Información del autor
Autor Liu, Peng |
Documentos disponibles escritos por este autor (4)
Crear una solicitud de compra Refinar búsqueda
Adversarial and Uncertain Reasoning for Adaptive Cyber Defense / Jajodia, Sushil ; Cybenko, George ; Liu, Peng ; Wang, Cliff ; Wellman, Michael
TÃtulo : Adversarial and Uncertain Reasoning for Adaptive Cyber Defense : Control- and Game-Theoretic Approaches to Cyber Security Tipo de documento: documento electrónico Autores: Jajodia, Sushil, ; Cybenko, George, ; Liu, Peng, ; Wang, Cliff, ; Wellman, Michael, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: VII, 263 p. 120 ilustraciones, 45 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-30719-6 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Delitos informáticos IngenierÃa Informática Red de computadoras Ordenadores Informática Estadistica matematica Crimen informático IngenierÃa Informática y Redes Entornos informáticos Redes de comunicación informática Probabilidad y EstadÃstica en Informática Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Las ciberdefensas actuales son en gran medida estáticas, lo que permite a los adversarios planificar previamente sus ataques. En respuesta a esta situación, los investigadores han comenzado a investigar varios métodos que hacen que los sistemas de información en red sean menos homogéneos y menos predecibles mediante sistemas de ingenierÃa que tienen funcionalidades homogéneas pero manifestaciones aleatorias. Los 10 artÃculos incluidos en esta Encuesta de Estado del Arte presentan avances recientes realizados por un gran equipo de investigadores que trabajaron en el mismo proyecto de la Iniciativa de Investigación Universitaria Multidisciplinaria (MURI) del Departamento de Defensa de EE. UU. durante 2013-2019. Este proyecto ha desarrollado una nueva clase de tecnologÃas llamada Defensa Cibernética Adaptativa (ACD) basándose en dos áreas de investigación activas pero hasta ahora separadas: Técnicas de Adaptación (AT) y Razonamiento Adversario (AR). Los métodos de AT introducen diversidad e incertidumbre en las redes, aplicaciones y hosts. La RA combina aprendizaje automático, ciencias del comportamiento, investigación de operaciones, teorÃa de control y teorÃa de juegos para abordar el objetivo de calcular estrategias efectivas en entornos dinámicos y conflictivos. . Nota de contenido: Overview of Control and Game Theory in Adaptive Cyber-Defenses -- Control Theoretic Approaches to Cyber-Security -- Game-Theoretic Approaches to Cyber-Security: Issues and Challenges and Results -- Reinforcement Learning for Adaptive Cyber Defense against Zero-day Attacks -- Moving Target Defense Quantification -- Empirical Game-Theoretic Methods for Adaptive Cyber-Defense -- MTD Techniques for Memory Protection against Zero-Day Attacks -- Adaptive Cyber Defenses for Botnet Detection and Mitigation -- Optimizing Alert Data Management Processes at a Cyber Security Operations Center -- Online and Scalable Adaptive Cyber Defense. Tipo de medio : Computadora Summary : Today's cyber defenses are largely static allowing adversaries to pre-plan their attacks. In response to this situation, researchers have started to investigate various methods that make networked information systems less homogeneous and less predictable by engineering systems that have homogeneous functionalities but randomized manifestations. The 10 papers included in this State-of-the Art Survey present recent advances made by a large team of researchers working on the same US Department of Defense Multidisciplinary University Research Initiative (MURI) project during 2013-2019. This project has developed a new class of technologies called Adaptive Cyber Defense (ACD) by building on two active but heretofore separate research areas: Adaptation Techniques (AT) and Adversarial Reasoning (AR). AT methods introduce diversity and uncertainty into networks, applications, and hosts. AR combines machine learning, behavioral science, operations research, control theory, and game theory to address the goal of computing effective strategies in dynamic, adversarial environments. . Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Adversarial and Uncertain Reasoning for Adaptive Cyber Defense : Control- and Game-Theoretic Approaches to Cyber Security [documento electrónico] / Jajodia, Sushil, ; Cybenko, George, ; Liu, Peng, ; Wang, Cliff, ; Wellman, Michael, . - 1 ed. . - [s.l.] : Springer, 2019 . - VII, 263 p. 120 ilustraciones, 45 ilustraciones en color.
