Autor Debbabi, Mourad
|
|
Documentos disponibles escritos por este autor (5)
Hacer una sugerencia Refinar búsqueda11th International Symposium, FPS 2018, Montreal, QC, Canada, November 13–15, 2018, Revised Selected Papers / Zincir-Heywood, Nur ; Bonfante, Guillaume ; Debbabi, Mourad ; Garcia-Alfaro, Joaquin
![]()
Título : 11th International Symposium, FPS 2018, Montreal, QC, Canada, November 13–15, 2018, Revised Selected Papers Tipo de documento: documento electrónico Autores: Zincir-Heywood, Nur, ; Bonfante, Guillaume, ; Debbabi, Mourad, ; Garcia-Alfaro, Joaquin, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: XI, 317 p. 164 ilustraciones, 37 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-18419-3 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Red de computadoras Ingeniería de software Inteligencia artificial Programación de computadoras Compiladores (programas informáticos) Seguridad de datos e información Redes de comunicación informática Técnicas de programación Compiladores e intérpretes Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye los artículos revisados seleccionados del 11.° Simposio Internacional sobre Fundamentos y Práctica de la Seguridad, FPS 2018, celebrado en Montreal, QC, Canadá, en marzo de 2018. Los 16 artículos completos, 1 artículo breve, 1 artículo de posición y 2 artículos invitados presentados en este libro, fueron cuidadosamente revisados y seleccionados entre 51 presentaciones. Cubren una variedad de temas que incluyen seguridad móvil; seguridad en la nube y big data; seguridad de la IoT; seguridad de software, análisis de malware y detección de vulnerabilidades; criptografía; seguridad ciberfísica y seguridad de hardware; y control de acceso. Nota de contenido: Mobile security -- Cloud security and big data -- IoT security -- Software security, malware analysis, and vulnerability detection -- Cryptography -- Cyber physical security and hardware security -- Access control. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 11th International Symposium, FPS 2018, Montreal, QC, Canada, November 13–15, 2018, Revised Selected Papers [documento electrónico] / Zincir-Heywood, Nur, ; Bonfante, Guillaume, ; Debbabi, Mourad, ; Garcia-Alfaro, Joaquin, . - 1 ed. . - [s.l.] : Springer, 2019 . - XI, 317 p. 164 ilustraciones, 37 ilustraciones en color.
ISBN : 978-3-030-18419-3
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Red de computadoras Ingeniería de software Inteligencia artificial Programación de computadoras Compiladores (programas informáticos) Seguridad de datos e información Redes de comunicación informática Técnicas de programación Compiladores e intérpretes Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye los artículos revisados seleccionados del 11.° Simposio Internacional sobre Fundamentos y Práctica de la Seguridad, FPS 2018, celebrado en Montreal, QC, Canadá, en marzo de 2018. Los 16 artículos completos, 1 artículo breve, 1 artículo de posición y 2 artículos invitados presentados en este libro, fueron cuidadosamente revisados y seleccionados entre 51 presentaciones. Cubren una variedad de temas que incluyen seguridad móvil; seguridad en la nube y big data; seguridad de la IoT; seguridad de software, análisis de malware y detección de vulnerabilidades; criptografía; seguridad ciberfísica y seguridad de hardware; y control de acceso. Nota de contenido: Mobile security -- Cloud security and big data -- IoT security -- Software security, malware analysis, and vulnerability detection -- Cryptography -- Cyber physical security and hardware security -- Access control. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i
