Información del autor
Autor Wang, Cliff |
Documentos disponibles escritos por este autor (5)



Adaptive Autonomous Secure Cyber Systems / Jajodia, Sushil ; Cybenko, George ; Subrahmanian, V.S ; Swarup, Vipin ; Wang, Cliff ; Wellman, Michael
![]()
TÃtulo : Adaptive Autonomous Secure Cyber Systems Tipo de documento: documento electrónico Autores: Jajodia, Sushil, ; Cybenko, George, ; Subrahmanian, V.S, ; Swarup, Vipin, ; Wang, Cliff, ; Wellman, Michael, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: X, 289 p. 68 ilustraciones, 59 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-33432-1 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Inteligencia artificial Red de computadoras Seguridad de datos e información Redes de comunicación informática Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro explora problemas cientÃficos fundamentales esenciales para la ciberdefensa autónoma. Las áreas especÃficas incluyen: defensas de objetivos móviles (MTD) basadas en teorÃas de juego y control y defensas cibernéticas adaptativas (ACD) para operaciones cibernéticas totalmente autónomas; La medida en que los sistemas cibernéticos autónomos pueden diseñarse y operarse en un marco que sea significativamente diferente de los sistemas humanos que operamos actualmente; Algoritmos de aprendizaje en lÃnea, incluidas redes recurrentes profundas y aprendizaje por refuerzo, para los tipos de conciencia situacional y decisiones que requerirán los sistemas cibernéticos autónomos; Comprensión humana y control de ciberdefensas autónomas altamente distribuidas; Métricas de desempeño cuantitativas para lo anterior para que los agentes ciberdefensivos autónomos puedan razonar sobre la situación y las respuestas adecuadas, además de permitir a los humanos evaluar y mejorar el sistema autónomo. Este libro establece las bases cientÃficas para los sistemas cibernéticos autónomos adaptativos y, en última instancia, logra una Internet más segura y confiable. Los avances recientes en ciberdefensa adaptativa (ACD) han desarrollado una gama de nuevas técnicas y metodologÃas de ACD para el razonamiento en un entorno adaptativo. La autonomÃa en los sistemas fÃsicos y cibernéticos promete revolucionar las operaciones cibernéticas. La capacidad de los sistemas autónomos para ejecutarse a escalas, alcances y ritmos que exceden los de los humanos y los sistemas controlados por humanos introducirá tipos completamente nuevos de estrategias y tácticas de ciberdefensa, especialmente en entornos fÃsicos y cibernéticos altamente disputados. El desarrollo y la automatización de estrategias cibernéticas que respondan a adversarios autónomos plantean nuevos desafÃos técnicos básicos para la ciberseguridad. Este libro está dirigido a profesionales e investigadores de ciberseguridad (industria, gobiernos y militares). Los estudiantes de nivel avanzado en informática y sistemas de información también encontrarán útil este libro como libro de texto de secundaria. Nota de contenido: 1. Reference Architecture of an Autonomous Agent for Cyber Defense of Complex Military Systems -- 2. Defending against Machine Learning based Inference Attacks via Adversarial Examples: Opportunities and Challenges -- 3. Exploring Adversarial Artificial Intelligence for Autonomous Adaptive Cyber Defense -- 4. Can Cyber Operations be Made Autonomous? An Answer from the Situational Awareness Viewpoint -- 5. A framework for studying autonomic computing models in cyber deception -- 6. Autonomous Security Mechanisms for High-Performance Computing Systems: Review and Analysis -- 7. Automated Cyber Risk Mitigation: Making Informed Cost-effective Decisions -- 8. Plan Interdiction Games -- 9. Game Theoretic Cyber Deception to Foil Adversarial Network Reconnaissance -- 10. Strategic Learning for Active, Adaptive, and Autonomous Cyber Defense -- 11. Online Learning Methods for Controlling Dynamic Cyber Deception Strategies -- 12. Phishing URL Detection with Lexical Features and Blacklisted Domains -- 13. An Empirical Study of Secret Security Patch in Open Source Software. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Adaptive Autonomous Secure Cyber Systems [documento electrónico] / Jajodia, Sushil, ; Cybenko, George, ; Subrahmanian, V.S, ; Swarup, Vipin, ; Wang, Cliff, ; Wellman, Michael, . - 1 ed. . - [s.l.] : Springer, 2020 . - X, 289 p. 68 ilustraciones, 59 ilustraciones en color.