ISBN : 978-3-030-30719-6
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Delitos informáticos IngenierÃa Informática Red de computadoras Ordenadores Informática Estadistica matematica Crimen informático IngenierÃa Informática y Redes Entornos informáticos Redes de comunicación informática Probabilidad y EstadÃstica en Informática Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Las ciberdefensas actuales son en gran medida estáticas, lo que permite a los adversarios planificar previamente sus ataques. En respuesta a esta situación, los investigadores han comenzado a investigar varios métodos que hacen que los sistemas de información en red sean menos homogéneos y menos predecibles mediante sistemas de ingenierÃa que tienen funcionalidades homogéneas pero manifestaciones aleatorias. Los 10 artÃculos incluidos en esta Encuesta de Estado del Arte presentan avances recientes realizados por un gran equipo de investigadores que trabajaron en el mismo proyecto de la Iniciativa de Investigación Universitaria Multidisciplinaria (MURI) del Departamento de Defensa de EE. UU. durante 2013-2019. Este proyecto ha desarrollado una nueva clase de tecnologÃas llamada Defensa Cibernética Adaptativa (ACD) basándose en dos áreas de investigación activas pero hasta ahora separadas: Técnicas de Adaptación (AT) y Razonamiento Adversario (AR). Los métodos de AT introducen diversidad e incertidumbre en las redes, aplicaciones y hosts. La RA combina aprendizaje automático, ciencias del comportamiento, investigación de operaciones, teorÃa de control y teorÃa de juegos para abordar el objetivo de calcular estrategias efectivas en entornos dinámicos y conflictivos. . Nota de contenido: Overview of Control and Game Theory in Adaptive Cyber-Defenses -- Control Theoretic Approaches to Cyber-Security -- Game-Theoretic Approaches to Cyber-Security: Issues and Challenges and Results -- Reinforcement Learning for Adaptive Cyber Defense against Zero-day Attacks -- Moving Target Defense Quantification -- Empirical Game-Theoretic Methods for Adaptive Cyber-Defense -- MTD Techniques for Memory Protection against Zero-Day Attacks -- Adaptive Cyber Defenses for Botnet Detection and Mitigation -- Optimizing Alert Data Management Processes at a Cyber Security Operations Center -- Online and Scalable Adaptive Cyber Defense. Tipo de medio : Computadora Summary : Today's cyber defenses are largely static allowing adversaries to pre-plan their attacks. In response to this situation, researchers have started to investigate various methods that make networked information systems less homogeneous and less predictable by engineering systems that have homogeneous functionalities but randomized manifestations. The 10 papers included in this State-of-the Art Survey present recent advances made by a large team of researchers working on the same US Department of Defense Multidisciplinary University Research Initiative (MURI) project during 2013-2019. This project has developed a new class of technologies called Adaptive Cyber Defense (ACD) by building on two active but heretofore separate research areas: Adaptation Techniques (AT) and Adversarial Reasoning (AR). AT methods introduce diversity and uncertainty into networks, applications, and hosts. AR combines machine learning, behavioral science, operations research, control theory, and game theory to address the goal of computing effective strategies in dynamic, adversarial environments. . Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Graphical Models for Security : 4th International Workshop, GraMSec 2017, Santa Barbara, CA, USA, August 21, 2017, Revised Selected Papers Tipo de documento: documento electrónico Autores: Liu, Peng, ; Mauw, Sjouke, ; Stolen, Ketil, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2018 Número de páginas: XI, 147 p. 48 ilustraciones ISBN/ISSN/DL: 978-3-319-74860-3 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Protección de datos Programación de computadoras IngenierÃa de software Inteligencia artificial Ordenadores IngenierÃa Informática Red de computadoras Seguridad de datos e información Técnicas de programación Entornos informáticos IngenierÃa Informática y Redes Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye artÃculos revisados ​​seleccionados del 4to Taller Internacional sobre Modelos Gráficos para la Seguridad, GraMSec 2017, celebrado en Santa Bárbara, CA, EE. UU., en agosto de 2017. Los 5 artÃculos completos y 4 breves presentados en este volumen fueron cuidadosamente revisados ​​y seleccionados de 19 presentaciones. El libro también contiene un artÃculo invitado del proyecto WISER. Las contribuciones tratan sobre las últimas investigaciones y desarrollos sobre modelos gráficos para seguridad. Nota de