Título : Android Malware Detection using Machine Learning : Data-Driven Fingerprinting and Threat Intelligence Tipo de documento: documento electrónico Autores: Karbab, ElMouatez Billah, Autor ; Debbabi, Mourad, Autor ; Derhab, Abdelouahid, Autor ; Mouheb, Djedjiga, Autor Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2021 Número de páginas: XIV, 202 p. 81 ilustraciones, 64 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-74664-3 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Red informática Aprendizaje automático Sistemas de reconocimiento de patrones Informática móvil Seguridad móvil y de red Reconocimiento de patrones automatizado Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Los autores desarrollan un marco de huellas dactilares de malware para cubrir la detección precisa de malware en Android y la atribución familiar en este libro. Los autores enfatizan lo siguiente: (1) la escalabilidad sobre un gran corpus de malware; (2) la resistencia a técnicas de ofuscación comunes; (3) la portabilidad sobre diferentes plataformas y arquitecturas. En primer lugar, los autores proponen una técnica de toma de huellas dactilares aproximada para el empaquetado de Android que captura la estructura estática subyacente de las aplicaciones de Android en el contexto de la detección masiva y fuera de línea a nivel del mercado de aplicaciones. Este libro propone un marco de agrupación de malware para realizar la agrupación de malware mediante la construcción y partición de la red de similitud de aplicaciones maliciosas sobre esta técnica de toma de huellas digitales. En segundo lugar, los autores proponen una técnica aproximada de toma de huellas dactilares que aprovecha el análisis dinámico y las técnicas de procesamiento del lenguaje natural para generar informes de comportamiento del malware de Android. Basado en esta técnica de toma de huellas digitales, los autores proponen un marco de detección de malware portátil que emplea clasificación de aprendizaje automático. En tercer lugar, los autores diseñan un marco automático para producir inteligencia sobre las ciberinfraestructuras maliciosas subyacentes del malware de Android. Luego, los autores aprovechan las técnicas de análisis de gráficos para generar inteligencia relevante para identificar los efectos de las amenazas de la actividad maliciosa en Internet asociada con el malware de Android. Los autores elaboran un sistema eficaz de detección de malware para Android, en el contexto de la detección en línea a nivel de dispositivo móvil. Es adecuado para su implementación en dispositivos móviles, utilizando clasificación de aprendizaje automático en secuencias de llamadas a métodos. Además, es resistente a las técnicas comunes de ofuscación de código y se adapta a los sistemas operativos y los cambios de malware con el tiempo, utilizando procesamiento de lenguaje natural y técnicas de aprendizaje profundo. Los investigadores que trabajan en seguridad móvil y de redes, aprendizaje automático y reconocimiento de patrones encontrarán este libro útil como referencia. Los estudiantes de nivel avanzado que estudien informática dentro de estas áreas temáticas también comprarán este libro. Nota de contenido: Introduction -- Background and Related Work -- Fingerprinting Android Malware Packages -- Robust Android Malicious Community Fingerprinting -- Android Malware Fingerprinting Using Dynamic Analysis -- Fingerprinting Cyber-Infrastructures of Android Malware -- Portable Supervised Malware Fingerprinting using Deep Learning -- Resilient and Adaptive Android Malware Fingerprinting and Detection -- Conclusion. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Android Malware Detection using Machine Learning : Data-Driven Fingerprinting and Threat Intelligence [documento electrónico] / Karbab, ElMouatez Billah, Autor ; Debbabi, Mourad, Autor ; Derhab, Abdelouahid, Autor ; Mouheb, Djedjiga, Autor . - 1 ed. . - [s.l.] : Springer, 2021 . - XIV, 202 p. 81 ilustraciones, 64 ilustraciones en color.
