Información del autor
Autor Liu, Peng |
Documentos disponibles escritos por este autor (4)



Adversarial and Uncertain Reasoning for Adaptive Cyber Defense / Jajodia, Sushil ; Cybenko, George ; Liu, Peng ; Wang, Cliff ; Wellman, Michael
![]()
TÃtulo : Adversarial and Uncertain Reasoning for Adaptive Cyber Defense : Control- and Game-Theoretic Approaches to Cyber Security Tipo de documento: documento electrónico Autores: Jajodia, Sushil, ; Cybenko, George, ; Liu, Peng, ; Wang, Cliff, ; Wellman, Michael, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: VII, 263 p. 120 ilustraciones, 45 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-30719-6 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Delitos informáticos IngenierÃa Informática Red de computadoras Ordenadores Informática Estadistica matematica Crimen informático IngenierÃa Informática y Redes Entornos informáticos Redes de comunicación informática Probabilidad y EstadÃstica en Informática Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Las ciberdefensas actuales son en gran medida estáticas, lo que permite a los adversarios planificar previamente sus ataques. En respuesta a esta situación, los investigadores han comenzado a investigar varios métodos que hacen que los sistemas de información en red sean menos homogéneos y menos predecibles mediante sistemas de ingenierÃa que tienen funcionalidades homogéneas pero manifestaciones aleatorias. Los 10 artÃculos incluidos en esta Encuesta de Estado del Arte presentan avances recientes realizados por un gran equipo de investigadores que trabajaron en el mismo proyecto de la Iniciativa de Investigación Universitaria Multidisciplinaria (MURI) del Departamento de Defensa de EE. UU. durante 2013-2019. Este proyecto ha desarrollado una nueva clase de tecnologÃas llamada Defensa Cibernética Adaptativa (ACD) basándose en dos áreas de investigación activas pero hasta ahora separadas: Técnicas de Adaptación (AT) y Razonamiento Adversario (AR). Los métodos de AT introducen diversidad e incertidumbre en las redes, aplicaciones y hosts. La RA combina aprendizaje automático, ciencias del comportamiento, investigación de operaciones, teorÃa de control y teorÃa de juegos para abordar el objetivo de calcular estrategias efectivas en entornos dinámicos y conflictivos. . Nota de contenido: Overview of Control and Game Theory in Adaptive Cyber-Defenses -- Control Theoretic Approaches to Cyber-Security -- Game-Theoretic Approaches to Cyber-Security: Issues and Challenges and Results -- Reinforcement Learning for Adaptive Cyber Defense against Zero-day Attacks -- Moving Target Defense Quantification -- Empirical Game-Theoretic Methods for Adaptive Cyber-Defense -- MTD Techniques for Memory Protection against Zero-Day Attacks -- Adaptive Cyber Defenses for Botnet Detection and Mitigation -- Optimizing Alert Data Management Processes at a Cyber Security Operations Center -- Online and Scalable Adaptive Cyber Defense. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Adversarial and Uncertain Reasoning for Adaptive Cyber Defense : Control- and Game-Theoretic Approaches to Cyber Security [documento electrónico] / Jajodia, Sushil, ; Cybenko, George, ; Liu, Peng, ; Wang, Cliff, ; Wellman, Michael, . - 1 ed. . - [s.l.] : Springer, 2019 . - VII, 263 p. 120 ilustraciones, 45 ilustraciones en color.
