| Título : |
Autonomous Cyber Deception : Reasoning, Adaptive Planning, and Evaluation of HoneyThings |
| Tipo de documento: |
documento electrónico |
| Autores: |
Al-Shaer, Ehab, ; Wei, Jinpeng, ; Hamlen, Kevin W., ; Wang, Cliff, |
| Mención de edición: |
1 ed. |
| Editorial: |
[s.l.] : Springer |
| Fecha de publicación: |
2019 |
| Número de páginas: |
XII, 235 p. 79 ilustraciones, 65 ilustraciones en color. |
| ISBN/ISSN/DL: |
978-3-030-02110-8 |
| Nota general: |
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. |
| Palabras clave: |
Protección de datos Red de computadoras Inteligencia artificial Software de la aplicacion Seguridad de datos e información Redes de comunicación informática Aplicaciones informáticas y de sistemas de información |
| Índice Dewey: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
| Resumen: |
Este libro de texto analiza la base de conocimientos sobre el ciberengaño automatizado y resiliente. Consta de cuatro partes principales: marcos de razonamiento para el ciberengaño, toma de decisiones dinámica para el ciberengaño, engaño basado en la red y engaño con malware. Una característica distintiva importante de este libro es la inclusión de ejercicios para los estudiantes al final de cada capítulo. Los ejercicios incluyen problemas técnicos, preguntas de discusión de respuestas cortas o ejercicios prácticos de laboratorio, organizados en una variedad de dificultades, desde fácil hasta avanzada. Este es un libro de texto útil para una amplia gama de clases y niveles de grado dentro del ámbito de la seguridad y otros temas relacionados. También es adecuado para investigadores y profesionales con una variedad de antecedentes en seguridad cibernética, desde principiantes hasta experimentados. |
| Nota de contenido: |
1 Using Deep Learning to Generate Relational HoneyData -- 2 Towards Intelligent Cyber Deception Systems -- 3 Honeypot Deception Tactics -- 4 Modeling and Analysis of Deception Games based on Hypergame Theory -- 5 Dynamic Bayesian Games for Adversarial and Defensive Cyber Deception -- 6 CONCEAL: A Strategy Composition for Resilient Cyber Deception - Framework, Metrics and Deployment -- 7 NetShifter - A Comprehensive Multi-Dimensional Network Obfuscation and Deception Solution -- 8 Deception-Enhanced Threat Sensing for Resilient Intrusion Detection -- 9 HONEYSCOPE: IoT Device Protection with Deceptive Network Views -- 10 gExtractor: Automated Extraction of Malware Deception Parameters for Autonomous Cyber Deception -- 11 Malware Deception with Automatic Analysis and Generation of HoneyResource. |
| En línea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
Autonomous Cyber Deception : Reasoning, Adaptive Planning, and Evaluation of HoneyThings [documento electrónico] / Al-Shaer, Ehab, ; Wei, Jinpeng, ; Hamlen, Kevin W., ; Wang, Cliff, . - 1 ed. . - [s.l.] : Springer, 2019 . - XII, 235 p. 79 ilustraciones, 65 ilustraciones en color. ISBN : 978-3-030-02110-8 Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
| Palabras clave: |
Protección de datos Red de computadoras Inteligencia artificial Software de la aplicacion Seguridad de datos e información Redes de comunicación informática Aplicaciones informáticas y de sistemas de información |
| Índice Dewey: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
| Resumen: |
Este libro de texto analiza la base de conocimientos sobre el ciberengaño automatizado y resiliente. Consta de cuatro partes principales: marcos de razonamiento para el ciberengaño, toma de decisiones dinámica para el ciberengaño, engaño basado en la red y engaño con malware. Una característica distintiva importante de este libro es la inclusión de ejercicios para los estudiantes al final de cada capítulo. Los ejercicios incluyen problemas técnicos, preguntas de discusión de respuestas cortas o ejercicios prácticos de laboratorio, organizados en una variedad de dificultades, desde fácil hasta avanzada. Este es un libro de texto útil para una amplia gama de clases y niveles de grado dentro del ámbito de la seguridad y otros temas relacionados. También es adecuado para investigadores y profesionales con una variedad de antecedentes en seguridad cibernética, desde principiantes hasta experimentados. |
| Nota de contenido: |
1 Using Deep Learning to Generate Relational HoneyData -- 2 Towards Intelligent Cyber Deception Systems -- 3 Honeypot Deception Tactics -- 4 Modeling and Analysis of Deception Games based on Hypergame Theory -- 5 Dynamic Bayesian Games for Adversarial and Defensive Cyber Deception -- 6 CONCEAL: A Strategy Composition for Resilient Cyber Deception - Framework, Metrics and Deployment -- 7 NetShifter - A Comprehensive Multi-Dimensional Network Obfuscation and Deception Solution -- 8 Deception-Enhanced Threat Sensing for Resilient Intrusion Detection -- 9 HONEYSCOPE: IoT Device Protection with Deceptive Network Views -- 10 gExtractor: Automated Extraction of Malware Deception Parameters for Autonomous Cyber Deception -- 11 Malware Deception with Automatic Analysis and Generation of HoneyResource. |
| En línea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
|  |