Autor Cybenko, George
|
|
Documentos disponibles escritos por este autor (3)
Hacer una sugerencia Refinar búsquedaAdaptive Autonomous Secure Cyber Systems / Jajodia, Sushil ; Cybenko, George ; Subrahmanian, V.S ; Swarup, Vipin ; Wang, Cliff ; Wellman, Michael
![]()
Título : Adaptive Autonomous Secure Cyber Systems Tipo de documento: documento electrónico Autores: Jajodia, Sushil, ; Cybenko, George, ; Subrahmanian, V.S, ; Swarup, Vipin, ; Wang, Cliff, ; Wellman, Michael, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: X, 289 p. 68 ilustraciones, 59 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-33432-1 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Inteligencia artificial Red de computadoras Seguridad de datos e información Redes de comunicación informática Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro explora problemas científicos fundamentales esenciales para la ciberdefensa autónoma. Las áreas específicas incluyen: defensas de objetivos móviles (MTD) basadas en teorías de juego y control y defensas cibernéticas adaptativas (ACD) para operaciones cibernéticas totalmente autónomas; La medida en que los sistemas cibernéticos autónomos pueden diseñarse y operarse en un marco que sea significativamente diferente de los sistemas humanos que operamos actualmente; Algoritmos de aprendizaje en línea, incluidas redes recurrentes profundas y aprendizaje por refuerzo, para los tipos de conciencia situacional y decisiones que requerirán los sistemas cibernéticos autónomos; Comprensión humana y control de ciberdefensas autónomas altamente distribuidas; Métricas de desempeño cuantitativas para lo anterior para que los agentes ciberdefensivos autónomos puedan razonar sobre la situación y las respuestas adecuadas, además de permitir a los humanos evaluar y mejorar el sistema autónomo. Este libro establece las bases científicas para los sistemas cibernéticos autónomos adaptativos y, en última instancia, logra una Internet más segura y confiable. Los avances recientes en ciberdefensa adaptativa (ACD) han desarrollado una gama de nuevas técnicas y metodologías de ACD para el razonamiento en un entorno adaptativo. La autonomía en los sistemas físicos y cibernéticos promete revolucionar las operaciones cibernéticas. La capacidad de los sistemas autónomos para ejecutarse a escalas, alcances y ritmos que exceden los de los humanos y los sistemas controlados por humanos introducirá tipos completamente nuevos de estrategias y tácticas de ciberdefensa, especialmente en entornos físicos y cibernéticos altamente disputados. El desarrollo y la automatización de estrategias cibernéticas que respondan a adversarios autónomos plantean nuevos desafíos técnicos básicos para la ciberseguridad. Este libro está dirigido a profesionales e investigadores de ciberseguridad (industria, gobiernos y militares). Los estudiantes de nivel avanzado en informática y sistemas de información también encontrarán útil este libro como libro de texto de secundaria. Nota de contenido: 1. Reference Architecture of an Autonomous Agent for Cyber Defense of Complex Military Systems -- 2. Defending against Machine Learning based Inference Attacks via Adversarial Examples: Opportunities and Challenges -- 3. Exploring Adversarial Artificial Intelligence for Autonomous Adaptive Cyber Defense -- 4. Can Cyber Operations be Made Autonomous? An Answer from the Situational Awareness Viewpoint -- 5. A framework for studying autonomic computing models in cyber deception -- 6. Autonomous Security Mechanisms for High-Performance Computing Systems: Review and Analysis -- 7. Automated Cyber Risk Mitigation: Making Informed Cost-effective Decisions -- 8. Plan Interdiction Games -- 9. Game Theoretic Cyber Deception to Foil Adversarial Network Reconnaissance -- 10. Strategic Learning for Active, Adaptive, and Autonomous Cyber Defense -- 11. Online Learning Methods for Controlling Dynamic Cyber Deception Strategies -- 12. Phishing URL Detection with Lexical Features and Blacklisted Domains -- 13. An Empirical Study of Secret Security Patch in Open Source Software. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Adaptive Autonomous Secure Cyber Systems [documento electrónico] / Jajodia, Sushil, ; Cybenko, George, ; Subrahmanian, V.S, ; Swarup, Vipin, ; Wang, Cliff, ; Wellman, Michael, . - 1 ed. . - [s.l.] : Springer, 2020 . - X, 289 p. 68 ilustraciones, 59 ilustraciones en color.