contenido: Graphical modeling of Security Arguments: Current State and Future Directions -- Evil Twins: Handling Repetitions in Attack - Defense Trees - A Survival Guide -- Visualizing Cyber Security Risks with Bow-Tie Diagrams -- CSIRA: A method for analysing the risk of cybersecurity incidents -- Quantitative Evaluation of Attack Defense Trees using Stochastic Timed Automata -- Probabilistic Modeling of Insider Threat Detection Systems -- Security Modeling for Embedded System Design -- Circle of Health Based Access Control for Personal Health Information Systems -- New Directions in Attack Tree Research: Catching up with Industrial Needs -- Employing Graphical Risk Models to Facilitate Cyber-Risk Monitoring - the WISER Approach. Tipo de medio : Computadora Summary : This book constitutes revised selected papers from the 4th International Workshop on Graphical Models for Security, GraMSec 2017, held in Santa Barbara, CA, USA, in August 2017. The 5 full and 4 short papers presented in this volume were carefully reviewed and selected from 19 submissions. The book also contains one invited paper from the WISER project. The contributions deal with the latest research and developments on graphical models for security. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Graphical Models for Security : 4th International Workshop, GraMSec 2017, Santa Barbara, CA, USA, August 21, 2017, Revised Selected Papers [documento electrónico] / Liu, Peng, ; Mauw, Sjouke, ; Stolen, Ketil, . - 1 ed. . - [s.l.] : Springer, 2018 . - XI, 147 p. 48 ilustraciones.
ISBN : 978-3-319-74860-3
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Protección de datos Programación de computadoras IngenierÃa de software Inteligencia artificial Ordenadores IngenierÃa Informática Red de computadoras Seguridad de datos e información Técnicas de programación Entornos informáticos IngenierÃa Informática y Redes Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye artÃculos revisados ​​seleccionados del 4to Taller Internacional sobre Modelos Gráficos para la Seguridad, GraMSec 2017, celebrado en Santa Bárbara, CA, EE. UU., en agosto de 2017. Los 5 artÃculos completos y 4 breves presentados en este volumen fueron cuidadosamente revisados ​​y seleccionados de 19 presentaciones. El libro también contiene un artÃculo invitado del proyecto WISER. Las contribuciones tratan sobre las últimas investigaciones y desarrollos sobre modelos gráficos para seguridad. Nota de contenido: Graphical modeling of Security Arguments: Current State and Future Directions -- Evil Twins: Handling Repetitions in Attack - Defense Trees - A Survival Guide -- Visualizing Cyber Security Risks with Bow-Tie Diagrams -- CSIRA: A method for analysing the risk of cybersecurity incidents -- Quantitative Evaluation of Attack Defense Trees using Stochastic Timed Automata -- Probabilistic Modeling of Insider Threat Detection Systems -- Security Modeling for Embedded System Design -- Circle of Health Based Access Control for Personal Health Information Systems -- New Directions in Attack Tree Research: Catching up with Industrial Needs -- Employing Graphical Risk Models to Facilitate Cyber-Risk Monitoring - the WISER Approach. Tipo de medio : Computadora Summary : This book constitutes revised selected papers from the 4th International Workshop on Graphical Models for Security, GraMSec 2017, held in Santa Barbara, CA, USA, in August 2017. The 5 full and 4 short papers presented in this volume were carefully reviewed and selected from 19 submissions. The book also contains one invited paper from the WISER project. The contributions deal with the latest research and developments on graphical models for security. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Theory and Models for Cyber Situation Awareness Tipo de documento: documento electrónico Autores: Liu, Peng, ; Jajodia, Sushil, ; Wang, Cliff, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2017 Número de páginas: VII, 227 p. 71 ilustraciones ISBN/ISSN/DL: 978-3-319-61152-5 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Software de la aplicacion Inteligencia artificial CriptografÃa Cifrado de datos (Informática) Red de computadoras Protección de datos Algoritmos Aplicaciones informáticas y de sistemas de información CriptologÃa Redes de comunicación informática Seguridad de datos e información Clasificación: 005.3 Ciencia de los computadores (Programas) Resumen: Hoy en dÃa, cuando ocurre un incidente de seguridad, las tres preguntas principales que harÃa un centro de operaciones cibernéticas son: ¿Qué ha sucedido? ¿Por qué sucedió? ¿Qué tengo que hacer? Las respuestas a las dos primeras preguntas forman el núcleo de Cyber ​​Situation Awareness (SA). Que la última cuestión pueda