Información del autor
Autor Daimi, Kevin |
Documentos disponibles escritos por este autor (5)



TÃtulo : Advances in Cybersecurity Management Tipo de documento: documento electrónico Autores: Daimi, Kevin, ; Peoples, Cathryn, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2021 Número de páginas: XVI, 497 p. 136 ilustraciones, 92 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-71381-2 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Protección de datos Objetos cooperantes (Sistemas informáticos) Educación técnica Telecomunicación Investigación cuantitativa Seguridad de datos e información Sistemas ciberfÃsicos Educación en ingenierÃa y tecnologÃa IngenierÃa en Comunicaciones Redes Análisis de datos y Big Data Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro se concentra en una amplia gama de avances relacionados con la gestión de la ciberseguridad de TI. Los temas tratados en este libro incluyen, entre otros, técnicas de gestión en seguridad, gestión de riesgos de TI, el impacto de las tecnologÃas y técnicas en la gestión de seguridad, técnicas y cuestiones regulatorias, tecnologÃas de vigilancia, polÃticas de seguridad, seguridad para la gestión de protocolos, gestión de ubicación, GOS. gestión, gestión de recursos, gestión de canales y gestión de movilidad. Los autores también analizan la protección de derechos de autor de contenidos digitales, la gestión de la seguridad del sistema, la gestión de la seguridad de la red, la gestión de la seguridad en equipos de red, la gestión de las redes de área de almacenamiento (SAN), la gestión de la seguridad de la información, la polÃtica de seguridad gubernamental, las pruebas de penetración web, las operaciones de seguridad y la gestión de vulnerabilidades. Los autores presentan los conceptos, técnicas, métodos, enfoques y tendencias que necesitan los educadores y especialistas en gestión de la ciberseguridad para mantener actualizados sus conocimientos sobre gestión de la ciberseguridad. Además, ofrecen una visión de las direcciones futuras hacia donde se dirigen las técnicas, polÃticas, aplicaciones y teorÃas de gestión de la ciberseguridad. El libro es una rica colección de manuscritos cuidadosamente seleccionados y revisados, escritos por diversos expertos en gestión de ciberseguridad en los campos enumerados y editados por destacados investigadores y especialistas en gestión de ciberseguridad. Proporciona un recurso de desarrollo profesional para educadores y profesionales sobre materiales de gestión de ciberseguridad de última generación; Contribuye a mejorar el componente de participación y extensión comunitaria de la gestión de la ciberseguridad; Presenta diversas técnicas, métodos y enfoques adoptados por expertos en gestión de ciberseguridad. Nota de contenido: Introduction -- Management Techniques in Cybersecurity -- Information Technology Risk Management -- Impact of Technologies and Techniques on Cybersecurity Management -- Regulatory Techniques and Issues -- International Issues Related to Security Management -- IT Compliance Management -- Security Policy Management -- IT Vendor Risk Management -- Cyber Security Incident Response -- Compliance Requirements for Cyber Security -- Information Continuity Management -- Assets Classification and Control -- Conclusion. Tipo de medio : Computadora Summary : This book concentrates on a wide range of advances related to IT cybersecurity management. The topics covered in this book include, among others, management techniques in security, IT risk management, the impact of technologies and techniques on security management, regulatory techniques and issues, surveillance technologies, security policies, security for protocol management, location management, GOS management, resource management, channel management, and mobility management. The authors also discuss digital contents copyright protection, system security management, network security management, security management in network equipment, storage area networks (SAN) management, information security management, government security policy, web penetration testing, security operations, and vulnerabilities management. The authors introduce the concepts, techniques, methods, approaches and trends needed by cybersecurity management specialists and educators for keeping current their cybersecurity management knowledge. Further, they provide a glimpse of future directions where cybersecurity management techniques, policies, applications, and theories are headed. The book is a rich collection of carefully selected and reviewed manuscripts written by diverse cybersecurity management experts in the listed fields and edited by prominent cybersecurity management researchers and specialists. Provides a professional development resource for educators and practitioners on the state-of-the-art cybersecurity management materials; Contributes towards the enhancement of the community outreach and engagement component of cybersecurity management; Introduces various techniques, methods, and approaches adopted by cybersecurity management experts. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Advances in Cybersecurity Management [documento electrónico] / Daimi, Kevin, ; Peoples, Cathryn, . - 1 ed. . - [s.l.] : Springer, 2021 . - XVI, 497 p. 136 ilustraciones, 92 ilustraciones en color.