ISBN : 978-3-030-33432-1
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Inteligencia artificial Red de computadoras Seguridad de datos e información Redes de comunicación informática Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro explora problemas científicos fundamentales esenciales para la ciberdefensa autónoma. Las áreas específicas incluyen: defensas de objetivos móviles (MTD) basadas en teorías de juego y control y defensas cibernéticas adaptativas (ACD) para operaciones cibernéticas totalmente autónomas; La medida en que los sistemas cibernéticos autónomos pueden diseñarse y operarse en un marco que sea significativamente diferente de los sistemas humanos que operamos actualmente; Algoritmos de aprendizaje en línea, incluidas redes recurrentes profundas y aprendizaje por refuerzo, para los tipos de conciencia situacional y decisiones que requerirán los sistemas cibernéticos autónomos; Comprensión humana y control de ciberdefensas autónomas altamente distribuidas; Métricas de desempeño cuantitativas para lo anterior para que los agentes ciberdefensivos autónomos puedan razonar sobre la situación y las respuestas adecuadas, además de permitir a los humanos evaluar y mejorar el sistema autónomo. Este libro establece las bases científicas para los sistemas cibernéticos autónomos adaptativos y, en última instancia, logra una Internet más segura y confiable. Los avances recientes en ciberdefensa adaptativa (ACD) han desarrollado una gama de nuevas técnicas y metodologías de ACD para el razonamiento en un entorno adaptativo. La autonomía en los sistemas físicos y cibernéticos promete revolucionar las operaciones cibernéticas. La capacidad de los sistemas autónomos para ejecutarse a escalas, alcances y ritmos que exceden los de los humanos y los sistemas controlados por humanos introducirá tipos completamente nuevos de estrategias y tácticas de ciberdefensa, especialmente en entornos físicos y cibernéticos altamente disputados. El desarrollo y la automatización de estrategias cibernéticas que respondan a adversarios autónomos plantean nuevos desafíos técnicos básicos para la ciberseguridad. Este libro está dirigido a profesionales e investigadores de ciberseguridad (industria, gobiernos y militares). Los estudiantes de nivel avanzado en informática y sistemas de información también encontrarán útil este libro como libro de texto de secundaria. Nota de contenido: 1. Reference Architecture of an Autonomous Agent for Cyber Defense of Complex Military Systems -- 2. Defending against Machine Learning based Inference Attacks via Adversarial Examples: Opportunities and Challenges -- 3. Exploring Adversarial Artificial Intelligence for Autonomous Adaptive Cyber Defense -- 4. Can Cyber Operations be Made Autonomous? An Answer from the Situational Awareness Viewpoint -- 5. A framework for studying autonomic computing models in cyber deception -- 6. Autonomous Security Mechanisms for High-Performance Computing Systems: Review and Analysis -- 7. Automated Cyber Risk Mitigation: Making Informed Cost-effective Decisions -- 8. Plan Interdiction Games -- 9. Game Theoretic Cyber Deception to Foil Adversarial Network Reconnaissance -- 10. Strategic Learning for Active, Adaptive, and Autonomous Cyber Defense -- 11. Online Learning Methods for Controlling Dynamic Cyber Deception Strategies -- 12. Phishing URL Detection with Lexical Features and Blacklisted Domains -- 13. An Empirical Study of Secret Security Patch in Open Source Software. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Adversarial and Uncertain Reasoning for Adaptive Cyber Defense / Jajodia, Sushil ; Cybenko, George ; Liu, Peng ; Wang, Cliff ; Wellman, Michael
![]()