ISBN : 978-3-030-74664-3
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Red informática Aprendizaje automático Sistemas de reconocimiento de patrones Informática móvil Seguridad móvil y de red Reconocimiento de patrones automatizado Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Los autores desarrollan un marco de huellas dactilares de malware para cubrir la detección precisa de malware en Android y la atribución familiar en este libro. Los autores enfatizan lo siguiente: (1) la escalabilidad sobre un gran corpus de malware; (2) la resistencia a técnicas de ofuscación comunes; (3) la portabilidad sobre diferentes plataformas y arquitecturas. En primer lugar, los autores proponen una técnica de toma de huellas dactilares aproximada para el empaquetado de Android que captura la estructura estática subyacente de las aplicaciones de Android en el contexto de la detección masiva y fuera de línea a nivel del mercado de aplicaciones. Este libro propone un marco de agrupación de malware para realizar la agrupación de malware mediante la construcción y partición de la red de similitud de aplicaciones maliciosas sobre esta técnica de toma de huellas digitales. En segundo lugar, los autores proponen una técnica aproximada de toma de huellas dactilares que aprovecha el análisis dinámico y las técnicas de procesamiento del lenguaje natural para generar informes de comportamiento del malware de Android. Basado en esta técnica de toma de huellas digitales, los autores proponen un marco de detección de malware portátil que emplea clasificación de aprendizaje automático. En tercer lugar, los autores diseñan un marco automático para producir inteligencia sobre las ciberinfraestructuras maliciosas subyacentes del malware de Android. Luego, los autores aprovechan las técnicas de análisis de gráficos para generar inteligencia relevante para identificar los efectos de las amenazas de la actividad maliciosa en Internet asociada con el malware de Android. Los autores elaboran un sistema eficaz de detección de malware para Android, en el contexto de la detección en línea a nivel de dispositivo móvil. Es adecuado para su implementación en dispositivos móviles, utilizando clasificación de aprendizaje automático en secuencias de llamadas a métodos. Además, es resistente a las técnicas comunes de ofuscación de código y se adapta a los sistemas operativos y los cambios de malware con el tiempo, utilizando procesamiento de lenguaje natural y técnicas de aprendizaje profundo. Los investigadores que trabajan en seguridad móvil y de redes, aprendizaje automático y reconocimiento de patrones encontrarán este libro útil como referencia. Los estudiantes de nivel avanzado que estudien informática dentro de estas áreas temáticas también comprarán este libro. Nota de contenido: Introduction -- Background and Related Work -- Fingerprinting Android Malware Packages -- Robust Android Malicious Community Fingerprinting -- Android Malware Fingerprinting Using Dynamic Analysis -- Fingerprinting Cyber-Infrastructures of Android Malware -- Portable Supervised Malware Fingerprinting using Deep Learning -- Resilient and Adaptive Android Malware Fingerprinting and Detection -- Conclusion. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i
Título : Binary Code Fingerprinting for Cybersecurity : Application to Malicious Code Fingerprinting Tipo de documento: documento electrónico Autores: Alrabaee, Saed, Autor ; Debbabi, Mourad, Autor ; Shirani, Paria, Autor ; Wang, Lingyu, Autor ; Youssef, Amr, Autor ; Rahimian, Ashkan, Autor ; Nouh, Lina, Autor ; Mouheb, Djedjiga, Autor ; Huang, He, Autor ; Hanna, Aiman, Autor Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: XXI, 249 p. 78 ilustraciones, 32 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-34238-8 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Identificación biométrica Delitos informáticos Seguridad de datos e información Biometría cibercrimen Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro aborda la toma de huellas dactilares de software automatizada en código binario, especialmente para aplicaciones de ciberseguridad. El lector obtendrá una comprensión profunda del análisis de código binario y varias técnicas de identificación de huellas dactilares de software para aplicaciones de ciberseguridad, como la detección de malware, el análisis de vulnerabilidades y la ciencia forense digital. Más específicamente, comienza con una descripción general del análisis de código binario y sus desafíos, y luego analiza los enfoques de