ISBN : 978-3-030-71381-2
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Protección de datos Objetos cooperantes (Sistemas informáticos) Educación técnica Telecomunicación Investigación cuantitativa Seguridad de datos e información Sistemas ciberfÃsicos Educación en ingenierÃa y tecnologÃa IngenierÃa en Comunicaciones Redes Análisis de datos y Big Data Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro se concentra en una amplia gama de avances relacionados con la gestión de la ciberseguridad de TI. Los temas tratados en este libro incluyen, entre otros, técnicas de gestión en seguridad, gestión de riesgos de TI, el impacto de las tecnologÃas y técnicas en la gestión de seguridad, técnicas y cuestiones regulatorias, tecnologÃas de vigilancia, polÃticas de seguridad, seguridad para la gestión de protocolos, gestión de ubicación, GOS. gestión, gestión de recursos, gestión de canales y gestión de movilidad. Los autores también analizan la protección de derechos de autor de contenidos digitales, la gestión de la seguridad del sistema, la gestión de la seguridad de la red, la gestión de la seguridad en equipos de red, la gestión de las redes de área de almacenamiento (SAN), la gestión de la seguridad de la información, la polÃtica de seguridad gubernamental, las pruebas de penetración web, las operaciones de seguridad y la gestión de vulnerabilidades. Los autores presentan los conceptos, técnicas, métodos, enfoques y tendencias que necesitan los educadores y especialistas en gestión de la ciberseguridad para mantener actualizados sus conocimientos sobre gestión de la ciberseguridad. Además, ofrecen una visión de las direcciones futuras hacia donde se dirigen las técnicas, polÃticas, aplicaciones y teorÃas de gestión de la ciberseguridad. El libro es una rica colección de manuscritos cuidadosamente seleccionados y revisados, escritos por diversos expertos en gestión de ciberseguridad en los campos enumerados y editados por destacados investigadores y especialistas en gestión de ciberseguridad. Proporciona un recurso de desarrollo profesional para educadores y profesionales sobre materiales de gestión de ciberseguridad de última generación; Contribuye a mejorar el componente de participación y extensión comunitaria de la gestión de la ciberseguridad; Presenta diversas técnicas, métodos y enfoques adoptados por expertos en gestión de ciberseguridad. Nota de contenido: Introduction -- Management Techniques in Cybersecurity -- Information Technology Risk Management -- Impact of Technologies and Techniques on Cybersecurity Management -- Regulatory Techniques and Issues -- International Issues Related to Security Management -- IT Compliance Management -- Security Policy Management -- IT Vendor Risk Management -- Cyber Security Incident Response -- Compliance Requirements for Cyber Security -- Information Continuity Management -- Assets Classification and Control -- Conclusion. Tipo de medio : Computadora Summary : This book concentrates on a wide range of advances related to IT cybersecurity management. The topics covered in this book include, among others, management techniques in security, IT risk management, the impact of technologies and techniques on security management, regulatory techniques and issues, surveillance technologies, security policies, security for protocol management, location management, GOS management, resource management, channel management, and mobility management. The authors also discuss digital contents copyright protection, system security management, network security management, security management in network equipment, storage area networks (SAN) management, information security management, government security policy, web penetration testing, security operations, and vulnerabilities management. The authors introduce the concepts, techniques, methods, approaches and trends needed by cybersecurity management specialists and educators for keeping current their cybersecurity management knowledge. Further, they provide a glimpse of future directions where cybersecurity management techniques, policies, applications, and theories are headed. The book is a rich collection of carefully selected and reviewed manuscripts written by diverse cybersecurity management experts in the listed fields and edited by prominent cybersecurity management researchers and specialists. Provides a professional development resource for educators and practitioners on the state-of-the-art cybersecurity management materials; Contributes towards the enhancement of the community outreach and engagement component of cybersecurity management; Introduces various techniques, methods, and approaches adopted by cybersecurity management experts. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Advances in Security, Networks, and Internet of Things / Daimi, Kevin ; Arabnia, Hamid R. ; Deligiannidis, Leonidas ; Hwang, Min-Shiang ; Tinetti, Fernando G.
![]()
TÃtulo : Advances in Security, Networks, and Internet of Things : Proceedings from SAM'20, ICWN'20, ICOMP'20, and ESCS'20 Tipo de documento: documento electrónico Autores: Daimi, Kevin, ; Arabnia, Hamid R., ; Deligiannidis, Leonidas, ; Hwang, Min-Shiang, ; Tinetti, Fernando G., Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2021 Número de páginas: XXVI, 874 p. 327 ilustraciones, 240 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-71017-0 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Telecomunicación Circuitos electrónicos Protección de datos IngenierÃa en Comunicaciones Redes Circuitos y sistemas electrónicos Seguridad de datos e información Clasificación: 621.382 Telecomunicaciones Resumen: El libro presenta las actas de cuatro conferencias: La 19.ª Conferencia Internacional sobre Seguridad y Gestión (SAM''20), la 19.ª Conferencia Internacional sobre Redes Inalámbricas (ICWN''20), la 21.