Título : Adversarial and Uncertain Reasoning for Adaptive Cyber Defense : Control- and Game-Theoretic Approaches to Cyber Security Tipo de documento: documento electrónico Autores: Jajodia, Sushil, ; Cybenko, George, ; Liu, Peng, ; Wang, Cliff, ; Wellman, Michael, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: VII, 263 p. 120 ilustraciones, 45 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-30719-6 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Delitos informáticos Ingeniería Informática Red de computadoras Ordenadores Informática Estadistica matematica Crimen informático Ingeniería Informática y Redes Entornos informáticos Redes de comunicación informática Probabilidad y Estadística en Informática Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Las ciberdefensas actuales son en gran medida estáticas, lo que permite a los adversarios planificar previamente sus ataques. En respuesta a esta situación, los investigadores han comenzado a investigar varios métodos que hacen que los sistemas de información en red sean menos homogéneos y menos predecibles mediante sistemas de ingeniería que tienen funcionalidades homogéneas pero manifestaciones aleatorias. Los 10 artículos incluidos en esta Encuesta de Estado del Arte presentan avances recientes realizados por un gran equipo de investigadores que trabajaron en el mismo proyecto de la Iniciativa de Investigación Universitaria Multidisciplinaria (MURI) del Departamento de Defensa de EE. UU. durante 2013-2019. Este proyecto ha desarrollado una nueva clase de tecnologías llamada Defensa Cibernética Adaptativa (ACD) basándose en dos áreas de investigación activas pero hasta ahora separadas: Técnicas de Adaptación (AT) y Razonamiento Adversario (AR). Los métodos de AT introducen diversidad e incertidumbre en las redes, aplicaciones y hosts. La RA combina aprendizaje automático, ciencias del comportamiento, investigación de operaciones, teoría de control y teoría de juegos para abordar el objetivo de calcular estrategias efectivas en entornos dinámicos y conflictivos. . Nota de contenido: Overview of Control and Game Theory in Adaptive Cyber-Defenses -- Control Theoretic Approaches to Cyber-Security -- Game-Theoretic Approaches to Cyber-Security: Issues and Challenges and Results -- Reinforcement Learning for Adaptive Cyber Defense against Zero-day Attacks -- Moving Target Defense Quantification -- Empirical Game-Theoretic Methods for Adaptive Cyber-Defense -- MTD Techniques for Memory Protection against Zero-Day Attacks -- Adaptive Cyber Defenses for Botnet Detection and Mitigation -- Optimizing Alert Data Management Processes at a Cyber Security Operations Center -- Online and Scalable Adaptive Cyber Defense. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Adversarial and Uncertain Reasoning for Adaptive Cyber Defense : Control- and Game-Theoretic Approaches to Cyber Security [documento electrónico] / Jajodia, Sushil, ; Cybenko, George, ; Liu, Peng, ; Wang, Cliff, ; Wellman, Michael, . - 1 ed. . - [s.l.] : Springer, 2019 . - VII, 263 p. 120 ilustraciones, 45 ilustraciones en color.
ISBN : 978-3-030-30719-6
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Delitos informáticos Ingeniería Informática Red de computadoras Ordenadores Informática Estadistica matematica Crimen informático Ingeniería Informática y Redes Entornos informáticos Redes de comunicación informática Probabilidad y Estadística en Informática Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Las ciberdefensas actuales son en gran medida estáticas, lo que permite a los adversarios planificar previamente sus ataques. En respuesta a esta situación, los investigadores han comenzado a investigar varios métodos que hacen que los sistemas de información en red sean menos homogéneos y menos predecibles mediante sistemas de ingeniería que tienen funcionalidades homogéneas pero manifestaciones aleatorias. Los 10 artículos incluidos en esta Encuesta de Estado del Arte presentan avances recientes realizados por un gran equipo de investigadores que trabajaron en el mismo proyecto de la Iniciativa de Investigación Universitaria Multidisciplinaria (MURI) del Departamento de Defensa de EE. UU. durante 2013-2019. Este proyecto ha desarrollado una nueva clase de tecnologías llamada Defensa Cibernética Adaptativa (ACD) basándose en dos áreas de investigación activas pero hasta ahora separadas: Técnicas de Adaptación (AT) y Razonamiento Adversario (AR). Los métodos de AT introducen diversidad e incertidumbre en las redes, aplicaciones y hosts. La RA combina aprendizaje automático, ciencias del comportamiento, investigación de operaciones, teoría de control y teoría de juegos para abordar