección de infraestructuras crÃticas (CI), la lucha contra el terrorismo, la aplicación de la web oscura y el análisis de un gran volumen de datos de inteligencia artificial, la ciberdelincuencia, la delincuencia grave y organizada, la vigilancia de fronteras y la gestión de desastres y crisis. Este tÃtulo explora diversos escenarios de aplicación de las TIC avanzadas en el contexto de la ciberdelincuencia, la seguridad fronteriza y la gestión de crisis, la delincuencia grave y organizada y la protección de infraestructuras crÃticas. Los lectores se beneficiarán de las lecciones aprendidas de más de 30 grandes proyectos de I+D en un contexto de seguridad. El libro aborda no sólo narrativas teóricas pertinentes al tema, sino que también identifica los desafÃos actuales y las amenazas emergentes a la seguridad, proporciona un análisis de las brechas de capacidad operativa e incluye soluciones aplicadas en el mundo real. Ofrece perspectivas de contribuciones de I+D para fortalecer el potencial de seguridad de un grupo multidisciplinario de partes interesadas de varios dominios; Aborda una variedad de temas de seguridad vistos desde el punto de vista de los profesionales; Proporciona una colección ampliada de resultados obtenidos de proyectos de investigación de seguridad avanzada. El CapÃtulo 11 está disponible en acceso abierto bajo una licencia IGO Creative Commons Attribution 3.0 a través de link.springer.com y el CapÃtulo 16 está disponible en acceso abierto bajo una licencia Creative Commons Attribution 4.0 International a través de link.springer.com. |
Nota de contenido: |
Introduction -- Part 1: Cyber Crime, Cyber Terrorism and Cyber Security Cybercrime -- Cyber Terrorism -- Cyber Security -- AI and Cyber -- Part 2: Border Security -- Border Security Technologies -- Methodological approaches to border security -- Integrated platforms for border security management -- Part 3 Serious and Organized Crime (SOC) -- Data Integration for combating SOC -- Big Data Analytics in context of SOC -- Data Visualisation and pattern matching -- AI and SOC -- Part 4: Protection of Critical Infrastructures (CI) -- Cyber and System security for protection of CI -- Physical security of CI -- Role of UAVs in protection of CI -- Case studies in protection of CI -- Part 5: Disaster and Crisis management -- First responders technology -- Crisis management -- Disaster management and Resilience strengthening technologies -- Conclusion. |
Tipo de medio : |
Computadora |
Summary : |
This volume is authored by a mix of global contributors from across the landscape of academia, research institutions, police organizations, and experts in security policy and private industry to address some of the most contemporary challenges within the global security domain. The latter includes protection of critical infrastructures (CI), counter-terrorism, application of dark web, and analysis of a large volume of artificial intelligence data, cybercrime, serious and organised crime, border surveillance, and management of disasters and crises. This title explores various application scenarios of advanced ICT in the context of cybercrime, border security and crisis management, serious and organised crime, and protection of critical infrastructures. Readers will benefit from lessons learned from more than 30 large R&D projects within a security context. The book addresses not only theoretical narratives pertinent to the subject but also identifies current challenges and emergingsecurity threats, provides analysis of operational capability gaps, and includes real-world applied solutions. Offers perspectives of R&D contributions to strengthening security potential from a multidisciplinary group of stakeholders from several domains; Addresses a range of security topics seen from the viewpoint of practitioners; Provides an extended collection of results delivered by advanced security research projects. Chapter 11 is available open access under a Creative Commons Attribution 3.0 IGO License via link.springer.com and Chapter 16 is available open access under a Creative Commons Attribution 4.0 International License via link.springer.com. |
Enlace de acceso : |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
|  |