vanguardia existentes y sus aplicaciones de ciberseguridad. Además, analiza y detalla un conjunto de técnicas prácticas para la extracción de procedencia del compilador, identificación de funciones de biblioteca, toma de huellas digitales de funciones, detección de reutilización de código, identificación de software gratuito de código abierto, búsqueda de vulnerabilidades y atribución de autoría. También ilustra varios estudios de casos para demostrar la eficiencia, escalabilidad y precisión de las técnicas y herramientas propuestas anteriormente mencionadas. Este libro también presenta varias técnicas cuantitativas y cualitativas innovadoras que aprovechan sinérgicamente el aprendizaje automático, el análisis de programas y los métodos de ingeniería de software para resolver problemas de huellas dactilares de códigos binarios, que son muy relevantes para las aplicaciones de ciberseguridad y ciencia forense digital. Las técnicas mencionadas anteriormente están diseñadas con cautela para lograr niveles satisfactorios de eficiencia y precisión. Los investigadores que trabajan en el mundo académico, la industria y las agencias gubernamentales que se centran en la ciberseguridad querrán comprar este libro. Los ingenieros de software y los estudiantes de nivel avanzado que estudian ciencias de la computación, ingeniería informática e ingeniería de software también querrán comprar este libro. Nota de contenido: 1 Introduction -- 2 Binary Analysis Overview -- 3 Compiler Provenance Attribution -- 4 Library Function Identification -- 5 Identifying Reused Functions in Binary Code -- 6 Function Fingerprinting -- 7 Free Open-Source Software Fingerprinting -- 8 Clone Detection -- 9 Authorship Attribution -- 10 Conclusion. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Binary Code Fingerprinting for Cybersecurity : Application to Malicious Code Fingerprinting [documento electrónico] / Alrabaee, Saed, Autor ; Debbabi, Mourad, Autor ; Shirani, Paria, Autor ; Wang, Lingyu, Autor ; Youssef, Amr, Autor ; Rahimian, Ashkan, Autor ; Nouh, Lina, Autor ; Mouheb, Djedjiga, Autor ; Huang, He, Autor ; Hanna, Aiman, Autor . - 1 ed. . - [s.l.] : Springer, 2020 . - XXI, 249 p. 78 ilustraciones, 32 ilustraciones en color.
ISBN : 978-3-030-34238-8
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Identificación biométrica Delitos informáticos Seguridad de datos e información Biometría cibercrimen Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro aborda la toma de huellas dactilares de software automatizada en código binario, especialmente para aplicaciones de ciberseguridad. El lector obtendrá una comprensión profunda del análisis de código binario y varias técnicas de identificación de huellas dactilares de software para aplicaciones de ciberseguridad, como la detección de malware, el análisis de vulnerabilidades y la ciencia forense digital. Más específicamente, comienza con una descripción general del análisis de código binario y sus desafíos, y luego analiza los enfoques de vanguardia existentes y sus aplicaciones de ciberseguridad. Además, analiza y detalla un conjunto de técnicas prácticas para la extracción de procedencia del compilador, identificación de funciones de biblioteca, toma de huellas digitales de funciones, detección de reutilización de código, identificación de software gratuito de código abierto, búsqueda de vulnerabilidades y atribución de autoría. También ilustra varios estudios de casos para demostrar la eficiencia, escalabilidad y precisión de las técnicas y herramientas propuestas anteriormente mencionadas. Este libro también presenta varias técnicas cuantitativas y cualitativas innovadoras que aprovechan sinérgicamente el aprendizaje automático, el análisis de programas y los métodos de ingeniería de software para resolver problemas de huellas dactilares de códigos binarios, que son muy relevantes para las aplicaciones de ciberseguridad y ciencia forense digital. Las técnicas mencionadas anteriormente están diseñadas con cautela para lograr niveles satisfactorios de eficiencia y precisión. Los investigadores que trabajan en el mundo académico, la industria y las agencias gubernamentales que se centran en la ciberseguridad querrán comprar este libro. Los ingenieros de software y los estudiantes de nivel avanzado que estudian ciencias de la computación, ingeniería informática e ingeniería de software también querrán comprar este libro. Nota de contenido: 1 Introduction -- 2 Binary Analysis Overview -- 3 Compiler Provenance Attribution -- 4 Library Function Identification -- 5 Identifying Reused Functions in Binary Code -- 6 Function Fingerprinting -- 7 Free Open-Source Software Fingerprinting -- 8 Clone Detection -- 9 Authorship Attribution -- 10 Conclusion. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i