ISBN : 978-3-030-33432-1
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Inteligencia artificial Red de computadoras Seguridad de datos e información Redes de comunicación informática Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro explora problemas cientÃficos fundamentales esenciales para la ciberdefensa autónoma. Las áreas especÃficas incluyen: defensas de objetivos móviles (MTD) basadas en teorÃas de juego y control y defensas cibernéticas adaptativas (ACD) para operaciones cibernéticas totalmente autónomas; La medida en que los sistemas cibernéticos autónomos pueden diseñarse y operarse en un marco que sea significativamente diferente de los sistemas humanos que operamos actualmente; Algoritmos de aprendizaje en lÃnea, incluidas redes recurrentes profundas y aprendizaje por refuerzo, para los tipos de conciencia situacional y decisiones que requerirán los sistemas cibernéticos autónomos; Comprensión humana y control de ciberdefensas autónomas altamente distribuidas; Métricas de desempeño cuantitativas para lo anterior para que los agentes ciberdefensivos autónomos puedan razonar sobre la situación y las respuestas adecuadas, además de permitir a los humanos evaluar y mejorar el sistema autónomo. Este libro establece las bases cientÃficas para los sistemas cibernéticos autónomos adaptativos y, en última instancia, logra una Internet más segura y confiable. Los avances recientes en ciberdefensa adaptativa (ACD) han desarrollado una gama de nuevas técnicas y metodologÃas de ACD para el razonamiento en un entorno adaptativo. La autonomÃa en los sistemas fÃsicos y cibernéticos promete revolucionar las operaciones cibernéticas. La capacidad de los sistemas autónomos para ejecutarse a escalas, alcances y ritmos que exceden los de los humanos y los sistemas controlados por humanos introducirá tipos completamente nuevos de estrategias y tácticas de ciberdefensa, especialmente en entornos fÃsicos y cibernéticos altamente disputados. El desarrollo y la automatización de estrategias cibernéticas que respondan a adversarios autónomos plantean nuevos desafÃos técnicos básicos para la ciberseguridad. Este libro está dirigido a profesionales e investigadores de ciberseguridad (industria, gobiernos y militares). Los estudiantes de nivel avanzado en informática y sistemas de información también encontrarán útil este libro como libro de texto de secundaria. Nota de contenido: 1. Reference Architecture of an Autonomous Agent for Cyber Defense of Complex Military Systems -- 2. Defending against Machine Learning based Inference Attacks via Adversarial Examples: Opportunities and Challenges -- 3. Exploring Adversarial Artificial Intelligence for Autonomous Adaptive Cyber Defense -- 4. Can Cyber Operations be Made Autonomous? An Answer from the Situational Awareness Viewpoint -- 5. A framework for studying autonomic computing models in cyber deception -- 6. Autonomous Security Mechanisms for High-Performance Computing Systems: Review and Analysis -- 7. Automated Cyber Risk Mitigation: Making Informed Cost-effective Decisions -- 8. Plan Interdiction Games -- 9. Game Theoretic Cyber Deception to Foil Adversarial Network Reconnaissance -- 10. Strategic Learning for Active, Adaptive, and Autonomous Cyber Defense -- 11. Online Learning Methods for Controlling Dynamic Cyber Deception Strategies -- 12. Phishing URL Detection with Lexical Features and Blacklisted Domains -- 13. An Empirical Study of Secret Security Patch in Open Source Software. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Adversarial and Uncertain Reasoning for Adaptive Cyber Defense / Jajodia, Sushil ; Cybenko, George ; Liu, Peng ; Wang, Cliff ; Wellman, Michael
![]()