ISBN : 978-3-030-30719-6
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Delitos informáticos IngenierÃa Informática Red de computadoras Ordenadores Informática Estadistica matematica Crimen informático IngenierÃa Informática y Redes Entornos informáticos Redes de comunicación informática Probabilidad y EstadÃstica en Informática Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Las ciberdefensas actuales son en gran medida estáticas, lo que permite a los adversarios planificar previamente sus ataques. En respuesta a esta situación, los investigadores han comenzado a investigar varios métodos que hacen que los sistemas de información en red sean menos homogéneos y menos predecibles mediante sistemas de ingenierÃa que tienen funcionalidades homogéneas pero manifestaciones aleatorias. Los 10 artÃculos incluidos en esta Encuesta de Estado del Arte presentan avances recientes realizados por un gran equipo de investigadores que trabajaron en el mismo proyecto de la Iniciativa de Investigación Universitaria Multidisciplinaria (MURI) del Departamento de Defensa de EE. UU. durante 2013-2019. Este proyecto ha desarrollado una nueva clase de tecnologÃas llamada Defensa Cibernética Adaptativa (ACD) basándose en dos áreas de investigación activas pero hasta ahora separadas: Técnicas de Adaptación (AT) y Razonamiento Adversario (AR). Los métodos de AT introducen diversidad e incertidumbre en las redes, aplicaciones y hosts. La RA combina aprendizaje automático, ciencias del comportamiento, investigación de operaciones, teorÃa de control y teorÃa de juegos para abordar el objetivo de calcular estrategias efectivas en entornos dinámicos y conflictivos. . Nota de contenido: Overview of Control and Game Theory in Adaptive Cyber-Defenses -- Control Theoretic Approaches to Cyber-Security -- Game-Theoretic Approaches to Cyber-Security: Issues and Challenges and Results -- Reinforcement Learning for Adaptive Cyber Defense against Zero-day Attacks -- Moving Target Defense Quantification -- Empirical Game-Theoretic Methods for Adaptive Cyber-Defense -- MTD Techniques for Memory Protection against Zero-Day Attacks -- Adaptive Cyber Defenses for Botnet Detection and Mitigation -- Optimizing Alert Data Management Processes at a Cyber Security Operations Center -- Online and Scalable Adaptive Cyber Defense. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Graphical Models for Security : 4th International Workshop, GraMSec 2017, Santa Barbara, CA, USA, August 21, 2017, Revised Selected Papers Tipo de documento: documento electrónico Autores: Liu, Peng, ; Mauw, Sjouke, ; Stolen, Ketil, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2018 Número de páginas: XI, 147 p. 48 ilustraciones ISBN/ISSN/DL: 978-3-319-74860-3 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Programación de computadoras IngenierÃa de software Inteligencia artificial Ordenadores IngenierÃa Informática Red de computadoras Seguridad de datos e información Técnicas de programación Entornos informáticos IngenierÃa Informática y Redes Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye artÃculos revisados ​​seleccionados del 4to Taller Internacional sobre Modelos Gráficos para la Seguridad, GraMSec 2017, celebrado en Santa Bárbara, CA, EE. UU., en agosto de 2017. Los 5 artÃculos completos y 4 breves presentados en este volumen fueron cuidadosamente revisados ​​y seleccionados de 19 presentaciones. El libro también contiene un artÃculo invitado del proyecto WISER. Las contribuciones tratan sobre las últimas investigaciones y desarrollos sobre modelos gráficos para seguridad. Nota de contenido: Graphical modeling of Security Arguments: Current State and Future Directions -- Evil Twins: Handling Repetitions in Attack - Defense Trees - A Survival Guide -- Visualizing Cyber Security Risks with Bow-Tie Diagrams -- CSIRA: A method for analysing the risk of cybersecurity incidents -- Quantitative Evaluation of Attack Defense Trees using Stochastic Timed Automata -- Probabilistic Modeling of Insider Threat Detection Systems -- Security Modeling for Embedded System Design -- Circle of Health Based Access Control for Personal Health Information Systems -- New Directions in Attack Tree Research: Catching up with Industrial Needs -- Employing Graphical Risk Models to Facilitate Cyber-Risk Monitoring - the WISER Approach. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Graphical Models for Security : 4th International Workshop, GraMSec 2017, Santa Barbara, CA, USA, August 21, 2017, Revised Selected Papers [documento electrónico] / Liu, Peng, ; Mauw, Sjouke, ; Stolen, Ketil, . - 1 ed. . - [s.l.] : Springer, 2018 . - XI, 147 p. 48 ilustraciones.
