Información del autor
Autor Jajodia, Sushil |
Documentos disponibles escritos por este autor (4)



Adaptive Autonomous Secure Cyber Systems / Jajodia, Sushil ; Cybenko, George ; Subrahmanian, V.S ; Swarup, Vipin ; Wang, Cliff ; Wellman, Michael
![]()
TÃtulo : Adaptive Autonomous Secure Cyber Systems Tipo de documento: documento electrónico Autores: Jajodia, Sushil, ; Cybenko, George, ; Subrahmanian, V.S, ; Swarup, Vipin, ; Wang, Cliff, ; Wellman, Michael, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: X, 289 p. 68 ilustraciones, 59 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-33432-1 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Inteligencia artificial Red de computadoras Seguridad de datos e información Redes de comunicación informática Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro explora problemas cientÃficos fundamentales esenciales para la ciberdefensa autónoma. Las áreas especÃficas incluyen: defensas de objetivos móviles (MTD) basadas en teorÃas de juego y control y defensas cibernéticas adaptativas (ACD) para operaciones cibernéticas totalmente autónomas; La medida en que los sistemas cibernéticos autónomos pueden diseñarse y operarse en un marco que sea significativamente diferente de los sistemas humanos que operamos actualmente; Algoritmos de aprendizaje en lÃnea, incluidas redes recurrentes profundas y aprendizaje por refuerzo, para los tipos de conciencia situacional y decisiones que requerirán los sistemas cibernéticos autónomos; Comprensión humana y control de ciberdefensas autónomas altamente distribuidas; Métricas de desempeño cuantitativas para lo anterior para que los agentes ciberdefensivos autónomos puedan razonar sobre la situación y las respuestas adecuadas, además de permitir a los humanos evaluar y mejorar el sistema autónomo. Este libro establece las bases cientÃficas para los sistemas cibernéticos autónomos adaptativos y, en última instancia, logra una Internet más segura y confiable. Los avances recientes en ciberdefensa adaptativa (ACD) han desarrollado una gama de nuevas técnicas y metodologÃas de ACD para el razonamiento en un entorno adaptativo. La autonomÃa en los sistemas fÃsicos y cibernéticos promete revolucionar las operaciones cibernéticas. La capacidad de los sistemas autónomos para ejecutarse a escalas, alcances y ritmos que exceden los de los humanos y los sistemas controlados por humanos introducirá tipos completamente nuevos de estrategias y tácticas de ciberdefensa, especialmente en entornos fÃsicos y cibernéticos altamente disputados. El desarrollo y la automatización de estrategias cibernéticas que respondan a adversarios autónomos plantean nuevos desafÃos técnicos básicos para la ciberseguridad. Este libro está dirigido a profesionales e investigadores de ciberseguridad (industria, gobiernos y militares). Los estudiantes de nivel avanzado en informática y sistemas de información también encontrarán útil este libro como libro de texto de secundaria. Nota de contenido: 1. Reference Architecture of an Autonomous Agent for Cyber Defense of Complex Military Systems -- 2. Defending against Machine Learning based Inference Attacks via Adversarial Examples: Opportunities and Challenges -- 3. Exploring Adversarial Artificial Intelligence for Autonomous Adaptive Cyber Defense -- 4. Can Cyber Operations be Made Autonomous? An Answer from the Situational Awareness Viewpoint -- 5. A framework for studying autonomic computing models in cyber deception -- 6. Autonomous Security Mechanisms for High-Performance Computing Systems: Review and Analysis -- 7. Automated Cyber Risk Mitigation: Making Informed Cost-effective Decisions -- 8. Plan Interdiction Games -- 9. Game Theoretic Cyber Deception to Foil Adversarial Network Reconnaissance -- 10. Strategic Learning for Active, Adaptive, and Autonomous Cyber Defense -- 11. Online Learning Methods for Controlling Dynamic Cyber Deception Strategies -- 12. Phishing URL Detection with Lexical Features and Blacklisted Domains -- 13. An Empirical Study of Secret Security Patch in Open Source Software. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Adaptive Autonomous Secure Cyber Systems [documento electrónico] / Jajodia, Sushil, ; Cybenko, George, ; Subrahmanian, V.S, ; Swarup, Vipin, ; Wang, Cliff, ; Wellman, Michael, . - 1 ed. . - [s.l.] : Springer, 2020 . - X, 289 p. 68 ilustraciones, 59 ilustraciones en color.