TÃtulo : Adversarial and Uncertain Reasoning for Adaptive Cyber Defense : Control- and Game-Theoretic Approaches to Cyber Security Tipo de documento: documento electrónico Autores: Jajodia, Sushil, ; Cybenko, George, ; Liu, Peng, ; Wang, Cliff, ; Wellman, Michael, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: VII, 263 p. 120 ilustraciones, 45 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-30719-6 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Delitos informáticos IngenierÃa Informática Red de computadoras Ordenadores Informática Estadistica matematica Crimen informático IngenierÃa Informática y Redes Entornos informáticos Redes de comunicación informática Probabilidad y EstadÃstica en Informática Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Las ciberdefensas actuales son en gran medida estáticas, lo que permite a los adversarios planificar previamente sus ataques. En respuesta a esta situación, los investigadores han comenzado a investigar varios métodos que hacen que los sistemas de información en red sean menos homogéneos y menos predecibles mediante sistemas de ingenierÃa que tienen funcionalidades homogéneas pero manifestaciones aleatorias. Los 10 artÃculos incluidos en esta Encuesta de Estado del Arte presentan avances recientes realizados por un gran equipo de investigadores que trabajaron en el mismo proyecto de la Iniciativa de Investigación Universitaria Multidisciplinaria (MURI) del Departamento de Defensa de EE. UU. durante 2013-2019. Este proyecto ha desarrollado una nueva clase de tecnologÃas llamada Defensa Cibernética Adaptativa (ACD) basándose en dos áreas de investigación activas pero hasta ahora separadas: Técnicas de Adaptación (AT) y Razonamiento Adversario (AR). Los métodos de AT introducen diversidad e incertidumbre en las redes, aplicaciones y hosts. La RA combina aprendizaje automático, ciencias del comportamiento, investigación de operaciones, teorÃa de control y teorÃa de juegos para abordar el objetivo de calcular estrategias efectivas en entornos dinámicos y conflictivos. . Nota de contenido: Overview of Control and Game Theory in Adaptive Cyber-Defenses -- Control Theoretic Approaches to Cyber-Security -- Game-Theoretic Approaches to Cyber-Security: Issues and Challenges and Results -- Reinforcement Learning for Adaptive Cyber Defense against Zero-day Attacks -- Moving Target Defense Quantification -- Empirical Game-Theoretic Methods for Adaptive Cyber-Defense -- MTD Techniques for Memory Protection against Zero-Day Attacks -- Adaptive Cyber Defenses for Botnet Detection and Mitigation -- Optimizing Alert Data Management Processes at a Cyber Security Operations Center -- Online and Scalable Adaptive Cyber Defense. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Adversarial and Uncertain Reasoning for Adaptive Cyber Defense : Control- and Game-Theoretic Approaches to Cyber Security [documento electrónico] / Jajodia, Sushil, ; Cybenko, George, ; Liu, Peng, ; Wang, Cliff, ; Wellman, Michael, . - 1 ed. . - [s.l.] : Springer, 2019 . - VII, 263 p. 120 ilustraciones, 45 ilustraciones en color.
ISBN : 978-3-030-30719-6
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Delitos informáticos IngenierÃa Informática Red de computadoras Ordenadores Informática Estadistica matematica Crimen informático IngenierÃa Informática y Redes Entornos informáticos Redes de comunicación informática Probabilidad y EstadÃstica en Informática Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Las ciberdefensas actuales son en gran medida estáticas, lo que permite a los adversarios planificar previamente sus ataques. En respuesta a esta situación, los investigadores han comenzado a investigar varios métodos que hacen que los sistemas de información en red sean menos homogéneos y menos predecibles mediante sistemas de ingenierÃa que tienen funcionalidades homogéneas pero manifestaciones aleatorias. Los 10 artÃculos incluidos en esta Encuesta de Estado del Arte presentan avances recientes realizados por un gran equipo de investigadores que trabajaron en el mismo proyecto de la Iniciativa de Investigación Universitaria Multidisciplinaria (MURI) del Departamento de Defensa de EE. UU. durante 2013-2019. Este proyecto ha