ª Conferencia Internacional sobre Computación de Internet e Internet de las Cosas (ICOMP'' 20) y la 18ª Conferencia Internacional sobre Sistemas Embebidos y Sistemas CiberfÃsicos (ESCS''20). Las conferencias se llevaron a cabo en Las Vegas, NV, EE. UU., del 27 al 30 de julio de 2020. Las conferencias son parte del Congreso Mundial 2020 más grande en Ciencias de la Computación, IngenierÃa Informática y Computación Aplicada (CSCE''20), que presenta 20 temas principales. . Los autores incluyen académicos, investigadores, profesionales y estudiantes. Presenta las actas de cuatro conferencias como parte del Congreso Mundial de Ciencias de la Computación, IngenierÃa Informática y Computación Aplicada 2020 (CSCE''20); Incluye las pistas sobre seguridad y gestión, redes inalámbricas, informática de Internet e IoT, y sistemas integrados, asà como sistemas ciberfÃsicos; Presenta artÃculos de SAM''20, ICWN''20, ICOMP''20 y ESCS''20. Nota de contenido: Statistical Analysis of Prime Number Generators Putting Encryption at Risk -- Secure Authentication Protocol for Drones in LTE Networks -- Memorable Password Generation with AES in ECB Mod -- A Comprehensive Survey on Fingerprint Liveness Detection Algorithms by Database and Scanner Model -- Suitability of Voice Recognition within the IoT Environment -- Chor-Rivest Knapsack Cryptosystem in a Post-Quantum World -- An Effective Tool for Assessing the Composite Vulnerability of Multi-Factor Authentication Technologies -- Phishing Prevention Using Defense in Depth -- Phishing Detection using Deep Learning -- Enhancing Data Security in the User Layer of Mobile Cloud Computing Environment: A Novel Approach -- Vulnerability of Virtual Private Networks to Web Fingerprinting Attack -- Intrusion Detection through Gradient in Digraphs -- A Practice of Detecting Insider Threats within a Network -- Towards Home Area Network Hygiene: Device Classification and Intrusion Detection for Encrypted Communications -- The Impact of 21st Century Skills and Computing Cognition Cyber Skills on Graduates' Work Readiness in Cyber Security -- Enhancing the Cybersecurity Education Curricula Through Quantum Computation -- CyberCheck.me: A Review of a Small to Medium Enterprise Cyber Security Awareness Program -- A Hybrid AI and Simulation-Based Optimization DSS for Post-Disaster Logistics -- A Posteriori Access Control with an Administrative Policy -- An Analysis of Applying STIR/Shaken to Prevent Robocalls -- Supervised Learning for Detecting Stealthy False Data Injection Attacks in the Smart Grid -- Vulnerability Analysis of 2500 Docker Hub Images -- Analysis of Conpot and its BACnet Features for Cyber-Deception -- Automotive Vehicle Security Metrics -- Requirements for IoT Forensic Models - A Review -- Mobile Malware Forensics Review: Issues and Challenges -- The Organizational Cybersecurity Success Factors: An Exhaustive Literature Review -- A Hybrid Recommender System for Cybersecurity Based on a Rating Approach -- Secure-Stor: A Novel Hybrid Secure Edge Server Architecture and CDN to Enhance the Security and Response Time for Edge Devices -- Leveraging Security Management with Low-Level System Monitoring and Visualization -- Lightweight Network Steganography for Distributed Electronic Warfare System Communications -- Security of DBMSs -- Static Analysis for Software Reliability and Security. Tipo de medio : Computadora Summary : The book presents the proceedings of four conferences: The 19th International Conference on Security & Management (SAM'20), The 19th International Conference on Wireless Networks (ICWN'20), The 21st International Conference on Internet Computing & Internet of Things (ICOMP'20), and The 18th International Conference on Embedded Systems, Cyber-physical Systems (ESCS'20). The conferences took place in Las Vegas, NV, USA, July 27-30, 2020. The conferences are part of the larger 2020 World Congress in Computer Science, Computer Engineering, & Applied Computing (CSCE'20), which features 20 major tracks. Authors include academics, researchers, professionals, and students. Presents the proceedings of four conferences as part of the 2020 World Congress in Computer Science, Computer Engineering, & Applied Computing (CSCE'20); Includes the tracks on security & management, wireless networks, internet computing and IoT, and embedded systems as wellas cyber-physical systems; Features papers from SAM'20, ICWN'20, ICOMP'20 and ESCS'20. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Advances in Security, Networks, and Internet of Things : Proceedings from SAM'20, ICWN'20, ICOMP'20, and ESCS'20 [documento electrónico] / Daimi, Kevin, ; Arabnia, Hamid R., ; Deligiannidis, Leonidas, ; Hwang, Min-Shiang, ; Tinetti, Fernando G., . - 1 ed. . - [s.l.] : Springer, 2021 . - XXVI, 874 p. 327 ilustraciones, 240 ilustraciones en color.
ISBN : 978-3-030-71017-0
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Telecomunicación Circuitos electrónicos Protección de datos IngenierÃa en Comunicaciones Redes Circuitos y sistemas electrónicos Seguridad de datos e información Clasificación: 621.382 Telecomunicaciones Resumen: El libro presenta las actas de cuatro conferencias: La 19.ª Conferencia Internacional sobre Seguridad y Gestión (SAM''20), la 19.ª Conferencia Internacional sobre Redes Inalámbricas (ICWN''20), la 21.