Autor Wei, Jinpeng
|
|
Documentos disponibles escritos por este autor (3)
Hacer una sugerencia Refinar búsqueda
Título : Autonomous Cyber Deception : Reasoning, Adaptive Planning, and Evaluation of HoneyThings Tipo de documento: documento electrónico Autores: Al-Shaer, Ehab, ; Wei, Jinpeng, ; Hamlen, Kevin W., ; Wang, Cliff, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: XII, 235 p. 79 ilustraciones, 65 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-02110-8 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Red de computadoras Inteligencia artificial Software de la aplicacion Seguridad de datos e información Redes de comunicación informática Aplicaciones informáticas y de sistemas de información Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro de texto analiza la base de conocimientos sobre el ciberengaño automatizado y resiliente. Consta de cuatro partes principales: marcos de razonamiento para el ciberengaño, toma de decisiones dinámica para el ciberengaño, engaño basado en la red y engaño con malware. Una característica distintiva importante de este libro es la inclusión de ejercicios para los estudiantes al final de cada capítulo. Los ejercicios incluyen problemas técnicos, preguntas de discusión de respuestas cortas o ejercicios prácticos de laboratorio, organizados en una variedad de dificultades, desde fácil hasta avanzada. Este es un libro de texto útil para una amplia gama de clases y niveles de grado dentro del ámbito de la seguridad y otros temas relacionados. También es adecuado para investigadores y profesionales con una variedad de antecedentes en seguridad cibernética, desde principiantes hasta experimentados. Nota de contenido: 1 Using Deep Learning to Generate Relational HoneyData -- 2 Towards Intelligent Cyber Deception Systems -- 3 Honeypot Deception Tactics -- 4 Modeling and Analysis of Deception Games based on Hypergame Theory -- 5 Dynamic Bayesian Games for Adversarial and Defensive Cyber Deception -- 6 CONCEAL: A Strategy Composition for Resilient Cyber Deception - Framework, Metrics and Deployment -- 7 NetShifter - A Comprehensive Multi-Dimensional Network Obfuscation and Deception Solution -- 8 Deception-Enhanced Threat Sensing for Resilient Intrusion Detection -- 9 HONEYSCOPE: IoT Device Protection with Deceptive Network Views -- 10 gExtractor: Automated Extraction of Malware Deception Parameters for Autonomous Cyber Deception -- 11 Malware Deception with Automatic Analysis and Generation of HoneyResource. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Autonomous Cyber Deception : Reasoning, Adaptive Planning, and Evaluation of HoneyThings [documento electrónico] / Al-Shaer, Ehab, ; Wei, Jinpeng, ; Hamlen, Kevin W., ; Wang, Cliff, . - 1 ed. . - [s.l.] : Springer, 2019 . - XII, 235 p. 79 ilustraciones, 65 ilustraciones en color.
ISBN : 978-3-030-02110-8
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Red de computadoras Inteligencia artificial Software de la aplicacion Seguridad de datos e información Redes de comunicación informática Aplicaciones informáticas y de sistemas de información Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro de texto analiza la base de conocimientos sobre el ciberengaño automatizado y resiliente. Consta de cuatro partes principales: marcos de razonamiento para el ciberengaño, toma de decisiones dinámica para el ciberengaño, engaño basado en la red y engaño con malware. Una característica distintiva importante de este libro es la inclusión de ejercicios para los estudiantes al final de cada capítulo. Los ejercicios incluyen problemas técnicos, preguntas de discusión de respuestas cortas o ejercicios prácticos de laboratorio, organizados en una variedad de dificultades, desde fácil hasta avanzada. Este es un libro de texto útil para una amplia gama de clases y niveles de grado dentro del ámbito de la seguridad y otros temas relacionados. También es adecuado para investigadores y profesionales con una variedad de antecedentes en seguridad cibernética, desde principiantes hasta experimentados. Nota de contenido: 1 Using Deep Learning to Generate Relational HoneyData -- 2 Towards Intelligent Cyber Deception Systems -- 3 Honeypot Deception Tactics -- 4 Modeling and Analysis of Deception Games based on Hypergame Theory -- 5 Dynamic Bayesian Games for Adversarial and Defensive Cyber Deception -- 6 CONCEAL: A Strategy Composition for Resilient Cyber Deception - Framework, Metrics and Deployment -- 7 NetShifter - A Comprehensive Multi-Dimensional Network Obfuscation and Deception Solution -- 8 Deception-Enhanced Threat Sensing for Resilient Intrusion Detection -- 9 HONEYSCOPE: IoT Device Protection with Deceptive Network Views -- 10 gExtractor: Automated Extraction of Malware Deception Parameters for Autonomous Cyber Deception -- 11 Malware Deception with Automatic Analysis and Generation of HoneyResource. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Edge Computing – EDGE 2020 / Katangur, Ajay ; Lin, Shih-Chun ; Wei, Jinpeng ; Yang, Shuhui ; Zhang, Liang-Jie
![]()
Título : Edge Computing – EDGE 2020 : 4th International Conference, Held as Part of the Services Conference Federation, SCF 2020, Honolulu, HI, USA, September 18-20, 2020, Proceedings Tipo de documento: documento electrónico Autores: Katangur, Ajay, ; Lin, Shih-Chun, ; Wei, Jinpeng, ; Yang, Shuhui, ; Zhang, Liang-Jie, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: XIII, 127 p. 22 ilustraciones ISBN/ISSN/DL: 978-3-030-59824-2 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Gestión de base de datos Sistema de administración de base de datos Índice Dewey: 005.7 Datos en sistemas de computadoras Resumen: Este libro constituye las actas de la Conferencia Internacional sobre Computación Edge, EDGE 2020, celebrada virtualmente como parte de SCF 2020, en Honolulu, HI, EE. UU., en septiembre de 2020. Los 7 artículos completos y 2 breves presentados en este volumen fueron cuidadosamente revisados y seleccionado entre 13 presentaciones. El procedimiento de la conferencia EDGE 2020 presenta los últimos avances fundamentales en el estado del arte y la práctica de la computación de borde, identifica temas de investigación emergentes y define el futuro de la computación de borde. Nota de contenido: 5G -- Localization -- AI -- IoT -- Edge Computing -- Cloud -- Service Mesh -- Serverless -- FaaS. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Edge Computing – EDGE 2020 : 4th International Conference, Held as Part of the Services Conference Federation, SCF 2020, Honolulu, HI, USA, September 18-20, 2020, Proceedings [documento electrónico] / Katangur, Ajay, ; Lin, Shih-Chun, ; Wei, Jinpeng, ; Yang, Shuhui, ; Zhang, Liang-Jie, . - 1 ed. . - [s.l.] : Springer, 2020 . - XIII, 127 p. 22 ilustraciones.