ISBN : 978-3-030-33432-1
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Inteligencia artificial Red de computadoras Seguridad de datos e información Redes de comunicación informática Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro explora problemas cientÃficos fundamentales esenciales para la ciberdefensa autónoma. Las áreas especÃficas incluyen: defensas de objetivos móviles (MTD) basadas en teorÃas de juego y control y defensas cibernéticas adaptativas (ACD) para operaciones cibernéticas totalmente autónomas; La medida en que los sistemas cibernéticos autónomos pueden diseñarse y operarse en un marco que sea significativamente diferente de los sistemas humanos que operamos actualmente; Algoritmos de aprendizaje en lÃnea, incluidas redes recurrentes profundas y aprendizaje por refuerzo, para los tipos de conciencia situacional y decisiones que requerirán los sistemas cibernéticos autónomos; Comprensión humana y control de ciberdefensas autónomas altamente distribuidas; Métricas de desempeño cuantitativas para lo anterior para que los agentes ciberdefensivos autónomos puedan razonar sobre la situación y las respuestas adecuadas, además de permitir a los humanos evaluar y mejorar el sistema autónomo. Este libro establece las bases cientÃficas para los sistemas cibernéticos autónomos adaptativos y, en última instancia, logra una Internet más segura y confiable. Los avances recientes en ciberdefensa adaptativa (ACD) han desarrollado una gama de nuevas técnicas y metodologÃas de ACD para el razonamiento en un entorno adaptativo. La autonomÃa en los sistemas fÃsicos y cibernéticos promete revolucionar las operaciones cibernéticas. La capacidad de los sistemas autónomos para ejecutarse a escalas, alcances y ritmos que exceden los de los humanos y los sistemas controlados por humanos introducirá tipos completamente nuevos de estrategias y tácticas de ciberdefensa, especialmente en entornos fÃsicos y cibernéticos altamente disputados. El desarrollo y la automatización de estrategias cibernéticas que respondan a adversarios autónomos plantean nuevos desafÃos técnicos básicos para la ciberseguridad. Este libro está dirigido a profesionales e investigadores de ciberseguridad (industria, gobiernos y militares). Los estudiantes de nivel avanzado en informática y sistemas de información también encontrarán útil este libro como libro de texto de secundaria. Nota de contenido: 1. Reference Architecture of an Autonomous Agent for Cyber Defense of Complex Military Systems -- 2. Defending against Machine Learning based Inference Attacks via Adversarial Examples: Opportunities and Challenges -- 3. Exploring Adversarial Artificial Intelligence for Autonomous Adaptive Cyber Defense -- 4. Can Cyber Operations be Made Autonomous? An Answer from the Situational Awareness Viewpoint -- 5. A framework for studying autonomic computing models in cyber deception -- 6. Autonomous Security Mechanisms for High-Performance Computing Systems: Review and Analysis -- 7. Automated Cyber Risk Mitigation: Making Informed Cost-effective Decisions -- 8. Plan Interdiction Games -- 9. Game Theoretic Cyber Deception to Foil Adversarial Network Reconnaissance -- 10. Strategic Learning for Active, Adaptive, and Autonomous Cyber Defense -- 11. Online Learning Methods for Controlling Dynamic Cyber Deception Strategies -- 12. Phishing URL Detection with Lexical Features and Blacklisted Domains -- 13. An Empirical Study of Secret Security Patch in Open Source Software. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Adversarial and Uncertain Reasoning for Adaptive Cyber Defense / Jajodia, Sushil ; Cybenko, George ; Liu, Peng ; Wang, Cliff ; Wellman, Michael
