Información del autor
Autor Wellman, Michael |
Documentos disponibles escritos por este autor (2)
Crear una solicitud de compra Refinar búsqueda
Adaptive Autonomous Secure Cyber Systems / Jajodia, Sushil ; Cybenko, George ; Subrahmanian, V.S ; Swarup, Vipin ; Wang, Cliff ; Wellman, Michael
TÃtulo : Adaptive Autonomous Secure Cyber Systems Tipo de documento: documento electrónico Autores: Jajodia, Sushil, ; Cybenko, George, ; Subrahmanian, V.S, ; Swarup, Vipin, ; Wang, Cliff, ; Wellman, Michael, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: X, 289 p. 68 ilustraciones, 59 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-33432-1 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Protección de datos Inteligencia artificial Red de computadoras Seguridad de datos e información Redes de comunicación informática Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro explora problemas cientÃficos fundamentales esenciales para la ciberdefensa autónoma. Las áreas especÃficas incluyen: defensas de objetivos móviles (MTD) basadas en teorÃas de juego y control y defensas cibernéticas adaptativas (ACD) para operaciones cibernéticas totalmente autónomas; La medida en que los sistemas cibernéticos autónomos pueden diseñarse y operarse en un marco que sea significativamente diferente de los sistemas humanos que operamos actualmente; Algoritmos de aprendizaje en lÃnea, incluidas redes recurrentes profundas y aprendizaje por refuerzo, para los tipos de conciencia situacional y decisiones que requerirán los sistemas cibernéticos autónomos; Comprensión humana y control de ciberdefensas autónomas altamente distribuidas; Métricas de desempeño cuantitativas para lo anterior para que los agentes ciberdefensivos autónomos puedan razonar sobre la situación y las respuestas adecuadas, además de permitir a los humanos evaluar y mejorar el sistema autónomo. Este libro establece las bases cientÃficas para los sistemas cibernéticos autónomos adaptativos y, en última instancia, logra una Internet más segura y confiable. Los avances recientes en ciberdefensa adaptativa (ACD) han desarrollado una gama de nuevas técnicas y metodologÃas de ACD para el razonamiento en un entorno adaptativo. La autonomÃa en los sistemas fÃsicos y cibernéticos promete revolucionar las operaciones cibernéticas. La capacidad de los sistemas autónomos para ejecutarse a escalas, alcances y ritmos que exceden los de los humanos y los sistemas controlados por humanos introducirá tipos completamente nuevos de estrategias y tácticas de ciberdefensa, especialmente en entornos fÃsicos y cibernéticos altamente disputados. El desarrollo y la automatización de estrategias cibernéticas que respondan a adversarios autónomos plantean nuevos desafÃos técnicos básicos para la ciberseguridad. Este libro está dirigido a profesionales e investigadores de ciberseguridad (industria, gobiernos y militares). Los estudiantes de nivel avanzado en informática y sistemas de información también encontrarán útil este libro como libro de texto de secundaria. Nota de contenido: 1. Reference Architecture of an Autonomous Agent for Cyber Defense of Complex Military Systems -- 2. Defending against Machine Learning based Inference Attacks via Adversarial Examples: Opportunities and Challenges -- 3. Exploring Adversarial Artificial Intelligence for Autonomous Adaptive Cyber Defense -- 4. Can Cyber Operations be Made Autonomous? An Answer from the Situational Awareness Viewpoint -- 5. A framework for studying autonomic computing models in cyber deception -- 6. Autonomous Security Mechanisms for High-Performance Computing Systems: Review and Analysis -- 7. Automated Cyber Risk Mitigation: Making Informed Cost-effective Decisions -- 8. Plan Interdiction Games -- 9. Game Theoretic Cyber Deception to Foil Adversarial Network Reconnaissance -- 10. Strategic Learning for Active, Adaptive, and Autonomous Cyber Defense -- 11. Online Learning Methods for Controlling Dynamic Cyber Deception Strategies -- 12. Phishing URL Detection with Lexical Features and Blacklisted Domains -- 13. An Empirical Study of Secret Security Patch in Open Source Software. Tipo de medio : Computadora Summary : This book explores fundamental scientific problems essential for autonomous cyber defense. Specific areas include: Game and control theory-based moving target defenses (MTDs) and adaptive cyber defenses (ACDs) for fully autonomous cyber operations; The extent to which autonomous cyber systems can be designed and operated in a framework that is significantly different from the human-based systems we now operate; On-line learning algorithms, including deep recurrent networks and reinforcement learning, for the kinds of situation awareness and decisions that autonomous cyber systems will require; Human understanding and control of highly distributed autonomous cyber defenses; Quantitative performance metrics for the above so that autonomous cyber defensive agents can reason about the