ª Conferencia Internacional sobre Computación de Internet e Internet de las Cosas (ICOMP'' 20) y la 18ª Conferencia Internacional sobre Sistemas Embebidos y Sistemas CiberfÃsicos (ESCS''20). Las conferencias se llevaron a cabo en Las Vegas, NV, EE. UU., del 27 al 30 de julio de 2020. Las conferencias son parte del Congreso Mundial 2020 más grande en Ciencias de la Computación, IngenierÃa Informática y Computación Aplicada (CSCE''20), que presenta 20 temas principales. . Los autores incluyen académicos, investigadores, profesionales y estudiantes. Presenta las actas de cuatro conferencias como parte del Congreso Mundial de Ciencias de la Computación, IngenierÃa Informática y Computación Aplicada 2020 (CSCE''20); Incluye las pistas sobre seguridad y gestión, redes inalámbricas, informática de Internet e IoT, y sistemas integrados, asà como sistemas ciberfÃsicos; Presenta artÃculos de SAM''20, ICWN''20, ICOMP''20 y ESCS''20. Nota de contenido: Statistical Analysis of Prime Number Generators Putting Encryption at Risk -- Secure Authentication Protocol for Drones in LTE Networks -- Memorable Password Generation with AES in ECB Mod -- A Comprehensive Survey on Fingerprint Liveness Detection Algorithms by Database and Scanner Model -- Suitability of Voice Recognition within the IoT Environment -- Chor-Rivest Knapsack Cryptosystem in a Post-Quantum World -- An Effective Tool for Assessing the Composite Vulnerability of Multi-Factor Authentication Technologies -- Phishing Prevention Using Defense in Depth -- Phishing Detection using Deep Learning -- Enhancing Data Security in the User Layer of Mobile Cloud Computing Environment: A Novel Approach -- Vulnerability of Virtual Private Networks to Web Fingerprinting Attack -- Intrusion Detection through Gradient in Digraphs -- A Practice of Detecting Insider Threats within a Network -- Towards Home Area Network Hygiene: Device Classification and Intrusion Detection for Encrypted Communications -- The Impact of 21st Century Skills and Computing Cognition Cyber Skills on Graduates' Work Readiness in Cyber Security -- Enhancing the Cybersecurity Education Curricula Through Quantum Computation -- CyberCheck.me: A Review of a Small to Medium Enterprise Cyber Security Awareness Program -- A Hybrid AI and Simulation-Based Optimization DSS for Post-Disaster Logistics -- A Posteriori Access Control with an Administrative Policy -- An Analysis of Applying STIR/Shaken to Prevent Robocalls -- Supervised Learning for Detecting Stealthy False Data Injection Attacks in the Smart Grid -- Vulnerability Analysis of 2500 Docker Hub Images -- Analysis of Conpot and its BACnet Features for Cyber-Deception -- Automotive Vehicle Security Metrics -- Requirements for IoT Forensic Models - A Review -- Mobile Malware Forensics Review: Issues and Challenges -- The Organizational Cybersecurity Success Factors: An Exhaustive Literature Review -- A Hybrid Recommender System for Cybersecurity Based on a Rating Approach -- Secure-Stor: A Novel Hybrid Secure Edge Server Architecture and CDN to Enhance the Security and Response Time for Edge Devices -- Leveraging Security Management with Low-Level System Monitoring and Visualization -- Lightweight Network Steganography for Distributed Electronic Warfare System Communications -- Security of DBMSs -- Static Analysis for Software Reliability and Security. Tipo de medio : Computadora Summary : The book presents the proceedings of four conferences: The 19th International Conference on Security & Management (SAM'20), The 19th International Conference on Wireless Networks (ICWN'20), The 21st International Conference on Internet Computing & Internet of Things (ICOMP'20), and The 18th International Conference on Embedded Systems, Cyber-physical Systems (ESCS'20). The conferences took place in Las Vegas, NV, USA, July 27-30, 2020. The conferences are part of the larger 2020 World Congress in Computer Science, Computer Engineering, & Applied Computing (CSCE'20), which features 20 major tracks. Authors include academics, researchers, professionals, and students. Presents the proceedings of four conferences as part of the 2020 World Congress in Computer Science, Computer Engineering, & Applied Computing (CSCE'20); Includes the tracks on security & management, wireless networks, internet computing and IoT, and embedded systems as wellas cyber-physical systems; Features papers from SAM'20, ICWN'20, ICOMP'20 and ESCS'20. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Computer and Network Security Essentials Tipo de documento: documento electrónico Autores: Daimi, Kevin, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2018 Número de páginas: XV, 618 p. 80 ilustraciones, 50 ilustraciones en color. ISBN/ISSN/DL: 978-3-319-58424-9 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Telecomunicación Red de computadoras Computadoras digitales electrónicas Protección de datos IngenierÃa en Comunicaciones Redes Redes de comunicación informática Rendimiento y evaluación del sistema Seguridad de datos e información Clasificación: 621.382 Telecomunicaciones Resumen: Este libro presenta a los lectores las herramientas necesarias para proteger los recursos de TI y comunicarse con especialistas en seguridad cuando hay un problema de seguridad. El libro cubre una amplia gama de temas de seguridad que incluyen tecnologÃas criptográficas, seguridad de redes, gestión de seguridad, garantÃa de la información, aplicaciones de seguridad, seguridad informática, seguridad de hardware y biometrÃa y ciencia forense. Introduce los conceptos, técnicas, métodos, enfoques y tendencias que necesitan los especialistas en seguridad para mejorar sus habilidades y capacidades de seguridad. Además, proporciona una idea de las direcciones futuras hacia donde se dirigen las técnicas, polÃticas, aplicaciones y teorÃas de seguridad. El libro representa una colección de capÃtulos cuidadosamente seleccionados y revisados, escritos por diversos expertos en seguridad en los campos enumerados y editados por destacados investigadores de seguridad. Nota de contenido: Part I.COMPUTER SECURITY -- Chapter 1.Computer Security -- Chapter 2.A Survey and Taxonomy of Classifiers of Intrusion Detection Systems -- Chapter 3.A Technology for Detection of Advanced Persistent Threat in Networks and Systems Using a Finite Angular State Velocity Machine and Vector Mathematics -- Chapter 4.Information-theoretically Secure Privacy Preserving Approaches for Collaborative Association Rule Mining -- Chapter 5.A Postmortem Forensic Analysis for a JavaScript Based Attack -- Part II. NETWORK SECURITY -- Chapter 6.Malleable Cryptosystems and Their Applications in