el objetivo de calcular estrategias efectivas en entornos dinámicos y conflictivos. . Nota de contenido: Overview of Control and Game Theory in Adaptive Cyber-Defenses -- Control Theoretic Approaches to Cyber-Security -- Game-Theoretic Approaches to Cyber-Security: Issues and Challenges and Results -- Reinforcement Learning for Adaptive Cyber Defense against Zero-day Attacks -- Moving Target Defense Quantification -- Empirical Game-Theoretic Methods for Adaptive Cyber-Defense -- MTD Techniques for Memory Protection against Zero-Day Attacks -- Adaptive Cyber Defenses for Botnet Detection and Mitigation -- Optimizing Alert Data Management Processes at a Cyber Security Operations Center -- Online and Scalable Adaptive Cyber Defense. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i
Título : Graphical Models for Security : 5th International Workshop, GraMSec 2018, Oxford, UK, July 8, 2018, Revised Selected Papers Tipo de documento: documento electrónico Autores: Cybenko, George, ; Pym, David, ; Fila, Barbara, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: XI, 131 p. 56 ilustraciones ISBN/ISSN/DL: 978-3-030-15465-3 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Programación informática Inteligencia artificial Aspectos Legales de la Computación Compiladores e intérpretes Técnicas de programación Computer crime Seguridad de datos e información Tecnología de la información Compiladores (programas informátic Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye artículos seleccionados revisados del 5.º Taller Internacional sobre Modelos Gráficos para la Seguridad, GraMSec 2018, celebrado en Oxford, Reino Unido, en julio de 2018. Los 7 artículos completos presentados en este volumen fueron cuidadosamente revisados y seleccionados entre 21 presentaciones. El libro también contiene una charla invitada. Las contribuciones tratan sobre las últimas investigaciones y desarrollos sobre modelos gráficos para seguridad. Nota de contenido: Tendrils of Crime: Visualizing the Diffusion of Stolen Bitcoins -- Deciding the Non-Emptiness of Attack trees -- Combining Bayesian Networks and Fishbone Diagrams to Distinguish Between Intentional Attacks and Accidental Technical Failures -- Disclosure Analysis of SQL Workflows -- On Linear Logic, Functional Programming, and Attack Trees -- The Attacker Does Not Always Hold the Initiative: Attack Trees with External Refinement -- A State Machine System for Insider Threat Detection. . En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Graphical Models for Security : 5th International Workshop, GraMSec 2018, Oxford, UK, July 8, 2018, Revised Selected Papers [documento electrónico] / Cybenko, George, ; Pym, David, ; Fila, Barbara, . - 1 ed. . - [s.l.] : Springer, 2019 . - XI, 131 p. 56 ilustraciones.
ISBN : 978-3-030-15465-3
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Programación informática Inteligencia artificial Aspectos Legales de la Computación Compiladores e intérpretes Técnicas de programación Computer crime Seguridad de datos e información Tecnología de la información Compiladores (programas informátic Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye artículos seleccionados revisados del 5.º Taller Internacional sobre Modelos Gráficos para la Seguridad, GraMSec 2018, celebrado en Oxford, Reino Unido, en julio de 2018. Los 7 artículos completos presentados en este volumen fueron cuidadosamente revisados y seleccionados entre 21 presentaciones. El libro también contiene una charla invitada. Las contribuciones tratan sobre las últimas investigaciones y desarrollos sobre modelos gráficos para seguridad. Nota de contenido: Tendrils of Crime: Visualizing the Diffusion of Stolen Bitcoins -- Deciding the Non-Emptiness of Attack trees -- Combining Bayesian Networks and Fishbone Diagrams to Distinguish Between Intentional Attacks and Accidental Technical Failures -- Disclosure Analysis of SQL Workflows -- On Linear Logic, Functional Programming, and Attack Trees -- The Attacker Does Not Always Hold the Initiative: Attack Trees with External Refinement -- A State Machine System for Insider Threat Detection. . En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i