Título : Cloud Security Auditing Tipo de documento: documento electrónico Autores: Majumdar, Suryadipta, Autor ; Madi, Taous, Autor ; Wang, Yushun, Autor ; Tabiban, Azadeh, Autor ; Oqaily, Momen, Autor ; Alimohammadifar, Amir, Autor ; Jarraya, Yosr, Autor ; Pourzandi, Makan, Autor ; Wang, Lingyu, Autor ; Debbabi, Mourad, Autor Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: XI, 166 p. 75 ilustraciones, 10 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-23128-6 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Ingeniería Informática Red de computadoras Telecomunicación Seguridad de datos e información Ingeniería Informática y Redes Redes de comunicación informática Ingeniería en Comunicaciones Redes Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro proporciona una revisión exhaustiva de las investigaciones más actualizadas relacionadas con la auditoría de seguridad en la nube y analiza la auditoría de la infraestructura de la nube desde el punto de vista estructural, centrándose al mismo tiempo en las propiedades de seguridad relacionadas con la virtualización y la coherencia entre múltiples capas de control. Presenta un marco automatizado fuera de línea para auditar el aislamiento consistente entre redes virtuales en la nube administrada por OpenStack que abarca la superposición y la capa 2 considerando las vistas de ambas capas de la nube. También se cubre un marco de auditoría de seguridad en tiempo de ejecución para la nube con especial enfoque en el nivel de usuario, incluido el control de acceso común y mecanismos de autenticación, por ejemplo, RBAC, ABAC y SSO. Este libro también analiza un sistema de auditoría de seguridad proactiva basado en el aprendizaje, que extrae dependencias probabilísticas entre eventos de tiempo de ejecución y aplica dichas dependencias para auditar proactivamente y prevenir violaciones de seguridad resultantes de eventos críticos. Finalmente, este libro elabora el diseño y la implementación de un middleware como una interfaz conectable a OpenStack para interceptar y verificar la legitimidad de las solicitudes de los usuarios en tiempo de ejecución. Los autores analizan cómo las soluciones de auditoría de seguridad de última generación pueden ayudar a aumentar la confianza de los inquilinos de la nube en los proveedores de servicios al brindar garantías sobre el cumplimiento de las leyes, regulaciones, políticas y estándares aplicables. Este libro presenta los resultados de las investigaciones más recientes sobre auditoría retroactiva tradicional y técnicas de auditoría novedosas (en tiempo de ejecución y proactivas) para servir a diferentes partes interesadas en la nube. Este libro cubre las amenazas a la seguridad desde diferentes niveles de abstracción de la nube y analiza una amplia gama de propiedades de seguridad relacionadas con estándares específicos de la nube (por ejemplo, Cloud Control Matrix (CCM) e ISO 27017). También detalla la integración de soluciones de auditoría de seguridad en plataformas de gestión de la nube del mundo real (por ejemplo, OpenStack, Amazon AWS y GoogleGCP). Este libro está dirigido a científicos industriales que trabajan en la nube o en temas relacionados con la seguridad, así como a profesionales de la seguridad, administradores, proveedores y operadores de la nube. Los investigadores y estudiantes de nivel avanzado que estudian y trabajan en informática, prácticamente en seguridad en la nube, también estarán interesados en este libro. Nota de contenido: 1 Introduction -- 2 Literature Review -- 3 Auditing Security Compliance of Virtualized Infrastructure -- 4 Auditing Virtual Network Isolation across Cloud Layers -- 5 User-Level Runtime Security Auditing for the Cloud -- 6 Proactive Security Auditing in Clouds -- 7 Runtime Security Policy Enforcement in Clouds -- 8 Conclusion. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Cloud Security Auditing [documento electrónico] / Majumdar, Suryadipta, Autor ; Madi, Taous, Autor ; Wang, Yushun, Autor ; Tabiban, Azadeh, Autor ; Oqaily, Momen, Autor ; Alimohammadifar, Amir, Autor ; Jarraya, Yosr, Autor ; Pourzandi, Makan, Autor ; Wang, Lingyu, Autor ; Debbabi, Mourad, Autor . - 1 ed. . - [s.l.] : Springer, 2019 . - XI, 166 p. 75 ilustraciones, 10 ilustraciones en color.