desarrollado una nueva clase de tecnologÃas llamada Defensa Cibernética Adaptativa (ACD) basándose en dos áreas de investigación activas pero hasta ahora separadas: Técnicas de Adaptación (AT) y Razonamiento Adversario (AR). Los métodos de AT introducen diversidad e incertidumbre en las redes, aplicaciones y hosts. La RA combina aprendizaje automático, ciencias del comportamiento, investigación de operaciones, teorÃa de control y teorÃa de juegos para abordar el objetivo de calcular estrategias efectivas en entornos dinámicos y conflictivos. . Nota de contenido: Overview of Control and Game Theory in Adaptive Cyber-Defenses -- Control Theoretic Approaches to Cyber-Security -- Game-Theoretic Approaches to Cyber-Security: Issues and Challenges and Results -- Reinforcement Learning for Adaptive Cyber Defense against Zero-day Attacks -- Moving Target Defense Quantification -- Empirical Game-Theoretic Methods for Adaptive Cyber-Defense -- MTD Techniques for Memory Protection against Zero-Day Attacks -- Adaptive Cyber Defenses for Botnet Detection and Mitigation -- Optimizing Alert Data Management Processes at a Cyber Security Operations Center -- Online and Scalable Adaptive Cyber Defense. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Autonomous Cyber Deception : Reasoning, Adaptive Planning, and Evaluation of HoneyThings Tipo de documento: documento electrónico Autores: Al-Shaer, Ehab, ; Wei, Jinpeng, ; Hamlen, Kevin W., ; Wang, Cliff, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: XII, 235 p. 79 ilustraciones, 65 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-02110-8 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Red de computadoras Inteligencia artificial Software de la aplicacion Seguridad de datos e información Redes de comunicación informática Aplicaciones informáticas y de sistemas de información Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro de texto analiza la base de conocimientos sobre el ciberengaño automatizado y resiliente. Consta de cuatro partes principales: marcos de razonamiento para el ciberengaño, toma de decisiones dinámica para el ciberengaño, engaño basado en la red y engaño con malware. Una caracterÃstica distintiva importante de este libro es la inclusión de ejercicios para los estudiantes al final de cada capÃtulo. Los ejercicios incluyen problemas técnicos, preguntas de discusión de respuestas cortas o ejercicios prácticos de laboratorio, organizados en una variedad de dificultades, desde fácil hasta avanzada. Este es un libro de texto útil para una amplia gama de clases y niveles de grado dentro del ámbito de la seguridad y otros temas relacionados. También es adecuado para investigadores y profesionales con una variedad de antecedentes en seguridad cibernética, desde principiantes hasta experimentados. Nota de contenido: 1 Using Deep Learning to Generate Relational HoneyData -- 2 Towards Intelligent Cyber Deception Systems -- 3 Honeypot Deception Tactics -- 4 Modeling and Analysis of Deception Games based on Hypergame Theory -- 5 Dynamic Bayesian Games for Adversarial and Defensive Cyber Deception -- 6 CONCEAL: A Strategy Composition for Resilient Cyber Deception - Framework, Metrics and Deployment -- 7 NetShifter - A Comprehensive Multi-Dimensional Network Obfuscation and Deception Solution -- 8 Deception-Enhanced Threat Sensing for Resilient Intrusion Detection -- 9 HONEYSCOPE: IoT Device Protection with Deceptive Network Views -- 10 gExtractor: Automated Extraction of Malware Deception Parameters for Autonomous Cyber Deception -- 11 Malware Deception with Automatic Analysis and Generation of HoneyResource. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Autonomous Cyber Deception : Reasoning, Adaptive Planning, and Evaluation of HoneyThings [documento electrónico] / Al-Shaer, Ehab, ; Wei, Jinpeng, ; Hamlen, Kevin W., ; Wang, Cliff, . - 1 ed. . - [s.l.] : Springer, 2019 . - XII, 235 p. 79 ilustraciones, 65 ilustraciones en color.