abordarse satisfactoriamente depende en gran medida de la capacidad de concienciación de la situación cibernética de una empresa. El objetivo de este libro es presentar un resumen de los avances de investigación recientes en el desarrollo de capacidades altamente deseables de conciencia de la situación cibernética. Los 8 artÃculos completos invitados presentados en este volumen están organizados en torno a los siguientes temas: conciencia de la situación cibernética centrada en el ser humano y asistida por computadora; aspectos informáticos y de ciencias de la información de los recientes avances en la concienciación sobre la situación cibernética; aspectos de aprendizaje y toma de decisiones de los recientes avances en la concienciación sobre la situación cibernética; Aspectos de la ciencia cognitiva de los avances recientes en la conciencia de la situación cibernética. Nota de contenido: Computer-aided human centric cyber situation awareness -- Computer and information science aspects of the recent advances in cyber situation awareness -- Learning and decision making aspects of the recent advances in cyber situation awareness -- Cognitive science aspects of the recent advances in cyber situation awareness. Tipo de medio : Computadora Summary : Today, when a security incident happens, the top three questions a cyber operation center would ask are: What has happened? Why did it happen? What should I do? Answers to the first two questions form the core of Cyber Situation Awareness (SA). Whether the last question can be satisfactorily addressed is largely dependent upon the cyber situation awareness capability of an enterprise. The goal of this book is to present a summary of recent research advances in the development of highly desirable Cyber Situation Awareness capabilities. The 8 invited full papers presented in this volume are organized around the following topics: computer-aided human centric cyber situation awareness; computer and information science aspects of the recent advances in cyber situation awareness; learning and decision making aspects of the recent advances in cyber situation awareness; cognitive science aspects of the recent advances in cyber situation awareness. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Theory and Models for Cyber Situation Awareness [documento electrónico] / Liu, Peng, ; Jajodia, Sushil, ; Wang, Cliff, . - 1 ed. . - [s.l.] : Springer, 2017 . - VII, 227 p. 71 ilustraciones.
ISBN : 978-3-319-61152-5
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Software de la aplicacion Inteligencia artificial CriptografÃa Cifrado de datos (Informática) Red de computadoras Protección de datos Algoritmos Aplicaciones informáticas y de sistemas de información CriptologÃa Redes de comunicación informática Seguridad de datos e información Clasificación: 005.3 Ciencia de los computadores (Programas) Resumen: Hoy en dÃa, cuando ocurre un incidente de seguridad, las tres preguntas principales que harÃa un centro de operaciones cibernéticas son: ¿Qué ha sucedido? ¿Por qué sucedió? ¿Qué tengo que hacer? Las respuestas a las dos primeras preguntas forman el núcleo de Cyber ​​Situation Awareness (SA). Que la última cuestión pueda abordarse satisfactoriamente depende en gran medida de la capacidad de concienciación de la situación cibernética de una empresa. El objetivo de este libro es presentar un resumen de los avances de investigación recientes en el desarrollo de capacidades altamente deseables de conciencia de la situación cibernética. Los 8 artÃculos completos invitados presentados en este volumen están organizados en torno a los siguientes temas: conciencia de la situación cibernética centrada en el ser humano y asistida por computadora; aspectos informáticos y de ciencias de la información de los recientes avances en la concienciación sobre la situación cibernética; aspectos de aprendizaje y toma de decisiones de los recientes avances en la concienciación sobre la situación cibernética; Aspectos de la ciencia cognitiva de los avances recientes en la conciencia de la situación cibernética. Nota de contenido: Computer-aided human centric cyber situation awareness -- Computer and information science aspects of the recent advances in cyber situation awareness -- Learning and decision making aspects of the recent advances in cyber situation awareness -- Cognitive science aspects of the recent advances in cyber situation awareness. Tipo de medio : Computadora Summary : Today, when a security incident happens, the top three questions a cyber operation center would ask are: What has happened? Why did it happen? What should I do? Answers to the first two questions form the core of Cyber Situation Awareness (SA). Whether the last question can be satisfactorily addressed is largely dependent upon the cyber situation awareness capability of an enterprise. The goal of this book is to present a summary of recent research advances in the development of highly desirable Cyber Situation Awareness capabilities. The 8 invited full papers presented in this volume are organized around the following topics: computer-aided human centric cyber situation awareness; computer and information science aspects of the recent advances in cyber situation awareness; learning and decision making aspects of the recent advances in cyber situation awareness; cognitive science aspects of the recent advances in cyber situation awareness. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Transforming Turnaround Schools in China : Approaches, Challenges and Achievements Tipo de documento: documento electrónico Autores: Liu, Peng, Mención de edición: 1 ed. Editorial: Singapore [Malasia] : Springer Fecha de publicación: 2021 Número de páginas: XIII, 135 p. 5 ilustraciones ISBN/ISSN/DL: 978-981-336-272-7 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Educación internacional Educación comparada Educación y estado Docente Educación internacional y comparada PolÃtica y polÃtica educativa Enseñanza y formación docente Clasificación: 370.116 Resumen: Este libro ofrece una imagen holÃstica de cómo las escuelas chinas en recuperación han mejorado notablemente a lo largo de los años y pretende suscitar más debates a este respecto. Contribuye a la comprensión de la mejora escolar desde una perspectiva cultural china, solidifica la base de conocimiento de las teorÃas del cambio escolar y amplÃa la comprensión de la administración y las polÃticas educativas en China. Nota de contenido: 1 The overview of the turnaround schools in China -- 2 The values related to China's turnaround schools -- 3 Equality in distribution of education funding -- 4 The characteristics of China's turnaround schools -- 5 Quality improvement for turnaround schools -- 6 The supervision of turnaround schools -- 7 Social supports for turnaround schools -- 8 Improvement of teaching capacity in turnaround schools -- 9 Professional development of the principals in turnaround schools -- 10 Admission and development of students -- 11 Conclusion and future research. Tipo de medio : Computadora Summary : This book provides a holistic picture of how Chinese turnaround schools have been remarkably improved over the years and to arouse further discussion in this regard. It contributes to the understanding of school improvement from a Chinese cultural perspective, solidifies the knowledge basis of school change theories, and expands the understanding of educational administration and policies in China. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Transforming Turnaround Schools in China : Approaches, Challenges and Achievements [documento electrónico] / Liu, Peng, . - 1 ed. . - Singapore [Malasia] : Springer, 2021 . - XIII, 135 p. 5 ilustraciones.
ISBN : 978-981-336-272-7
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Educación internacional Educación comparada Educación y estado Docente Educación internacional y comparada PolÃtica y polÃtica educativa Enseñanza y formación docente Clasificación: 370.116 Resumen: Este libro ofrece una imagen holÃstica de cómo las escuelas chinas en recuperación han mejorado notablemente a lo largo de los años y pretende suscitar más debates a este respecto. Contribuye a la comprensión de la mejora escolar desde una perspectiva cultural china, solidifica la base de conocimiento de las teorÃas del cambio escolar y amplÃa la comprensión de la administración y las polÃticas educativas en China. Nota de contenido: 1 The overview of the turnaround schools in China -- 2 The values related to China's turnaround schools -- 3 Equality in distribution of education funding -- 4 The characteristics of China's turnaround schools -- 5 Quality improvement for turnaround schools -- 6 The supervision of turnaround schools -- 7 Social supports for turnaround schools -- 8 Improvement of teaching capacity in turnaround schools -- 9 Professional development of the principals in turnaround schools -- 10 Admission and development of students -- 11 Conclusion and future research. Tipo de medio : Computadora Summary : This book provides a holistic picture of how Chinese turnaround schools have been remarkably improved over the years and to arouse further discussion in this regard. It contributes to the understanding of school improvement from a Chinese cultural perspective, solidifies the knowledge basis of school change theories, and expands the understanding of educational administration and policies in China. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]