situation and appropriate responses as well as allowing humans to assess and improve the autonomous system. This book establishes scientific foundations for adaptive autonomous cyber systems and ultimately brings about a more secure and reliable Internet. The recent advances in adaptive cyber defense (ACD) have developed a range of new ACD techniques and methodologies for reasoning in an adaptive environment. Autonomy in physical and cyber systems promises to revolutionize cyber operations. The ability of autonomous systems to execute at scales, scopes, and tempos exceeding those of humans and human-controlled systems will introduce entirely new types of cyber defense strategies and tactics, especially in highly contested physical and cyber environments. The development and automation of cyber strategies that are responsive to autonomous adversaries pose basic new technical challenges for cyber-security. This book targets cyber-security professionals and researchers (industry, governments, and military). Advanced-level students in computer science and information systems will also find this book useful as a secondary textbook. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Adaptive Autonomous Secure Cyber Systems [documento electrónico] / Jajodia, Sushil, ; Cybenko, George, ; Subrahmanian, V.S, ; Swarup, Vipin, ; Wang, Cliff, ; Wellman, Michael, . - 1 ed. . - [s.l.] : Springer, 2020 . - X, 289 p. 68 ilustraciones, 59 ilustraciones en color.
ISBN : 978-3-030-33432-1
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Protección de datos Inteligencia artificial Red de computadoras Seguridad de datos e información Redes de comunicación informática Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro explora problemas cientÃficos fundamentales esenciales para la ciberdefensa autónoma. Las áreas especÃficas incluyen: defensas de objetivos móviles (MTD) basadas en teorÃas de juego y control y defensas cibernéticas adaptativas (ACD) para operaciones cibernéticas totalmente autónomas; La medida en que los sistemas cibernéticos autónomos pueden diseñarse y operarse en un marco que sea significativamente diferente de los sistemas humanos que operamos actualmente; Algoritmos de aprendizaje en lÃnea, incluidas redes recurrentes profundas y aprendizaje por refuerzo, para los tipos de conciencia situacional y decisiones que requerirán los sistemas cibernéticos autónomos; Comprensión humana y control de ciberdefensas autónomas altamente distribuidas; Métricas de desempeño cuantitativas para lo anterior para que los agentes ciberdefensivos autónomos puedan razonar sobre la situación y las respuestas adecuadas, además de permitir a los humanos evaluar y mejorar el sistema autónomo. Este libro establece las bases cientÃficas para los sistemas cibernéticos autónomos adaptativos y, en última instancia, logra una Internet más segura y confiable. Los avances recientes en ciberdefensa adaptativa (ACD) han desarrollado una gama de nuevas técnicas y metodologÃas de ACD para el razonamiento en un entorno adaptativo. La autonomÃa en los sistemas fÃsicos y cibernéticos promete revolucionar las operaciones cibernéticas. La capacidad de los sistemas autónomos para ejecutarse a escalas, alcances y ritmos que exceden los de los humanos y los sistemas controlados por humanos introducirá tipos completamente nuevos de estrategias y tácticas de ciberdefensa, especialmente en entornos fÃsicos y cibernéticos altamente disputados. El desarrollo y la automatización de estrategias cibernéticas que respondan a adversarios autónomos plantean nuevos desafÃos técnicos básicos para la ciberseguridad. Este libro está dirigido a profesionales e investigadores de ciberseguridad (industria, gobiernos y militares). Los estudiantes de nivel avanzado en informática y sistemas de información también encontrarán útil este libro como libro de texto de secundaria. Nota de contenido: 1. Reference Architecture of an Autonomous Agent for Cyber Defense of Complex Military Systems -- 2. Defending against Machine Learning based Inference Attacks via Adversarial Examples: Opportunities and Challenges -- 3. Exploring Adversarial Artificial Intelligence for Autonomous Adaptive Cyber Defense -- 4. Can Cyber Operations be Made Autonomous? An Answer from the Situational Awareness Viewpoint -- 5. A framework for studying autonomic computing models in cyber deception -- 6. Autonomous Security Mechanisms for High-Performance Computing Systems: Review and Analysis -- 7. Automated Cyber Risk Mitigation: Making Informed Cost-effective Decisions -- 8. Plan Interdiction Games -- 9. Game Theoretic Cyber Deception to Foil Adversarial Network Reconnaissance -- 10. Strategic Learning for Active, Adaptive, and Autonomous Cyber Defense -- 11. Online Learning Methods for Controlling Dynamic Cyber Deception Strategies -- 12. Phishing URL Detection with Lexical Features and Blacklisted Domains -- 13. An Empirical Study of Secret Security Patch in