Información del autor
Autor Pawlick, Jeffrey |
Documentos disponibles escritos por este autor (1)



TÃtulo : Game Theory for Cyber Deception : From Theory to Applications Tipo de documento: documento electrónico Autores: Pawlick, Jeffrey, ; Zhu, Quanyan, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2021 Número de páginas: XIII, 190 p. 62 ilustraciones, 53 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-66065-9 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Seguridad de datos e información Aplicaciones matemáticas en informática Informática Matemáticas Protección de datos Clasificación: Resumen: Este libro presenta la teorÃa de juegos como un medio para conceptualizar, modelar y analizar el ciberengaño. Basándose en una colección de investigaciones sobre engaños de los últimos 10 años, los autores desarrollan una taxonomÃa de seis especies de ciberengaño defensivo. Tres de estas seis especies se destacan en el contexto de problemas emergentes como la privacidad frente al rastreo ubicuo en Internet de las cosas (IoT), las redes trampa dinámicas para la observación de amenazas persistentes avanzadas (APT) y la defensa activa contra la denegación fÃsica de ataques a servicios (PDoS). Debido a su tratamiento excepcionalmente exhaustivo del ciberengaño, este libro servirá como una contribución oportuna y un recurso valioso en este campo activo. Los capÃtulos iniciales presentan tanto la ciberseguridad de una manera adecuada para los teóricos de juegos como la teorÃa de juegos apropiada para los profesionales de la ciberseguridad. Luego, el capÃtulo cuatro guÃa a los lectores a través del campo especÃfico del ciberengaño defensivo. Una caracterÃstica clave de los capÃtulos restantes es el desarrollo de un modelo de juego de señalización para las especies de engaños filtrados que aparecen en los honeypots y honeyfiles. Este modelo se amplÃa para estudiar las interacciones entre múltiples agentes con diferentes capacidades para detectar el engaño. TeorÃa de juegos para el engaño cibernético atraerá a estudiantes universitarios avanzados, estudiantes de posgrado e investigadores interesados ​​en aplicar la teorÃa de juegos a la ciberseguridad. También será valioso para investigadores y profesionales que trabajan en ciberseguridad y buscan una introducción a la teorÃa de juegos. Nota de contenido: Part I Fundamentals -- Introduction -- Nash and Stackelberg Games -- Introduction to Incomplete Information -- Part II Defensive Deception -- A Taxonomy of Defensive Deception -- Obfuscation -- Honey-X -- Attacker Engagement -- Part III Mitigation of Malicious Deception -- Strategic Trust -- Active Crowd Defense -- Part IV Challenges and Opportunities in Cyber Deception -- Insights and Future Directions -- Current Challenges in Cyber Deception. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Game Theory for Cyber Deception : From Theory to Applications [documento electrónico] / Pawlick, Jeffrey, ; Zhu, Quanyan, . - 1 ed. . - [s.l.] : Springer, 2021 . - XIII, 190 p. 62 ilustraciones, 53 ilustraciones en color.
ISBN : 978-3-030-66065-9
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Seguridad de datos e información Aplicaciones matemáticas en informática Informática Matemáticas Protección de datos Clasificación: Resumen: Este libro presenta la teorÃa de juegos como un medio para conceptualizar, modelar y analizar el ciberengaño. Basándose en una colección de investigaciones sobre engaños de los últimos 10 años, los autores desarrollan una taxonomÃa de seis especies de ciberengaño defensivo. Tres de estas seis especies se destacan en el contexto de problemas emergentes como la privacidad frente al rastreo ubicuo en Internet de las cosas (IoT), las redes trampa dinámicas para la observación de amenazas persistentes avanzadas (APT) y la defensa activa contra la denegación fÃsica de ataques a servicios (PDoS). Debido a su tratamiento excepcionalmente exhaustivo del ciberengaño, este libro servirá como una contribución oportuna y un recurso valioso en este campo activo. Los capÃtulos iniciales presentan tanto la ciberseguridad de una manera adecuada para los teóricos de juegos como la teorÃa de juegos apropiada para los profesionales de la ciberseguridad. Luego, el capÃtulo cuatro guÃa a los lectores a través del campo especÃfico del ciberengaño defensivo. Una caracterÃstica clave de los capÃtulos restantes es el desarrollo de un modelo de juego de señalización para las especies de engaños filtrados que aparecen en los honeypots y honeyfiles. Este modelo se amplÃa para estudiar las interacciones entre múltiples agentes con diferentes capacidades para detectar el engaño. TeorÃa de juegos para el engaño cibernético atraerá a estudiantes universitarios avanzados, estudiantes de posgrado e investigadores interesados ​​en aplicar la teorÃa de juegos a la ciberseguridad. También será valioso para investigadores y profesionales que trabajan en ciberseguridad y buscan una introducción a la teorÃa de juegos. Nota de contenido: Part I Fundamentals -- Introduction -- Nash and Stackelberg Games -- Introduction to Incomplete Information -- Part II Defensive Deception -- A Taxonomy of Defensive Deception -- Obfuscation -- Honey-X -- Attacker Engagement -- Part III Mitigation of Malicious Deception -- Strategic Trust -- Active Crowd Defense -- Part IV Challenges and Opportunities in Cyber Deception -- Insights and Future Directions -- Current Challenges in Cyber Deception. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]