ISBN : 978-3-319-74860-3
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Programación de computadoras IngenierÃa de software Inteligencia artificial Ordenadores IngenierÃa Informática Red de computadoras Seguridad de datos e información Técnicas de programación Entornos informáticos IngenierÃa Informática y Redes Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye artÃculos revisados ​​seleccionados del 4to Taller Internacional sobre Modelos Gráficos para la Seguridad, GraMSec 2017, celebrado en Santa Bárbara, CA, EE. UU., en agosto de 2017. Los 5 artÃculos completos y 4 breves presentados en este volumen fueron cuidadosamente revisados ​​y seleccionados de 19 presentaciones. El libro también contiene un artÃculo invitado del proyecto WISER. Las contribuciones tratan sobre las últimas investigaciones y desarrollos sobre modelos gráficos para seguridad. Nota de contenido: Graphical modeling of Security Arguments: Current State and Future Directions -- Evil Twins: Handling Repetitions in Attack - Defense Trees - A Survival Guide -- Visualizing Cyber Security Risks with Bow-Tie Diagrams -- CSIRA: A method for analysing the risk of cybersecurity incidents -- Quantitative Evaluation of Attack Defense Trees using Stochastic Timed Automata -- Probabilistic Modeling of Insider Threat Detection Systems -- Security Modeling for Embedded System Design -- Circle of Health Based Access Control for Personal Health Information Systems -- New Directions in Attack Tree Research: Catching up with Industrial Needs -- Employing Graphical Risk Models to Facilitate Cyber-Risk Monitoring - the WISER Approach. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Theory and Models for Cyber Situation Awareness Tipo de documento: documento electrónico Autores: Liu, Peng, ; Jajodia, Sushil, ; Wang, Cliff, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2017 Número de páginas: VII, 227 p. 71 ilustraciones ISBN/ISSN/DL: 978-3-319-61152-5 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Software de la aplicacion Inteligencia artificial CriptografÃa Cifrado de datos (Informática) Red de computadoras Protección de datos Algoritmos Aplicaciones informáticas y de sistemas de información CriptologÃa Redes de comunicación informática Seguridad de datos e información Clasificación: 005.3 Ciencia de los computadores (Programas) Resumen: Hoy en dÃa, cuando ocurre un incidente de seguridad, las tres preguntas principales que harÃa un centro de operaciones cibernéticas son: ¿Qué ha sucedido? ¿Por qué sucedió? ¿Qué tengo que hacer? Las respuestas a las dos primeras preguntas forman el núcleo de Cyber ​​Situation Awareness (SA). Que la última cuestión pueda abordarse satisfactoriamente depende en gran medida de la capacidad de concienciación de la situación cibernética de una empresa. El objetivo de este libro es presentar un resumen de los avances de investigación recientes en el desarrollo de capacidades altamente deseables de conciencia de la situación cibernética. Los 8 artÃculos completos invitados presentados en este volumen están organizados en torno a los siguientes temas: conciencia de la situación cibernética centrada en el ser humano y asistida por computadora; aspectos informáticos y de ciencias de la información de los recientes avances en la concienciación sobre la situación cibernética; aspectos de aprendizaje y toma de decisiones de los recientes avances en la concienciación sobre la situación cibernética; Aspectos de la ciencia cognitiva de los avances recientes en la conciencia de la situación cibernética. Nota de contenido: Computer-aided human centric cyber situation awareness -- Computer and information science aspects of the recent advances in cyber situation awareness -- Learning and decision making aspects of the recent advances in cyber situation awareness -- Cognitive science aspects of the recent advances in cyber situation awareness. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Theory and Models for Cyber Situation Awareness [documento electrónico] / Liu, Peng, ; Jajodia, Sushil, ; Wang, Cliff, . - 1 ed. . - [s.l.] : Springer, 2017 . - VII, 227 p. 71 ilustraciones.