Open Source Software. Tipo de medio : Computadora Summary : This book explores fundamental scientific problems essential for autonomous cyber defense. Specific areas include: Game and control theory-based moving target defenses (MTDs) and adaptive cyber defenses (ACDs) for fully autonomous cyber operations; The extent to which autonomous cyber systems can be designed and operated in a framework that is significantly different from the human-based systems we now operate; On-line learning algorithms, including deep recurrent networks and reinforcement learning, for the kinds of situation awareness and decisions that autonomous cyber systems will require; Human understanding and control of highly distributed autonomous cyber defenses; Quantitative performance metrics for the above so that autonomous cyber defensive agents can reason about the situation and appropriate responses as well as allowing humans to assess and improve the autonomous system. This book establishes scientific foundations for adaptive autonomous cyber systems and ultimately brings about a more secure and reliable Internet. The recent advances in adaptive cyber defense (ACD) have developed a range of new ACD techniques and methodologies for reasoning in an adaptive environment. Autonomy in physical and cyber systems promises to revolutionize cyber operations. The ability of autonomous systems to execute at scales, scopes, and tempos exceeding those of humans and human-controlled systems will introduce entirely new types of cyber defense strategies and tactics, especially in highly contested physical and cyber environments. The development and automation of cyber strategies that are responsive to autonomous adversaries pose basic new technical challenges for cyber-security. This book targets cyber-security professionals and researchers (industry, governments, and military). Advanced-level students in computer science and information systems will also find this book useful as a secondary textbook. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Adversarial and Uncertain Reasoning for Adaptive Cyber Defense / Jajodia, Sushil ; Cybenko, George ; Liu, Peng ; Wang, Cliff ; Wellman, Michael
TÃtulo : Adversarial and Uncertain Reasoning for Adaptive Cyber Defense : Control- and Game-Theoretic Approaches to Cyber Security Tipo de documento: documento electrónico Autores: Jajodia, Sushil, ; Cybenko, George, ; Liu, Peng, ; Wang, Cliff, ; Wellman, Michael, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: VII, 263 p. 120 ilustraciones, 45 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-30719-6 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Delitos informáticos IngenierÃa Informática Red de computadoras Ordenadores Informática Estadistica matematica Crimen informático IngenierÃa Informática y Redes Entornos informáticos Redes de comunicación informática Probabilidad y EstadÃstica en Informática Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Las ciberdefensas actuales son en gran medida estáticas, lo que permite a los adversarios planificar previamente sus ataques. En respuesta a esta situación, los investigadores han comenzado a investigar varios métodos que hacen que los sistemas de información en red sean menos homogéneos y menos predecibles mediante sistemas de ingenierÃa que tienen funcionalidades homogéneas pero manifestaciones aleatorias. Los 10 artÃculos incluidos en esta Encuesta de Estado del Arte presentan avances recientes realizados por un gran equipo de investigadores que trabajaron en el mismo proyecto de la Iniciativa de Investigación Universitaria Multidisciplinaria (MURI) del Departamento de Defensa de EE. UU. durante 2013-2019. Este proyecto ha desarrollado una nueva clase de tecnologÃas llamada Defensa Cibernética Adaptativa (ACD) basándose en dos áreas de investigación activas pero hasta ahora separadas: Técnicas de Adaptación (AT) y Razonamiento Adversario (AR). Los métodos de AT introducen diversidad e incertidumbre en las redes, aplicaciones y hosts. La RA combina aprendizaje automático, ciencias del comportamiento, investigación de operaciones, teorÃa de control y teorÃa de juegos para abordar el objetivo de calcular estrategias efectivas en entornos dinámicos y conflictivos. . Nota de contenido: Overview of Control and Game Theory in Adaptive Cyber-Defenses -- Control Theoretic Approaches to Cyber-Security -- Game-Theoretic Approaches to Cyber-Security: Issues and Challenges and Results -- Reinforcement Learning for Adaptive Cyber Defense against Zero-day Attacks -- Moving Target Defense Quantification -- Empirical Game-Theoretic Methods for Adaptive Cyber-Defense -- MTD Techniques for Memory Protection against Zero-Day Attacks -- Adaptive Cyber Defenses for Botnet Detection and Mitigation -- Optimizing Alert Data Management Processes at a Cyber Security Operations Center -- Online and Scalable Adaptive Cyber Defense. Tipo de medio : Computadora Summary : Today's cyber