![]()
TÃtulo : Adversarial and Uncertain Reasoning for Adaptive Cyber Defense : Control- and Game-Theoretic Approaches to Cyber Security Tipo de documento: documento electrónico Autores: Jajodia, Sushil, ; Cybenko, George, ; Liu, Peng, ; Wang, Cliff, ; Wellman, Michael, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: VII, 263 p. 120 ilustraciones, 45 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-30719-6 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Delitos informáticos IngenierÃa Informática Red de computadoras Ordenadores Informática Estadistica matematica Crimen informático IngenierÃa Informática y Redes Entornos informáticos Redes de comunicación informática Probabilidad y EstadÃstica en Informática Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Las ciberdefensas actuales son en gran medida estáticas, lo que permite a los adversarios planificar previamente sus ataques. En respuesta a esta situación, los investigadores han comenzado a investigar varios métodos que hacen que los sistemas de información en red sean menos homogéneos y menos predecibles mediante sistemas de ingenierÃa que tienen funcionalidades homogéneas pero manifestaciones aleatorias. Los 10 artÃculos incluidos en esta Encuesta de Estado del Arte presentan avances recientes realizados por un gran equipo de investigadores que trabajaron en el mismo proyecto de la Iniciativa de Investigación Universitaria Multidisciplinaria (MURI) del Departamento de Defensa de EE. UU. durante 2013-2019. Este proyecto ha desarrollado una nueva clase de tecnologÃas llamada Defensa Cibernética Adaptativa (ACD) basándose en dos áreas de investigación activas pero hasta ahora separadas: Técnicas de Adaptación (AT) y Razonamiento Adversario (AR). Los métodos de AT introducen diversidad e incertidumbre en las redes, aplicaciones y hosts. La RA combina aprendizaje automático, ciencias del comportamiento, investigación de operaciones, teorÃa de control y teorÃa de juegos para abordar el objetivo de calcular estrategias efectivas en entornos dinámicos y conflictivos. . Nota de contenido: Overview of Control and Game Theory in Adaptive Cyber-Defenses -- Control Theoretic Approaches to Cyber-Security -- Game-Theoretic Approaches to Cyber-Security: Issues and Challenges and Results -- Reinforcement Learning for Adaptive Cyber Defense against Zero-day Attacks -- Moving Target Defense Quantification -- Empirical Game-Theoretic Methods for Adaptive Cyber-Defense -- MTD Techniques for Memory Protection against Zero-Day Attacks -- Adaptive Cyber Defenses for Botnet Detection and Mitigation -- Optimizing Alert Data Management Processes at a Cyber Security Operations Center -- Online and Scalable Adaptive Cyber Defense. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Adversarial and Uncertain Reasoning for Adaptive Cyber Defense : Control- and Game-Theoretic Approaches to Cyber Security [documento electrónico] / Jajodia, Sushil, ; Cybenko, George, ; Liu, Peng, ; Wang, Cliff, ; Wellman, Michael, . - 1 ed. . - [s.l.] : Springer, 2019 . - VII, 263 p. 120 ilustraciones, 45 ilustraciones en color.