ISBN : 978-3-030-23128-6
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Ingeniería Informática Red de computadoras Telecomunicación Seguridad de datos e información Ingeniería Informática y Redes Redes de comunicación informática Ingeniería en Comunicaciones Redes Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro proporciona una revisión exhaustiva de las investigaciones más actualizadas relacionadas con la auditoría de seguridad en la nube y analiza la auditoría de la infraestructura de la nube desde el punto de vista estructural, centrándose al mismo tiempo en las propiedades de seguridad relacionadas con la virtualización y la coherencia entre múltiples capas de control. Presenta un marco automatizado fuera de línea para auditar el aislamiento consistente entre redes virtuales en la nube administrada por OpenStack que abarca la superposición y la capa 2 considerando las vistas de ambas capas de la nube. También se cubre un marco de auditoría de seguridad en tiempo de ejecución para la nube con especial enfoque en el nivel de usuario, incluido el control de acceso común y mecanismos de autenticación, por ejemplo, RBAC, ABAC y SSO. Este libro también analiza un sistema de auditoría de seguridad proactiva basado en el aprendizaje, que extrae dependencias probabilísticas entre eventos de tiempo de ejecución y aplica dichas dependencias para auditar proactivamente y prevenir violaciones de seguridad resultantes de eventos críticos. Finalmente, este libro elabora el diseño y la implementación de un middleware como una interfaz conectable a OpenStack para interceptar y verificar la legitimidad de las solicitudes de los usuarios en tiempo de ejecución. Los autores analizan cómo las soluciones de auditoría de seguridad de última generación pueden ayudar a aumentar la confianza de los inquilinos de la nube en los proveedores de servicios al brindar garantías sobre el cumplimiento de las leyes, regulaciones, políticas y estándares aplicables. Este libro presenta los resultados de las investigaciones más recientes sobre auditoría retroactiva tradicional y técnicas de auditoría novedosas (en tiempo de ejecución y proactivas) para servir a diferentes partes interesadas en la nube. Este libro cubre las amenazas a la seguridad desde diferentes niveles de abstracción de la nube y analiza una amplia gama de propiedades de seguridad relacionadas con estándares específicos de la nube (por ejemplo, Cloud Control Matrix (CCM) e ISO 27017). También detalla la integración de soluciones de auditoría de seguridad en plataformas de gestión de la nube del mundo real (por ejemplo, OpenStack, Amazon AWS y GoogleGCP). Este libro está dirigido a científicos industriales que trabajan en la nube o en temas relacionados con la seguridad, así como a profesionales de la seguridad, administradores, proveedores y operadores de la nube. Los investigadores y estudiantes de nivel avanzado que estudian y trabajan en informática, prácticamente en seguridad en la nube, también estarán interesados en este libro. Nota de contenido: 1 Introduction -- 2 Literature Review -- 3 Auditing Security Compliance of Virtualized Infrastructure -- 4 Auditing Virtual Network Isolation across Cloud Layers -- 5 User-Level Runtime Security Auditing for the Cloud -- 6 Proactive Security Auditing in Clouds -- 7 Runtime Security Policy Enforcement in Clouds -- 8 Conclusion. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i
Título : Machine Learning for Authorship Attribution and Cyber Forensics Tipo de documento: documento electrónico Autores: Iqbal, Farkhund, Autor ; Debbabi, Mourad, Autor ; Fung, Benjamin C. M., Autor Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: IX, 158 p. 38 ilustraciones, 28 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-61675-5 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Procesamiento de datos Aprendizaje automático Delitos informáticos Minería de datos y descubrimiento de conocimientos cibercrimen Índice Dewey: 006.312 Minería de datos Resumen: El libro explora primero el panorama de la ciberseguridad y la susceptibilidad inherente de los sistemas de comunicación en línea, como el correo electrónico, las conversaciones por chat y las redes sociales, en los delitos cibernéticos. En este libro se ilustran las fuentes y recursos comunes de los delitos digitales, sus causas y efectos junto con las amenazas emergentes para la sociedad. Este libro no sólo explora las crecientes necesidades de la ciberseguridad y la ciencia forense digital, sino que también investiga tecnologías y métodos relevantes