defenses are largely static allowing adversaries to pre-plan their attacks. In response to this situation, researchers have started to investigate various methods that make networked information systems less homogeneous and less predictable by engineering systems that have homogeneous functionalities but randomized manifestations. The 10 papers included in this State-of-the Art Survey present recent advances made by a large team of researchers working on the same US Department of Defense Multidisciplinary University Research Initiative (MURI) project during 2013-2019. This project has developed a new class of technologies called Adaptive Cyber Defense (ACD) by building on two active but heretofore separate research areas: Adaptation Techniques (AT) and Adversarial Reasoning (AR). AT methods introduce diversity and uncertainty into networks, applications, and hosts. AR combines machine learning, behavioral science, operations research, control theory, and game theory to address the goal of computing effective strategies in dynamic, adversarial environments. . Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Adversarial and Uncertain Reasoning for Adaptive Cyber Defense : Control- and Game-Theoretic Approaches to Cyber Security [documento electrónico] / Jajodia, Sushil, ; Cybenko, George, ; Liu, Peng, ; Wang, Cliff, ; Wellman, Michael, . - 1 ed. . - [s.l.] : Springer, 2019 . - VII, 263 p. 120 ilustraciones, 45 ilustraciones en color.
ISBN : 978-3-030-30719-6
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Delitos informáticos IngenierÃa Informática Red de computadoras Ordenadores Informática Estadistica matematica Crimen informático IngenierÃa Informática y Redes Entornos informáticos Redes de comunicación informática Probabilidad y EstadÃstica en Informática Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Las ciberdefensas actuales son en gran medida estáticas, lo que permite a los adversarios planificar previamente sus ataques. En respuesta a esta situación, los investigadores han comenzado a investigar varios métodos que hacen que los sistemas de información en red sean menos homogéneos y menos predecibles mediante sistemas de ingenierÃa que tienen funcionalidades homogéneas pero manifestaciones aleatorias. Los 10 artÃculos incluidos en esta Encuesta de Estado del Arte presentan avances recientes realizados por un gran equipo de investigadores que trabajaron en el mismo proyecto de la Iniciativa de Investigación Universitaria Multidisciplinaria (MURI) del Departamento de Defensa de EE. UU. durante 2013-2019. Este proyecto ha desarrollado una nueva clase de tecnologÃas llamada Defensa Cibernética Adaptativa (ACD) basándose en dos áreas de investigación activas pero hasta ahora separadas: Técnicas de Adaptación (AT) y Razonamiento Adversario (AR). Los métodos de AT introducen diversidad e incertidumbre en las redes, aplicaciones y hosts. La RA combina aprendizaje automático, ciencias del comportamiento, investigación de operaciones, teorÃa de control y teorÃa de juegos para abordar el objetivo de calcular estrategias efectivas en entornos dinámicos y conflictivos. . Nota de contenido: Overview of Control and Game Theory in Adaptive Cyber-Defenses -- Control Theoretic Approaches to Cyber-Security -- Game-Theoretic Approaches to Cyber-Security: Issues and Challenges and Results -- Reinforcement Learning for Adaptive Cyber Defense against Zero-day Attacks -- Moving Target Defense Quantification -- Empirical Game-Theoretic Methods for Adaptive Cyber-Defense -- MTD Techniques for Memory Protection against Zero-Day Attacks -- Adaptive Cyber Defenses for Botnet Detection and Mitigation -- Optimizing Alert Data Management Processes at a Cyber Security Operations Center -- Online and Scalable Adaptive Cyber Defense. Tipo de medio : Computadora Summary : Today's cyber defenses are largely static allowing adversaries to pre-plan their attacks. In response to this situation, researchers have started to investigate various methods that make networked information systems less homogeneous and less predictable by engineering systems that have homogeneous functionalities but randomized manifestations. The 10 papers included in this State-of-the Art Survey present recent advances made by a large team of researchers working on the same US Department of Defense Multidisciplinary University Research Initiative (MURI) project during 2013-2019. This project has developed a new class of technologies called Adaptive Cyber Defense (ACD) by building on two active but heretofore separate research areas: Adaptation Techniques (AT) and Adversarial Reasoning (AR). AT methods introduce diversity and uncertainty into networks, applications, and hosts. AR combines machine learning, behavioral science, operations research, control theory, and game theory to address the goal of computing effective strategies in dynamic, adversarial environments. . Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]