ISBN : 978-3-030-30719-6
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Delitos informáticos IngenierÃa Informática Red de computadoras Ordenadores Informática Estadistica matematica Crimen informático IngenierÃa Informática y Redes Entornos informáticos Redes de comunicación informática Probabilidad y EstadÃstica en Informática Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Las ciberdefensas actuales son en gran medida estáticas, lo que permite a los adversarios planificar previamente sus ataques. En respuesta a esta situación, los investigadores han comenzado a investigar varios métodos que hacen que los sistemas de información en red sean menos homogéneos y menos predecibles mediante sistemas de ingenierÃa que tienen funcionalidades homogéneas pero manifestaciones aleatorias. Los 10 artÃculos incluidos en esta Encuesta de Estado del Arte presentan avances recientes realizados por un gran equipo de investigadores que trabajaron en el mismo proyecto de la Iniciativa de Investigación Universitaria Multidisciplinaria (MURI) del Departamento de Defensa de EE. UU. durante 2013-2019. Este proyecto ha desarrollado una nueva clase de tecnologÃas llamada Defensa Cibernética Adaptativa (ACD) basándose en dos áreas de investigación activas pero hasta ahora separadas: Técnicas de Adaptación (AT) y Razonamiento Adversario (AR). Los métodos de AT introducen diversidad e incertidumbre en las redes, aplicaciones y hosts. La RA combina aprendizaje automático, ciencias del comportamiento, investigación de operaciones, teorÃa de control y teorÃa de juegos para abordar el objetivo de calcular estrategias efectivas en entornos dinámicos y conflictivos. . Nota de contenido: Overview of Control and Game Theory in Adaptive Cyber-Defenses -- Control Theoretic Approaches to Cyber-Security -- Game-Theoretic Approaches to Cyber-Security: Issues and Challenges and Results -- Reinforcement Learning for Adaptive Cyber Defense against Zero-day Attacks -- Moving Target Defense Quantification -- Empirical Game-Theoretic Methods for Adaptive Cyber-Defense -- MTD Techniques for Memory Protection against Zero-Day Attacks -- Adaptive Cyber Defenses for Botnet Detection and Mitigation -- Optimizing Alert Data Management Processes at a Cyber Security Operations Center -- Online and Scalable Adaptive Cyber Defense. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Network Security Metrics Tipo de documento: documento electrónico Autores: Wang, Lingyu, ; Jajodia, Sushil, ; Singhal, Anoop, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2017 Número de páginas: XIV, 207 p. 110 ilustraciones, 63 ilustraciones en color. ISBN/ISSN/DL: 978-3-319-66505-4 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Red de computadoras CriptografÃa Cifrado de datos (Informática) Seguridad de datos e información Redes de comunicación informática CriptologÃa Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro examina diferentes aspectos de las métricas de seguridad de red y su aplicación a las redes empresariales. Uno de los problemas más pertinentes a la hora de proteger las redes informáticas de misión crÃtica es la falta de métricas de seguridad eficaces, que este libro analiza en detalle. Dado que "no se puede mejorar lo que no se puede medir", una métrica de seguridad de red es esencial para evaluar la eficacia relativa de las posibles soluciones de seguridad de red. Los autores comienzan examinando las limitaciones de las soluciones y estándares existentes sobre métricas de seguridad, como CVSS y superficie de ataque, que normalmente se centran en vulnerabilidades conocidas en productos o sistemas de software individuales. Los primeros capÃtulos de este libro describen diferentes enfoques para fusionar los valores de métricas individuales obtenidos a partir de las puntuaciones CVSS en una medida general de seguridad de red mediante gráficos de ataque. Dado que las puntuaciones CVSS solo están disponibles para vulnerabilidades conocidas previamente, estos enfoques no consideran la amenaza de ataques desconocidos que explotan las denominadas vulnerabilidades de dÃa cero. Por lo tanto, varios capÃtulos de este libro están dedicados a desarrollar métricas de seguridad de red especialmente diseñadas para lidiar con ataques de dÃa cero donde el desafÃo es que hay poco o ningún conocimiento previo disponible sobre las vulnerabilidades explotadas y, por lo tanto, la mayorÃa de las metodologÃas existentes para diseñar métricas de seguridad ya no son efectivas. Finalmente, los autores examinan varias cuestiones sobre la aplicación de métricas de seguridad de red a nivel empresarial. EspecÃficamente, un capÃtulo presenta un conjunto de métricas de seguridad organizadas a lo largo de varias dimensiones para medir y visualizar diferentes aspectos del riesgo de ciberseguridad empresarial, y el último capÃtulo presenta una métrica novedosa para medir la efectividad operativa del centro de operaciones de ciberseguridad (CSOC). Los investigadores de seguridad que trabajan en áreas relacionadas con la seguridad de red o el análisis de seguridad que buscan nuevos temas de investigación, asà como los profesionales de la seguridad, incluidos los administradores de red y los arquitectos de seguridad que buscan enfoques de vanguardia para fortalecer sus redes, encontrarán este libro útil como referencia. Los estudiantes de nivel avanzado que estudian informática e ingenierÃa encontrarán este libro útil como texto secundario. Nota de contenido: 1 Measuring the Overall Network Security by Combining CVSS Scores Based on Attack Graphs and Bayesian Networks -- 2 Refining CVSS-based network security metrics by examining the base scores -- 3 Security Risk Analysis of Enterprise Networks Using Probabilistic Attack Graphs -- 4 k-Zero day safety: Evaluating the resilience of networks against unknown attacks -- 5 Using Bayesian Networks to Fuse Intrusion Evidences and Detect Zero-day Attack Paths -- 6 Evaluating the network diversity of networks against zero-day attacks -- 7 Metrics suite for network attack graph analytics -- 8 A Novel Metric for Measuring Operational Effectiveness of a Cybersecurity Operations Center. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Network Security Metrics [documento electrónico] / Wang, Lingyu, ; Jajodia, Sushil, ; Singhal, Anoop, . - 1 ed. . - [s.l.] : Springer, 2017 . - XIV, 207 p. 110 ilustraciones, 63 ilustraciones en color.