Wireless Sensor Networks -- Chapter 7. A Survey and Taxonomy on Data and Pre-processing Techniques of Intrusion Detection Systems -- Chapter 8. Security protocols for networks and Internet: A global vision -- Chapter 9. Differentiating Security from Privacy in Internet of Things—A Survey of Threats and Solutions -- Chapter 10. Reliable Transmission Protocol for Underwater Acoustic Networks -- Chapter 11. Using Sports Plays to Conï¬gure Honeypots Environments to form a Virtual Security Shield -- PART 3: CRYPTOGRAPHIC TECHNOLOGIES -- Chapter 12.Security Threats and Solutions for Two Dimensional Barcodes: A Comparative Study -- Chapter 13. Searching Encrypted Data on the Cloud -- Chapter 14. A Strong Single Sign on User Authentication Scheme without Verifier Table for Cloud Based Services -- Chapter 15.Review of the Main Security Threats and Challenges in Free-Access Public Cloud Storage Servers -- Chapter 16.Secure elliptic curves in Cryptography -- Chapter 17.Network models for malware propagation in Wireless Sensor Networks: An Analysis -- PART 4: BIOMETRICS AND FORENSICS -- Chapter 18. Biometric Systems for User Authentication -- Chapter 19. Biometric Authentication and Data Security in Cloud Computing -- Chapter 20. Approximate Search in Digital Forensics -- Chapter 21.Privacy Preserving Internet Browsers - Forensic Analysis -- Part v. HARDWARE SECURITY -- Chapter 22. Experimental Digital Forensics of SubscriberIdentification Module (SIM) Card -- Chapter 23. A Dynamic Area-Efficient Technique to Enhance ROPUFs Security against Modeling Attacks -- Chapter 24. Physical Unclonable Functions (PUFs) Design Technologies: Advantages and Trade Offs -- PART 6. SECURITY APPLICATIONS -- Chapter 25. Generic Semantics Specification and Processing for Inter-System Information Flow Tracking -- Chapter 26. On Inferring and Characterizing Large-Scale Probing and DDoS Campaigns -- Chapter 27.Design of a Secure Framework for Session Mobility as a Service in Cloud Computing Environment -- PART 7: SECURITY MANAGEMENT -- Chapter 28. Securing the Internet of Things: Best Practices for Deploying IoT Devices -- Chapter 29. Cognitive Computing and Multiscale Analysis for Cyber Security -- Chapter 30. A Comparative Study of Neural Network Training Algorithms for the Intelligent Security Monitoring of Industrial Control Systems -- Chapter 31. Cloud Computing: Security Issues and Establishing Virtual Cloud Environment via Vagrant to Secure Cloud Hosts -- Chapter 32. A Survey and Comparison of Performance Evaluation in Intrusion Detection Systems -- Chapter 33. Accountability for Federated Clouds -- Chapter 34. A Cognitive and Concurrent Cyber Kill Chain Model -- Chapter 35.Defense Methods Against Social Engineering Attacks. Tipo de medio : Computadora Summary : This book introduces readers to the tools needed to protect IT resources and communicate with security specialists when there is a security problem. The book covers a wide range of security topics including Cryptographic Technologies, Network Security, Security Management, Information Assurance, Security Applications, Computer Security, Hardware Security, and Biometrics and Forensics. It introduces the concepts, techniques, methods, approaches, and trends needed by security specialists to improve their security skills and capabilities. Further, it provides a glimpse into future directions where security techniques, policies, applications, and theories are headed. The book represents a collection of carefully selected and reviewed chapters written by diverse security experts in the listed fields and edited by prominent security researchers. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Computer and Network Security Essentials [documento electrónico] / Daimi, Kevin, . - 1 ed. . - [s.l.] : Springer, 2018 . - XV, 618 p. 80 ilustraciones, 50 ilustraciones en color.
ISBN : 978-3-319-58424-9
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Telecomunicación Red de computadoras Computadoras digitales electrónicas Protección de datos IngenierÃa en Comunicaciones Redes Redes de comunicación informática Rendimiento y evaluación del sistema Seguridad de datos e información Clasificación: 621.382 Telecomunicaciones Resumen: Este libro presenta a los lectores las herramientas necesarias para proteger los recursos de TI y comunicarse con especialistas en seguridad cuando hay un problema de seguridad. El libro cubre una amplia gama de temas de seguridad que incluyen tecnologÃas criptográficas, seguridad de redes, gestión de seguridad, garantÃa de la información, aplicaciones de seguridad, seguridad informática, seguridad de hardware y biometrÃa y ciencia forense. Introduce los conceptos, técnicas, métodos, enfoques y tendencias que necesitan los especialistas en seguridad para mejorar sus habilidades y capacidades de seguridad. Además, proporciona una idea de las direcciones futuras hacia donde se dirigen las técnicas, polÃticas, aplicaciones y teorÃas de seguridad. El libro representa una colección de capÃtulos cuidadosamente seleccionados y revisados, escritos por diversos expertos en seguridad en los campos enumerados y editados por destacados investigadores de seguridad. Nota de contenido: Part I.COMPUTER SECURITY -- Chapter 1.Computer Security -- Chapter 2.A Survey and Taxonomy of Classifiers of Intrusion Detection Systems -- Chapter 3.A Technology for Detection of Advanced Persistent Threat in Networks and Systems Using a Finite Angular State Velocity Machine and Vector Mathematics -- Chapter 4.Information-theoretically Secure Privacy Preserving Approaches for Collaborative Association Rule Mining -- Chapter 5.A Postmortem Forensic Analysis for a JavaScript Based Attack -- Part II. NETWORK SECURITY -- Chapter 6.Malleable Cryptosystems and Their Applications in Wireless Sensor Networks -- Chapter 7. A Survey and Taxonomy on Data and Pre-processing Techniques of Intrusion Detection Systems -- Chapter 8. Security