ISBN : 978-3-319-61152-5
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Software de la aplicacion Inteligencia artificial CriptografÃa Cifrado de datos (Informática) Red de computadoras Protección de datos Algoritmos Aplicaciones informáticas y de sistemas de información CriptologÃa Redes de comunicación informática Seguridad de datos e información Clasificación: 005.3 Ciencia de los computadores (Programas) Resumen: Hoy en dÃa, cuando ocurre un incidente de seguridad, las tres preguntas principales que harÃa un centro de operaciones cibernéticas son: ¿Qué ha sucedido? ¿Por qué sucedió? ¿Qué tengo que hacer? Las respuestas a las dos primeras preguntas forman el núcleo de Cyber ​​Situation Awareness (SA). Que la última cuestión pueda abordarse satisfactoriamente depende en gran medida de la capacidad de concienciación de la situación cibernética de una empresa. El objetivo de este libro es presentar un resumen de los avances de investigación recientes en el desarrollo de capacidades altamente deseables de conciencia de la situación cibernética. Los 8 artÃculos completos invitados presentados en este volumen están organizados en torno a los siguientes temas: conciencia de la situación cibernética centrada en el ser humano y asistida por computadora; aspectos informáticos y de ciencias de la información de los recientes avances en la concienciación sobre la situación cibernética; aspectos de aprendizaje y toma de decisiones de los recientes avances en la concienciación sobre la situación cibernética; Aspectos de la ciencia cognitiva de los avances recientes en la conciencia de la situación cibernética. Nota de contenido: Computer-aided human centric cyber situation awareness -- Computer and information science aspects of the recent advances in cyber situation awareness -- Learning and decision making aspects of the recent advances in cyber situation awareness -- Cognitive science aspects of the recent advances in cyber situation awareness. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Transforming Turnaround Schools in China : Approaches, Challenges and Achievements Tipo de documento: documento electrónico Autores: Liu, Peng, Mención de edición: 1 ed. Editorial: Singapore [Malasya] : Springer Fecha de publicación: 2021 Número de páginas: XIII, 135 p. 5 ilustraciones ISBN/ISSN/DL: 978-981-336-272-7 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Educación internacional Educación comparada Educación y estado Docente Educación internacional y comparada PolÃtica y polÃtica educativa Enseñanza y formación docente Clasificación: Resumen: Este libro ofrece una imagen holÃstica de cómo las escuelas chinas en recuperación han mejorado notablemente a lo largo de los años y pretende suscitar más debates a este respecto. Contribuye a la comprensión de la mejora escolar desde una perspectiva cultural china, solidifica la base de conocimiento de las teorÃas del cambio escolar y amplÃa la comprensión de la administración y las polÃticas educativas en China. Nota de contenido: 1 The overview of the turnaround schools in China -- 2 The values related to China's turnaround schools -- 3 Equality in distribution of education funding -- 4 The characteristics of China's turnaround schools -- 5 Quality improvement for turnaround schools -- 6 The supervision of turnaround schools -- 7 Social supports for turnaround schools -- 8 Improvement of teaching capacity in turnaround schools -- 9 Professional development of the principals in turnaround schools -- 10 Admission and development of students -- 11 Conclusion and future research. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Transforming Turnaround Schools in China : Approaches, Challenges and Achievements [documento electrónico] / Liu, Peng, . - 1 ed. . - Singapore [Malasya] : Springer, 2021 . - XIII, 135 p. 5 ilustraciones.
ISBN : 978-981-336-272-7
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Educación internacional Educación comparada Educación y estado Docente Educación internacional y comparada PolÃtica y polÃtica educativa Enseñanza y formación docente Clasificación: Resumen: Este libro ofrece una imagen holÃstica de cómo las escuelas chinas en recuperación han mejorado notablemente a lo largo de los años y pretende suscitar más debates a este respecto. Contribuye a la comprensión de la mejora escolar desde una perspectiva cultural china, solidifica la base de conocimiento de las teorÃas del cambio escolar y amplÃa la comprensión de la administración y las polÃticas educativas en China. Nota de contenido: 1 The overview of the turnaround schools in China -- 2 The values related to China's turnaround schools -- 3 Equality in distribution of education funding -- 4 The characteristics of China's turnaround schools -- 5 Quality improvement for turnaround schools -- 6 The supervision of turnaround schools -- 7 Social supports for turnaround schools -- 8 Improvement of teaching capacity in turnaround schools -- 9 Professional development of the principals in turnaround schools -- 10 Admission and development of students -- 11 Conclusion and future research. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]