ISBN : 978-3-319-66505-4
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Red de computadoras CriptografÃa Cifrado de datos (Informática) Seguridad de datos e información Redes de comunicación informática CriptologÃa Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro examina diferentes aspectos de las métricas de seguridad de red y su aplicación a las redes empresariales. Uno de los problemas más pertinentes a la hora de proteger las redes informáticas de misión crÃtica es la falta de métricas de seguridad eficaces, que este libro analiza en detalle. Dado que "no se puede mejorar lo que no se puede medir", una métrica de seguridad de red es esencial para evaluar la eficacia relativa de las posibles soluciones de seguridad de red. Los autores comienzan examinando las limitaciones de las soluciones y estándares existentes sobre métricas de seguridad, como CVSS y superficie de ataque, que normalmente se centran en vulnerabilidades conocidas en productos o sistemas de software individuales. Los primeros capÃtulos de este libro describen diferentes enfoques para fusionar los valores de métricas individuales obtenidos a partir de las puntuaciones CVSS en una medida general de seguridad de red mediante gráficos de ataque. Dado que las puntuaciones CVSS solo están disponibles para vulnerabilidades conocidas previamente, estos enfoques no consideran la amenaza de ataques desconocidos que explotan las denominadas vulnerabilidades de dÃa cero. Por lo tanto, varios capÃtulos de este libro están dedicados a desarrollar métricas de seguridad de red especialmente diseñadas para lidiar con ataques de dÃa cero donde el desafÃo es que hay poco o ningún conocimiento previo disponible sobre las vulnerabilidades explotadas y, por lo tanto, la mayorÃa de las metodologÃas existentes para diseñar métricas de seguridad ya no son efectivas. Finalmente, los autores examinan varias cuestiones sobre la aplicación de métricas de seguridad de red a nivel empresarial. EspecÃficamente, un capÃtulo presenta un conjunto de métricas de seguridad organizadas a lo largo de varias dimensiones para medir y visualizar diferentes aspectos del riesgo de ciberseguridad empresarial, y el último capÃtulo presenta una métrica novedosa para medir la efectividad operativa del centro de operaciones de ciberseguridad (CSOC). Los investigadores de seguridad que trabajan en áreas relacionadas con la seguridad de red o el análisis de seguridad que buscan nuevos temas de investigación, asà como los profesionales de la seguridad, incluidos los administradores de red y los arquitectos de seguridad que buscan enfoques de vanguardia para fortalecer sus redes, encontrarán este libro útil como referencia. Los estudiantes de nivel avanzado que estudian informática e ingenierÃa encontrarán este libro útil como texto secundario. Nota de contenido: 1 Measuring the Overall Network Security by Combining CVSS Scores Based on Attack Graphs and Bayesian Networks -- 2 Refining CVSS-based network security metrics by examining the base scores -- 3 Security Risk Analysis of Enterprise Networks Using Probabilistic Attack Graphs -- 4 k-Zero day safety: Evaluating the resilience of networks against unknown attacks -- 5 Using Bayesian Networks to Fuse Intrusion Evidences and Detect Zero-day Attack Paths -- 6 Evaluating the network diversity of networks against zero-day attacks -- 7 Metrics suite for network attack graph analytics -- 8 A Novel Metric for Measuring Operational Effectiveness of a Cybersecurity Operations Center. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Theory and Models for Cyber Situation Awareness Tipo de documento: documento electrónico Autores: Liu, Peng, ; Jajodia, Sushil, ; Wang, Cliff, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2017 Número de páginas: VII, 227 p. 71 ilustraciones ISBN/ISSN/DL: 978-3-319-61152-5 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Software de la aplicacion Inteligencia artificial CriptografÃa Cifrado de datos (Informática) Red de computadoras Protección de datos Algoritmos Aplicaciones informáticas y de sistemas de información CriptologÃa Redes de comunicación informática Seguridad de datos e información Clasificación: 005.3 Ciencia de los computadores (Programas) Resumen: Hoy en dÃa, cuando ocurre un incidente de seguridad, las tres preguntas principales que harÃa un centro de operaciones cibernéticas son: ¿Qué ha sucedido? ¿Por qué sucedió? ¿Qué tengo que hacer? Las respuestas a las dos primeras preguntas forman el núcleo de Cyber ​​Situation Awareness (SA). Que la última cuestión pueda abordarse satisfactoriamente depende en gran medida de la capacidad de concienciación de la situación cibernética de una empresa. El objetivo de este libro es presentar un resumen de los avances de investigación recientes en el desarrollo de capacidades altamente deseables de conciencia de la situación cibernética. Los 8 artÃculos completos invitados presentados en este volumen están organizados en torno a los siguientes temas: conciencia de la situación cibernética centrada en el ser humano y asistida por computadora; aspectos informáticos y de ciencias de la información de los recientes avances en la concienciación sobre la situación cibernética; aspectos de aprendizaje y toma de decisiones de los recientes avances en la concienciación sobre la situación cibernética; Aspectos de la ciencia cognitiva de los avances recientes en la conciencia de la situación cibernética. Nota de contenido: Computer-aided human centric cyber situation awareness -- Computer and information science aspects of the recent advances in cyber situation awareness -- Learning and decision making aspects of the recent advances in cyber situation awareness -- Cognitive science aspects of the recent advances in cyber situation awareness. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Theory and Models for Cyber Situation Awareness [documento electrónico] / Liu, Peng, ; Jajodia, Sushil, ; Wang, Cliff, . - 1 ed. . - [s.l.] : Springer, 2017 . - VII, 227 p. 71 ilustraciones.
ISBN : 978-3-319-61152-5
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Software de la aplicacion Inteligencia artificial CriptografÃa Cifrado de datos (Informática) Red de computadoras Protección de datos Algoritmos Aplicaciones informáticas y de sistemas de información CriptologÃa Redes de comunicación informática Seguridad de datos e información Clasificación: 005.3 Ciencia de los computadores (Programas) Resumen: Hoy en dÃa, cuando ocurre un incidente de seguridad, las tres preguntas principales que harÃa un centro de operaciones cibernéticas son: ¿Qué ha sucedido? ¿Por qué sucedió? ¿Qué tengo que hacer? Las respuestas a las dos primeras preguntas forman el núcleo de Cyber ​​Situation Awareness (SA). Que la última cuestión pueda abordarse satisfactoriamente depende en gran medida de la capacidad de concienciación de la situación cibernética de una empresa. El objetivo de este libro es presentar un resumen de los avances de investigación recientes en el desarrollo de capacidades altamente deseables de conciencia de la situación cibernética. Los 8 artÃculos completos invitados presentados en este volumen están organizados en torno a los siguientes temas: conciencia de la situación cibernética centrada en el ser humano y asistida por computadora; aspectos informáticos y de ciencias de la información de los recientes avances en la concienciación sobre la situación cibernética; aspectos de aprendizaje y toma de decisiones de los recientes avances en la concienciación sobre la situación cibernética; Aspectos de la ciencia cognitiva de los avances recientes en la conciencia de la situación cibernética. Nota de contenido: Computer-aided human centric cyber situation awareness -- Computer and information science aspects of the recent advances in cyber situation awareness -- Learning and decision making aspects of the recent advances in cyber situation awareness -- Cognitive science aspects of the recent advances in cyber situation awareness. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]