protocols for networks and Internet: A global vision -- Chapter 9. Differentiating Security from Privacy in Internet of Things—A Survey of Threats and Solutions -- Chapter 10. Reliable Transmission Protocol for Underwater Acoustic Networks -- Chapter 11. Using Sports Plays to Conï¬gure Honeypots Environments to form a Virtual Security Shield -- PART 3: CRYPTOGRAPHIC TECHNOLOGIES -- Chapter 12.Security Threats and Solutions for Two Dimensional Barcodes: A Comparative Study -- Chapter 13. Searching Encrypted Data on the Cloud -- Chapter 14. A Strong Single Sign on User Authentication Scheme without Verifier Table for Cloud Based Services -- Chapter 15.Review of the Main Security Threats and Challenges in Free-Access Public Cloud Storage Servers -- Chapter 16.Secure elliptic curves in Cryptography -- Chapter 17.Network models for malware propagation in Wireless Sensor Networks: An Analysis -- PART 4: BIOMETRICS AND FORENSICS -- Chapter 18. Biometric Systems for User Authentication -- Chapter 19. Biometric Authentication and Data Security in Cloud Computing -- Chapter 20. Approximate Search in Digital Forensics -- Chapter 21.Privacy Preserving Internet Browsers - Forensic Analysis -- Part v. HARDWARE SECURITY -- Chapter 22. Experimental Digital Forensics of SubscriberIdentification Module (SIM) Card -- Chapter 23. A Dynamic Area-Efficient Technique to Enhance ROPUFs Security against Modeling Attacks -- Chapter 24. Physical Unclonable Functions (PUFs) Design Technologies: Advantages and Trade Offs -- PART 6. SECURITY APPLICATIONS -- Chapter 25. Generic Semantics Specification and Processing for Inter-System Information Flow Tracking -- Chapter 26. On Inferring and Characterizing Large-Scale Probing and DDoS Campaigns -- Chapter 27.Design of a Secure Framework for Session Mobility as a Service in Cloud Computing Environment -- PART 7: SECURITY MANAGEMENT -- Chapter 28. Securing the Internet of Things: Best Practices for Deploying IoT Devices -- Chapter 29. Cognitive Computing and Multiscale Analysis for Cyber Security -- Chapter 30. A Comparative Study of Neural Network Training Algorithms for the Intelligent Security Monitoring of Industrial Control Systems -- Chapter 31. Cloud Computing: Security Issues and Establishing Virtual Cloud Environment via Vagrant to Secure Cloud Hosts -- Chapter 32. A Survey and Comparison of Performance Evaluation in Intrusion Detection Systems -- Chapter 33. Accountability for Federated Clouds -- Chapter 34. A Cognitive and Concurrent Cyber Kill Chain Model -- Chapter 35.Defense Methods Against Social Engineering Attacks. Tipo de medio : Computadora Summary : This book introduces readers to the tools needed to protect IT resources and communicate with security specialists when there is a security problem. The book covers a wide range of security topics including Cryptographic Technologies, Network Security, Security Management, Information Assurance, Security Applications, Computer Security, Hardware Security, and Biometrics and Forensics. It introduces the concepts, techniques, methods, approaches, and trends needed by security specialists to improve their security skills and capabilities. Further, it provides a glimpse into future directions where security techniques, policies, applications, and theories are headed. The book represents a collection of carefully selected and reviewed chapters written by diverse security experts in the listed fields and edited by prominent security researchers. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Innovations in Cybersecurity Education Tipo de documento: documento electrónico Autores: Daimi, Kevin, ; Francia III, Guillermo, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: XII, 391 p. 146 ilustraciones, 101 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-50244-7 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Sistemas de seguridad Ciencia y tecnologÃa de seguridad Educación en ingenierÃa y tecnologÃa Protección de datos Telecomunicación Enseñanza técnica Seguridad de datos e información Clasificación: 607.11 Resumen: Este libro se centra en una amplia gama de innovaciones relacionadas con la educación en ciberseguridad que incluyen: desarrollo curricular, desarrollo docente y profesional, mejoras de laboratorio, extensión comunitaria y aprendizaje de los estudiantes. El libro incluye temas tales como: seguridad de redes, seguridad biométrica, seguridad de datos, seguridad de sistemas operativos, contramedidas de seguridad, seguridad de bases de datos, seguridad de computación en la nube, control industrial y seguridad de sistemas integrados, criptografÃa y seguridad de hardware y cadena de suministro. El libro presenta los conceptos, técnicas, métodos, enfoques y tendencias que necesitan los especialistas y educadores en ciberseguridad para mantener actualizados sus conocimientos de seguridad. Además, ofrece una visión de las direcciones futuras hacia donde se dirigen las técnicas, polÃticas, aplicaciones y teorÃas de ciberseguridad. El libro es una rica colección de manuscritos cuidadosamente seleccionados y revisados, escritos por diversos expertos en ciberseguridad en los campos enumerados y editados por destacados investigadores y especialistas en ciberseguridad. Analiza diversas técnicas, métodos y enfoques adoptados por expertos en ciberseguridad en el campo; Proporciona una explicación detallada de los conceptos de ciberseguridad que se refuerzan adecuadamente con ejemplos prácticos; Incluye una hoja de ruta de tendencias futuras que son adecuadas para una educación y formación en seguridad innovadoras. Nota de contenido: Introduction -- Cyber Security -- Biometric Security -- Security Countermeasures -- Hardware Security -- Risk Management -- Software Security -- Security Education -- Cybersecurity Curriculum -- Cybersecurity Laboratory Exercises -- Cybersecurity Scenarios -- Conclusion. Tipo de medio : Computadora Summary : This book focuses