ISBN : 978-3-030-02110-8
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Red de computadoras Inteligencia artificial Software de la aplicacion Seguridad de datos e información Redes de comunicación informática Aplicaciones informáticas y de sistemas de información Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro de texto analiza la base de conocimientos sobre el ciberengaño automatizado y resiliente. Consta de cuatro partes principales: marcos de razonamiento para el ciberengaño, toma de decisiones dinámica para el ciberengaño, engaño basado en la red y engaño con malware. Una caracterÃstica distintiva importante de este libro es la inclusión de ejercicios para los estudiantes al final de cada capÃtulo. Los ejercicios incluyen problemas técnicos, preguntas de discusión de respuestas cortas o ejercicios prácticos de laboratorio, organizados en una variedad de dificultades, desde fácil hasta avanzada. Este es un libro de texto útil para una amplia gama de clases y niveles de grado dentro del ámbito de la seguridad y otros temas relacionados. También es adecuado para investigadores y profesionales con una variedad de antecedentes en seguridad cibernética, desde principiantes hasta experimentados. Nota de contenido: 1 Using Deep Learning to Generate Relational HoneyData -- 2 Towards Intelligent Cyber Deception Systems -- 3 Honeypot Deception Tactics -- 4 Modeling and Analysis of Deception Games based on Hypergame Theory -- 5 Dynamic Bayesian Games for Adversarial and Defensive Cyber Deception -- 6 CONCEAL: A Strategy Composition for Resilient Cyber Deception - Framework, Metrics and Deployment -- 7 NetShifter - A Comprehensive Multi-Dimensional Network Obfuscation and Deception Solution -- 8 Deception-Enhanced Threat Sensing for Resilient Intrusion Detection -- 9 HONEYSCOPE: IoT Device Protection with Deceptive Network Views -- 10 gExtractor: Automated Extraction of Malware Deception Parameters for Autonomous Cyber Deception -- 11 Malware Deception with Automatic Analysis and Generation of HoneyResource. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Proactive and Dynamic Network Defense Tipo de documento: documento electrónico Autores: Wang, Cliff, ; Lu, Zhuo, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: XII, 264 p. 87 ilustraciones, 65 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-10597-6 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Red de computadoras Telecomunicación Seguridad de datos e información Redes de comunicación informática IngenierÃa en Comunicaciones Redes Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro analiza y resume temas de investigación actuales, identifica desafÃos y describe direcciones futuras para una defensa de red proactiva y dinámica. Este libro también presenta los últimos resultados de investigaciones fundamentales para comprender la defensa de redes dinámica y proactiva realizadas por investigadores destacados en áreas relacionadas. Incluye resultados de investigación que ofrecen marcos formales para definir una defensa de red proactiva y dinámica, y desarrollar modelos novedosos para analizar y evaluar diseños y estrategias proactivos en sistemas informáticos, sistemas de redes, sistemas ciberfÃsicos y redes inalámbricas. Se ha destacado una amplia variedad de técnicas cientÃficas para estudiar estos problemas en el dominio fundamental. A medida que la convergencia de nuestros mundos fÃsico y digital crece rápidamente, proteger los sistemas de información contra manipulaciones o accesos no autorizados se está convirtiendo en una de las cuestiones más importantes. Los mecanismos tradicionales de defensa de la red se basan en una naturaleza estática, pasiva y reactiva, que no es suficiente para defenderse contra los atacantes actuales que intentan analizar, sondear, eludir o engañar persistentemente a dichos mecanismos. Aún no se ha investigado a fondo para abordar la etapa inicial de la "cadena de muerte cibernética", cuando los adversarios llevan a cabo un reconocimiento sofisticado para planificar ataques contra un sistema de defensa. Recientemente, la defensa de red proactiva y dinámica se ha propuesto como una alternativa importante hacia la defensa integral de la red. Dos tipos representativos de este tipo de defensa son la defensa de objetivo móvil (MTD) y las técnicas basadas en el engaño. Estos enfoques emergentes son muy prometedores para interrumpir de forma proactiva la cadena de destrucción de los ciberataques y están ganando cada vez más interés tanto en el mundo académico como en la industria. Sin embargo, estos enfoques aún se encuentran en su etapa de diseño preliminar. A pesar del potencial prometedor, aún quedan cuestiones de investigación por resolver respecto de la eficacia, la eficiencia, los costos y la utilidad de dichos enfoques. Además, también es necesario identificar futuras direcciones y desafÃos de investigación, lo cual es un paso esencial para adoptar plenamente la defensa de redes proactiva y dinámica. Este libro servirá como una excelente introducción para estudiantes de ingenierÃa y ciencias informáticas de nivel avanzado que deseen iniciar esfuerzos de I+D en el campo de la defensa de redes dinámica y proactiva. Los investigadores y profesionales que trabajan en este campo relacionado también encontrarán este libro útil como referencia. Nota de contenido: 1 Cybersecurity Dynamics: A Foundation for the Science of Cybersecurity -- 2 Proactive Network Defense with Game Theory -- 3 Entropy-Based Proactive and Reactive Cyber-Physical Security -- 4 Security-Aware Incentives Design for Mobile Device-to-Device Offloading -- 5 Enhance Physical Layer Security via Channel Randomization with Reconfigurable Antennas -- 6 Towards High-Resolution Multi-Stage Security Games -- 7 Moving Target Defense for Attack Mitigation in Multi-Vehicle Systems -- 8 The Role of Machine Learning and Radio Reconfigurability in the Quest for Wireless Security -- 9 Proactive User Authentication Using WiFi Signals in Dynamic Networks -- 10 Multi-Carrier Jamming Mitigation: A Proactive Game Theoretic Approach -- References. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Proactive and Dynamic Network Defense [documento electrónico] / Wang, Cliff, ; Lu, Zhuo, . - 1 ed. . - [s.l.] : Springer, 2019 . - XII, 264 p. 87 ilustraciones, 65 ilustraciones en color.