ISBN : 978-3-030-59824-2
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Gestión de base de datos Sistema de administración de base de datos Índice Dewey: 005.7 Datos en sistemas de computadoras Resumen: Este libro constituye las actas de la Conferencia Internacional sobre Computación Edge, EDGE 2020, celebrada virtualmente como parte de SCF 2020, en Honolulu, HI, EE. UU., en septiembre de 2020. Los 7 artículos completos y 2 breves presentados en este volumen fueron cuidadosamente revisados y seleccionado entre 13 presentaciones. El procedimiento de la conferencia EDGE 2020 presenta los últimos avances fundamentales en el estado del arte y la práctica de la computación de borde, identifica temas de investigación emergentes y define el futuro de la computación de borde. Nota de contenido: 5G -- Localization -- AI -- IoT -- Edge Computing -- Cloud -- Service Mesh -- Serverless -- FaaS. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Third International Conference, Held as Part of the Services Conference Federation, SCF 2019, San Diego, CA, USA, June 25–30, 2019, Proceedings / Zhang, Tao ; Wei, Jinpeng ; Zhang, Liang-Jie
![]()
Título : Third International Conference, Held as Part of the Services Conference Federation, SCF 2019, San Diego, CA, USA, June 25–30, 2019, Proceedings Tipo de documento: documento electrónico Autores: Zhang, Tao, ; Wei, Jinpeng, ; Zhang, Liang-Jie, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: IX, 85 p. 35 ilustraciones, 22 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-23374-7 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Red de computadoras Ingeniería Informática Visión por computador Redes de comunicación informática Ingeniería Informática y Redes Índice Dewey: 004.6 Ciencia de los computadores (Interfaces y comunicaciones) Resumen: Este libro constituye las actas de la Tercera Conferencia Internacional sobre Computación Edge, EDGE 2019, celebrada en San Diego, CA, EE. UU., en junio de 2019. Los 5 artículos completos y 1 artículo breve presentados en este volumen fueron cuidadosamente revisados y seleccionados entre 14 presentaciones. . Las contribuciones abordan los últimos avances fundamentales en el estado del arte y la práctica de la computación de borde, identificando temas de investigación emergentes y definiendo el futuro de la computación de borde. Nota de contenido: Characterization of IoT Workloads -- Latency Control for Distributed Machine Vision at the Edge through Approximate Computing -- Energy-Aware Capacity Provisioning and Resource Allocation in Edge Computing Systems -- Stackelberg Game-Theoretic Spectrum Allocation For QoE-Centric Wireless Multimedia Communications -- Intrusion Detection at the Network Edge: Solutions, Limitations, and Future Directions -- Volunteer Cloud as an Edge Computing Enabler. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Third International Conference, Held as Part of the Services Conference Federation, SCF 2019, San Diego, CA, USA, June 25–30, 2019, Proceedings [documento electrónico] / Zhang, Tao, ; Wei, Jinpeng, ; Zhang, Liang-Jie, . - 1 ed. . - [s.l.] : Springer, 2019 . - IX, 85 p. 35 ilustraciones, 22 ilustraciones en color.
ISBN : 978-3-030-23374-7
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Red de computadoras Ingeniería Informática Visión por computador Redes de comunicación informática Ingeniería Informática y Redes Índice Dewey: 004.6 Ciencia de los computadores (Interfaces y comunicaciones) Resumen: Este libro constituye las actas de la Tercera Conferencia Internacional sobre Computación Edge, EDGE 2019, celebrada en San Diego, CA, EE. UU., en junio de 2019. Los 5 artículos completos y 1 artículo breve presentados en este volumen fueron cuidadosamente revisados y seleccionados entre 14 presentaciones. . Las contribuciones abordan los últimos avances fundamentales en el estado del arte y la práctica de la computación de borde, identificando temas de investigación emergentes y definiendo el futuro de la computación de borde. Nota de contenido: Characterization of IoT Workloads -- Latency Control for Distributed Machine Vision at the Edge through Approximate Computing -- Energy-Aware Capacity Provisioning and Resource Allocation in Edge Computing Systems -- Stackelberg Game-Theoretic Spectrum Allocation For QoE-Centric Wireless Multimedia Communications -- Intrusion Detection at the Network Edge: Solutions, Limitations, and Future Directions -- Volunteer Cloud as an Edge Computing Enabler. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i