on a wide range of innovations related to Cybersecurity Education which include: curriculum development, faculty and professional development, laboratory enhancements, community outreach, and student learning. The book includes topics such as: Network Security, Biometric Security, Data Security, Operating Systems Security, Security Countermeasures, Database Security, Cloud Computing Security, Industrial Control and Embedded Systems Security, Cryptography, and Hardware and Supply Chain Security. The book introduces the concepts, techniques, methods, approaches and trends needed by cybersecurity specialists and educators for keeping current their security knowledge. Further, it provides a glimpse of future directions where cybersecurity techniques, policies, applications, and theories are headed. The book is a rich collection of carefully selected and reviewed manuscripts written by diverse cybersecurity experts in the listed fields and edited by prominent cybersecurity researchers and specialists. Discusses various techniques, methods, and approaches adopted by cybersecurity experts in the field; Provides detailed explanation of the cybersecurity concepts that are aptly reinforced by practical examples; Includes a road map of future trends that are suitable for innovative security education and training. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Innovations in Cybersecurity Education [documento electrónico] / Daimi, Kevin, ; Francia III, Guillermo, . - 1 ed. . - [s.l.] : Springer, 2020 . - XII, 391 p. 146 ilustraciones, 101 ilustraciones en color.
ISBN : 978-3-030-50244-7
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Sistemas de seguridad Ciencia y tecnologÃa de seguridad Educación en ingenierÃa y tecnologÃa Protección de datos Telecomunicación Enseñanza técnica Seguridad de datos e información Clasificación: 607.11 Resumen: Este libro se centra en una amplia gama de innovaciones relacionadas con la educación en ciberseguridad que incluyen: desarrollo curricular, desarrollo docente y profesional, mejoras de laboratorio, extensión comunitaria y aprendizaje de los estudiantes. El libro incluye temas tales como: seguridad de redes, seguridad biométrica, seguridad de datos, seguridad de sistemas operativos, contramedidas de seguridad, seguridad de bases de datos, seguridad de computación en la nube, control industrial y seguridad de sistemas integrados, criptografÃa y seguridad de hardware y cadena de suministro. El libro presenta los conceptos, técnicas, métodos, enfoques y tendencias que necesitan los especialistas y educadores en ciberseguridad para mantener actualizados sus conocimientos de seguridad. Además, ofrece una visión de las direcciones futuras hacia donde se dirigen las técnicas, polÃticas, aplicaciones y teorÃas de ciberseguridad. El libro es una rica colección de manuscritos cuidadosamente seleccionados y revisados, escritos por diversos expertos en ciberseguridad en los campos enumerados y editados por destacados investigadores y especialistas en ciberseguridad. Analiza diversas técnicas, métodos y enfoques adoptados por expertos en ciberseguridad en el campo; Proporciona una explicación detallada de los conceptos de ciberseguridad que se refuerzan adecuadamente con ejemplos prácticos; Incluye una hoja de ruta de tendencias futuras que son adecuadas para una educación y formación en seguridad innovadoras. Nota de contenido: Introduction -- Cyber Security -- Biometric Security -- Security Countermeasures -- Hardware Security -- Risk Management -- Software Security -- Security Education -- Cybersecurity Curriculum -- Cybersecurity Laboratory Exercises -- Cybersecurity Scenarios -- Conclusion. Tipo de medio : Computadora Summary : This book focuses on a wide range of innovations related to Cybersecurity Education which include: curriculum development, faculty and professional development, laboratory enhancements, community outreach, and student learning. The book includes topics such as: Network Security, Biometric Security, Data Security, Operating Systems Security, Security Countermeasures, Database Security, Cloud Computing Security, Industrial Control and Embedded Systems Security, Cryptography, and Hardware and Supply Chain Security. The book introduces the concepts, techniques, methods, approaches and trends needed by cybersecurity specialists and educators for keeping current their security knowledge. Further, it provides a glimpse of future directions where cybersecurity techniques, policies, applications, and theories are headed. The book is a rich collection of carefully selected and reviewed manuscripts written by diverse cybersecurity experts in the listed fields and edited by prominent cybersecurity researchers and specialists. Discusses various techniques, methods, and approaches adopted by cybersecurity experts in the field; Provides detailed explanation of the cybersecurity concepts that are aptly reinforced by practical examples; Includes a road map of future trends that are suitable for innovative security education and training. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Principles of Data Science / Arabnia, Hamid R. ; Daimi, Kevin ; Stahlbock, Robert ; Soviany, Cristina ; Heilig, Leonard ; Brüssau, Kai
![]()