ISBN : 978-3-030-10597-6
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Red de computadoras Telecomunicación Seguridad de datos e información Redes de comunicación informática IngenierÃa en Comunicaciones Redes Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro analiza y resume temas de investigación actuales, identifica desafÃos y describe direcciones futuras para una defensa de red proactiva y dinámica. Este libro también presenta los últimos resultados de investigaciones fundamentales para comprender la defensa de redes dinámica y proactiva realizadas por investigadores destacados en áreas relacionadas. Incluye resultados de investigación que ofrecen marcos formales para definir una defensa de red proactiva y dinámica, y desarrollar modelos novedosos para analizar y evaluar diseños y estrategias proactivos en sistemas informáticos, sistemas de redes, sistemas ciberfÃsicos y redes inalámbricas. Se ha destacado una amplia variedad de técnicas cientÃficas para estudiar estos problemas en el dominio fundamental. A medida que la convergencia de nuestros mundos fÃsico y digital crece rápidamente, proteger los sistemas de información contra manipulaciones o accesos no autorizados se está convirtiendo en una de las cuestiones más importantes. Los mecanismos tradicionales de defensa de la red se basan en una naturaleza estática, pasiva y reactiva, que no es suficiente para defenderse contra los atacantes actuales que intentan analizar, sondear, eludir o engañar persistentemente a dichos mecanismos. Aún no se ha investigado a fondo para abordar la etapa inicial de la "cadena de muerte cibernética", cuando los adversarios llevan a cabo un reconocimiento sofisticado para planificar ataques contra un sistema de defensa. Recientemente, la defensa de red proactiva y dinámica se ha propuesto como una alternativa importante hacia la defensa integral de la red. Dos tipos representativos de este tipo de defensa son la defensa de objetivo móvil (MTD) y las técnicas basadas en el engaño. Estos enfoques emergentes son muy prometedores para interrumpir de forma proactiva la cadena de destrucción de los ciberataques y están ganando cada vez más interés tanto en el mundo académico como en la industria. Sin embargo, estos enfoques aún se encuentran en su etapa de diseño preliminar. A pesar del potencial prometedor, aún quedan cuestiones de investigación por resolver respecto de la eficacia, la eficiencia, los costos y la utilidad de dichos enfoques. Además, también es necesario identificar futuras direcciones y desafÃos de investigación, lo cual es un paso esencial para adoptar plenamente la defensa de redes proactiva y dinámica. Este libro servirá como una excelente introducción para estudiantes de ingenierÃa y ciencias informáticas de nivel avanzado que deseen iniciar esfuerzos de I+D en el campo de la defensa de redes dinámica y proactiva. Los investigadores y profesionales que trabajan en este campo relacionado también encontrarán este libro útil como referencia. Nota de contenido: 1 Cybersecurity Dynamics: A Foundation for the Science of Cybersecurity -- 2 Proactive Network Defense with Game Theory -- 3 Entropy-Based Proactive and Reactive Cyber-Physical Security -- 4 Security-Aware Incentives Design for Mobile Device-to-Device Offloading -- 5 Enhance Physical Layer Security via Channel Randomization with Reconfigurable Antennas -- 6 Towards High-Resolution Multi-Stage Security Games -- 7 Moving Target Defense for Attack Mitigation in Multi-Vehicle Systems -- 8 The Role of Machine Learning and Radio Reconfigurability in the Quest for Wireless Security -- 9 Proactive User Authentication Using WiFi Signals in Dynamic Networks -- 10 Multi-Carrier Jamming Mitigation: A Proactive Game Theoretic Approach -- References. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Theory and Models for Cyber Situation Awareness Tipo de documento: documento electrónico Autores: Liu, Peng, ; Jajodia, Sushil, ; Wang, Cliff, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2017 Número de páginas: VII, 227 p. 71 ilustraciones ISBN/ISSN/DL: 978-3-319-61152-5 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Software de la aplicacion Inteligencia artificial CriptografÃa Cifrado de datos (Informática) Red de computadoras Protección de datos Algoritmos Aplicaciones informáticas y de sistemas de información CriptologÃa Redes de comunicación informática Seguridad de datos e información Clasificación: 005.3 Ciencia de los computadores (Programas) Resumen: Hoy en dÃa, cuando ocurre un incidente de seguridad, las tres preguntas principales que harÃa un centro de operaciones cibernéticas son: ¿Qué ha sucedido? ¿Por qué sucedió? ¿Qué tengo que hacer? Las respuestas a las dos primeras preguntas forman el núcleo de Cyber ​​Situation Awareness (SA). Que la última cuestión pueda abordarse satisfactoriamente depende en gran medida de la capacidad de concienciación de la situación cibernética de una empresa. El objetivo de este libro es presentar un resumen de los avances de investigación recientes en el desarrollo de capacidades altamente deseables de conciencia de la situación cibernética. Los 8 artÃculos completos invitados presentados en este volumen están organizados en torno a los siguientes temas: conciencia de la situación cibernética centrada en el ser humano y asistida por computadora; aspectos informáticos y de ciencias de la información de los recientes avances en la concienciación sobre la situación cibernética; aspectos de aprendizaje y toma de decisiones de los recientes avances en la concienciación sobre la situación cibernética; Aspectos de la ciencia cognitiva de los avances recientes en la conciencia de la situación cibernética. Nota de contenido: Computer-aided human centric cyber situation awareness -- Computer and information science aspects of the recent advances in cyber situation awareness -- Learning and decision making aspects of the recent advances in cyber situation awareness -- Cognitive science aspects of the recent advances in cyber situation awareness. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Theory and Models for Cyber Situation Awareness [documento electrónico] / Liu, Peng, ; Jajodia, Sushil, ; Wang, Cliff, . - 1 ed. . - [s.l.] : Springer, 2017 . - VII, 227 p. 71 ilustraciones.
ISBN : 978-3-319-61152-5
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Software de la aplicacion Inteligencia artificial CriptografÃa Cifrado de datos (Informática) Red de computadoras Protección de datos Algoritmos Aplicaciones informáticas y de sistemas de información CriptologÃa Redes de comunicación informática Seguridad de datos e información Clasificación: 005.3 Ciencia de los computadores (Programas) Resumen: Hoy en dÃa, cuando ocurre un incidente de seguridad, las tres preguntas principales que harÃa un centro de operaciones cibernéticas son: ¿Qué ha sucedido? ¿Por qué sucedió? ¿Qué tengo que hacer? Las respuestas a las dos primeras preguntas forman el núcleo de Cyber ​​Situation Awareness (SA). Que la última cuestión pueda abordarse satisfactoriamente depende en gran medida de la capacidad de concienciación de la situación cibernética de una empresa. El objetivo de este libro es presentar un resumen de los avances de investigación recientes en el desarrollo de capacidades altamente deseables de conciencia de la situación cibernética. Los 8 artÃculos completos invitados presentados en este volumen están organizados en torno a los siguientes temas: conciencia de la situación cibernética centrada en el ser humano y asistida por computadora; aspectos informáticos y de ciencias de la información de los recientes avances en la concienciación sobre la situación cibernética; aspectos de aprendizaje y toma de decisiones de los recientes avances en la concienciación sobre la situación cibernética; Aspectos de la ciencia cognitiva de los avances recientes en la conciencia de la situación cibernética. Nota de contenido: Computer-aided human centric cyber situation awareness -- Computer and information science aspects of the recent advances in cyber situation awareness -- Learning and decision making aspects of the recent advances in cyber situation awareness -- Cognitive science aspects of the recent advances in cyber situation awareness. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]