para satisfacer dichas necesidades. Se exploran el descubrimiento de conocimientos, el aprendizaje automático y el análisis de datos para recopilar pruebas forenses y de ciberinteligencia sobre delitos cibernéticos. Los documentos de comunicación en línea, que son la principal fuente de los ciberdelitos, se investigan desde dos perspectivas: la del delito y la del delincuente. Se aplican métodos de inteligencia artificial y aprendizaje automático para detectar actividades ilegales y delictivas, como la distribución de bots, el tráfico de drogas y la pornografía infantil. Se aplica el análisis de autoría para identificar a los potenciales sospechosos y sus características lingüísticas sociales. Se aplica el aprendizaje profundo junto con técnicas frecuentes de minería de patrones y minería de enlaces para rastrear a los posibles colaboradores de los delincuentes identificados. Finalmente, el objetivo del libro no es sólo investigar los crímenes e identificar a los posibles sospechosos sino, también, recopilar pruebas forenses sólidas y precisas para procesar a los sospechosos en los tribunales. . Nota de contenido: 1. Cybersecurity And Cybercrime Investigation -- 2. Machine Learning Framework For Messaging Forensics -- 3. Header-Level Investigation And Analyzing Network Information -- 4. Authorship Analysis Approaches -- 5. Authorship Analysis - Writeprint Mining For Authorship Attribution -- 6. Authorship Attribution With Few Training Samples -- 7. Authorship Characterization -- 8. Authorship Verification -- 9. Authorship Attribution Using Customized Associative Classification -- 10. Criminal Information Mining -- 11. Artificial Intelligence And Digital Forensics. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Machine Learning for Authorship Attribution and Cyber Forensics [documento electrónico] / Iqbal, Farkhund, Autor ; Debbabi, Mourad, Autor ; Fung, Benjamin C. M., Autor . - 1 ed. . - [s.l.] : Springer, 2020 . - IX, 158 p. 38 ilustraciones, 28 ilustraciones en color.
ISBN : 978-3-030-61675-5
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Procesamiento de datos Aprendizaje automático Delitos informáticos Minería de datos y descubrimiento de conocimientos cibercrimen Índice Dewey: 006.312 Minería de datos Resumen: El libro explora primero el panorama de la ciberseguridad y la susceptibilidad inherente de los sistemas de comunicación en línea, como el correo electrónico, las conversaciones por chat y las redes sociales, en los delitos cibernéticos. En este libro se ilustran las fuentes y recursos comunes de los delitos digitales, sus causas y efectos junto con las amenazas emergentes para la sociedad. Este libro no sólo explora las crecientes necesidades de la ciberseguridad y la ciencia forense digital, sino que también investiga tecnologías y métodos relevantes para satisfacer dichas necesidades. Se exploran el descubrimiento de conocimientos, el aprendizaje automático y el análisis de datos para recopilar pruebas forenses y de ciberinteligencia sobre delitos cibernéticos. Los documentos de comunicación en línea, que son la principal fuente de los ciberdelitos, se investigan desde dos perspectivas: la del delito y la del delincuente. Se aplican métodos de inteligencia artificial y aprendizaje automático para detectar actividades ilegales y delictivas, como la distribución de bots, el tráfico de drogas y la pornografía infantil. Se aplica el análisis de autoría para identificar a los potenciales sospechosos y sus características lingüísticas sociales. Se aplica el aprendizaje profundo junto con técnicas frecuentes de minería de patrones y minería de enlaces para rastrear a los posibles colaboradores de los delincuentes identificados. Finalmente, el objetivo del libro no es sólo investigar los crímenes e identificar a los posibles sospechosos sino, también, recopilar pruebas forenses sólidas y precisas para procesar a los sospechosos en los tribunales. . Nota de contenido: 1. Cybersecurity And Cybercrime Investigation -- 2. Machine Learning Framework For Messaging Forensics -- 3. Header-Level Investigation And Analyzing Network Information -- 4. Authorship Analysis Approaches -- 5. Authorship Analysis - Writeprint Mining For Authorship Attribution -- 6. Authorship Attribution With Few Training Samples -- 7. Authorship Characterization -- 8. Authorship Verification -- 9. Authorship Attribution Using Customized Associative Classification -- 10. Criminal Information Mining -- 11. Artificial Intelligence And Digital Forensics. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i