TÃtulo : Principles of Data Science Tipo de documento: documento electrónico Autores: Arabnia, Hamid R., ; Daimi, Kevin, ; Stahlbock, Robert, ; Soviany, Cristina, ; Heilig, Leonard, ; Brüssau, Kai, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: XIV, 276 p. 102 ilustraciones, 55 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-43981-1 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Telecomunicación Inteligencia Computacional Sistemas de almacenamiento y recuperación de información. Sistemas de reconocimiento de patrones Investigación cuantitativa IngenierÃa en Comunicaciones Redes Almacenamiento y recuperación de información Reconocimiento de patrones automatizado Análisis de datos y Big Data Clasificación: 621.382 Telecomunicaciones Resumen: Este libro proporciona a los lectores una comprensión profunda de diversas áreas de investigación dentro del campo de la ciencia de datos. El libro presenta a los lectores diversas técnicas para la adquisición, extracción y limpieza de datos, resumen y modelado de datos, técnicas de comunicación y análisis de datos, herramientas de ciencia de datos, aprendizaje profundo y diversas aplicaciones de ciencia de datos. Los investigadores pueden extraer y concluir varias ideas y temas futuros que podrÃan resultar en posibles publicaciones o tesis. Además, este libro contribuye a la preparación de los cientÃficos de datos y a mejorar su conocimiento en el campo. El libro proporciona una rica colección de manuscritos sobre temas de ciencia de datos de gran prestigio, editados por profesores con larga experiencia en el campo de la ciencia de datos. Presenta diversas técnicas, métodos y algoritmos adoptados por expertos en ciencia de datos. Proporciona una explicación detallada de las percepciones de la ciencia de datos, reforzada por ejemplos prácticos. Presenta una hoja de ruta de tendencias futuras adecuadas para la investigación y la práctica innovadoras de la ciencia de datos. Nota de contenido: Introduction -- Data Acquisition, Extraction, and Cleaning -- Data Summarization and Modeling -- Data Analysis and Communication Techniques -- Data Science Tools -- Deep Learning in Data Science -- Data Science Applications -- Conclusion. Tipo de medio : Computadora Summary : This book provides readers with a thorough understanding of various research areas within the field of data science. The book introduces readers to various techniques for data acquisition, extraction, and cleaning, data summarizing and modeling, data analysis and communication techniques, data science tools, deep learning, and various data science applications. Researchers can extract and conclude various future ideas and topics that could result in potential publications or thesis. Furthermore, this book contributes to Data Scientists' preparation and to enhancing their knowledge of the field. The book provides a rich collection of manuscripts in highly regarded data science topics, edited by professors with long experience in the field of data science. Introduces various techniques, methods, and algorithms adopted by Data Science experts Provides a detailed explanation of data science perceptions, reinforced by practical examples Presents a roadmap of future trends suitable for innovative data science research and practice. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Principles of Data Science [documento electrónico] / Arabnia, Hamid R., ; Daimi, Kevin, ; Stahlbock, Robert, ; Soviany, Cristina, ; Heilig, Leonard, ; Brüssau, Kai, . - 1 ed. . - [s.l.] : Springer, 2020 . - XIV, 276 p. 102 ilustraciones, 55 ilustraciones en color.
ISBN : 978-3-030-43981-1
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Telecomunicación Inteligencia Computacional Sistemas de almacenamiento y recuperación de información. Sistemas de reconocimiento de patrones Investigación cuantitativa IngenierÃa en Comunicaciones Redes Almacenamiento y recuperación de información Reconocimiento de patrones automatizado Análisis de datos y Big Data Clasificación: 621.382 Telecomunicaciones Resumen: Este libro proporciona a los lectores una comprensión profunda de diversas áreas de investigación dentro del campo de la ciencia de datos. El libro presenta a los lectores diversas técnicas para la adquisición, extracción y limpieza de datos, resumen y modelado de datos, técnicas de comunicación y análisis de datos, herramientas de ciencia de datos, aprendizaje profundo y diversas aplicaciones de ciencia de datos. Los investigadores pueden extraer y concluir varias ideas y temas futuros que podrÃan resultar en posibles publicaciones o tesis. Además, este libro contribuye a la preparación de los cientÃficos de datos y a mejorar su conocimiento en el campo. El libro proporciona una rica colección de manuscritos sobre temas de ciencia de datos de gran prestigio, editados por profesores con larga experiencia en el campo de la ciencia de datos. Presenta diversas técnicas, métodos y algoritmos adoptados por expertos en ciencia de datos. Proporciona una explicación detallada de las percepciones de la ciencia de datos, reforzada por ejemplos prácticos. Presenta una hoja de ruta de tendencias futuras adecuadas para la investigación y la práctica innovadoras de la ciencia de datos. Nota de contenido: Introduction -- Data Acquisition, Extraction, and Cleaning -- Data Summarization and Modeling -- Data Analysis and Communication Techniques -- Data Science Tools -- Deep Learning in Data Science -- Data Science Applications -- Conclusion. Tipo de medio : Computadora Summary : This book provides readers with a thorough understanding of various research areas within the field of data science. The book introduces readers to various techniques for data acquisition, extraction, and cleaning, data summarizing and modeling, data analysis and communication techniques, data science tools, deep learning, and various data science applications. Researchers can extract and conclude various future ideas and topics that could result in potential publications or thesis. Furthermore, this book contributes to Data Scientists' preparation and to enhancing their knowledge of the field. The book provides a rich collection of manuscripts in highly regarded data science topics, edited by professors with long experience in the field of data science. Introduces various techniques, methods, and algorithms adopted by Data Science experts Provides a detailed explanation of data science perceptions, reinforced by practical examples Presents a roadmap of future trends suitable for innovative data science research and practice. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]