Información del autor
Autor Wang, Lingyu |
Documentos disponibles escritos por este autor (5)
Crear una solicitud de compra Refinar búsqueda
Applied Cryptography and Network Security Workshops / Zhou, Jianying ; Deng, Robert ; Li, Zhou ; Majumdar, Suryadipta ; Meng, Weizhi ; Wang, Lingyu ; Zhang, Kehuan
TÃtulo : Applied Cryptography and Network Security Workshops : ACNS 2019 Satellite Workshops, SiMLA, Cloud S&P, AIBlock, and AIoTS, Bogota, Colombia, June 5–7, 2019, Proceedings / Tipo de documento: documento electrónico Autores: Zhou, Jianying, ; Deng, Robert, ; Li, Zhou, ; Majumdar, Suryadipta, ; Meng, Weizhi, ; Wang, Lingyu, ; Zhang, Kehuan, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: XIV, 193 p. 41 ilustraciones, 28 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-29729-9 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Protección de datos Red de computadoras Red informática CriptografÃa Cifrado de datos (Informática) Aprendizaje automático Software de la aplicacion Seguridad de datos e información Redes de comunicación informática Seguridad móvil y de red CriptologÃa Aplicaciones informáticas y de sistemas de información Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas de los talleres satelitales celebrados en torno a la 17.ª Conferencia Internacional sobre CriptografÃa Aplicada y Seguridad de Redes, ACNS 2019, en Bogotá, Colombia, en junio de 2019. Los 10 artÃculos presentados en este volumen fueron cuidadosamente revisados ​​y seleccionados entre 30 presentaciones. Surgen de los siguientes talleres: AIBlock 2019: Primer Taller Internacional sobre Inteligencia de Aplicaciones y Seguridad Blockchain AIoTS 2019: Primer Taller Internacional sobre Inteligencia Artificial y Seguridad del Internet de las Cosas Industrial Cloud S&P 2019: Primer Taller Internacional sobre Seguridad y Privacidad en la Nube PriDA 2019 : Primer taller internacional sobre análisis de datos distribuidos que preservan la privacidad SiMLA 2019: Primer taller internacional sobre seguridad en el aprendizaje automático y sus aplicaciones. Nota de contenido: SiMLA - Security in Machine Learning and its Applications -- Risk-based Static Authentication in Web Applications with Behavioral Biometrics and Session Context Analytics -- Using Honeypots in a Decentralized Framework to Defend Against Adversarial Machine-Learning Attacks -- Cloud S&P - Cloud Security and Privacy -- Graphene: A Secure Cloud Communication Architecture -- A Survey on Machine Learning applications for Software Defined Network Security -- AIBlock - Application Intelligence and Blockchain Security -- A New Proof of Work for Blockchain Based on Random Multivariate Quadratic Equations -- BSIEM-IoT: A Blockchain-based and Distributed SIEM for the Internet of Things -- Towards Blockchained Challenge-based Collaborative Intrusion Detection -- AIoTS - Artificial Intelligence and Industrial Internet-of-Things Security -- Enhancement to the Privacy-aware Authentication for Wi-Fi based Indoor Positioning Systems -- Design of a FDIA Resilient Protection Scheme for Power Networks by Securing Minimal Sensor Set -- Strong Leakage Resilient Encryption by Hiding Partial Ciphertext. Tipo de medio : Computadora Summary : This book constitutes the proceedings of the satellite workshops held around the 17th International Conference on Applied Cryptography and Network Security, ACNS 2019, in Bogota, Colombia, in June 2019. The 10 papers presented in this volume were carefully reviewed and selected from 30 submissions. They stem from the following workshops: AIBlock 2019: First International Workshop on Application Intelligence and Blockchain Security AIoTS 2019: First International Workshop on Articial Intelligence and Industrial Internet-of-Things Security Cloud S&P 2019: First International Workshop on Cloud Security and Privacy PriDA 2019: First InternationalWorkshop on Privacy-preserving Distributed Data Analysis SiMLA 2019: First International Workshop on Security in Machine Learning and its Applications. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Applied Cryptography and Network Security Workshops : ACNS 2019 Satellite Workshops, SiMLA, Cloud S&P, AIBlock, and AIoTS, Bogota, Colombia, June 5–7, 2019, Proceedings / [documento electrónico] / Zhou, Jianying, ; Deng, Robert, ; Li, Zhou, ; Majumdar, Suryadipta, ; Meng, Weizhi, ; Wang, Lingyu, ; Zhang, Kehuan, . - 1 ed. . - [s.l.] : Springer, 2019 . - XIV, 193 p. 41 ilustraciones, 28 ilustraciones en color.
ISBN : 978-3-030-29729-9
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Protección de datos Red de computadoras Red informática CriptografÃa Cifrado de datos (Informática) Aprendizaje automático Software de la aplicacion Seguridad de datos e información Redes de comunicación informática Seguridad móvil y de red CriptologÃa Aplicaciones informáticas y de sistemas de información Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas de los talleres satelitales celebrados en torno a la 17.ª Conferencia Internacional sobre CriptografÃa Aplicada y Seguridad de Redes, ACNS 2019, en Bogotá, Colombia, en junio de 2019. Los 10 artÃculos presentados en este volumen fueron cuidadosamente revisados ​​y seleccionados entre 30 presentaciones. Surgen de los siguientes talleres: AIBlock 2019: Primer Taller Internacional sobre Inteligencia de Aplicaciones y Seguridad Blockchain AIoTS 2019: Primer Taller Internacional sobre Inteligencia Artificial y Seguridad del Internet de las Cosas Industrial Cloud S&P 2019: Primer Taller Internacional sobre Seguridad y Privacidad en la Nube PriDA 2019 : Primer taller internacional sobre análisis de datos distribuidos que preservan la privacidad SiMLA 2019: Primer taller internacional sobre seguridad en el aprendizaje automático y sus aplicaciones. Nota de contenido: SiMLA - Security in Machine Learning and its Applications -- Risk-based Static Authentication in Web Applications with Behavioral Biometrics and Session Context Analytics -- Using Honeypots in a Decentralized Framework to Defend Against Adversarial Machine-Learning Attacks -- Cloud S&P - Cloud Security and Privacy -- Graphene: A Secure Cloud Communication Architecture -- A Survey on Machine Learning applications for Software Defined Network Security -- AIBlock - Application Intelligence and Blockchain Security -- A New Proof of Work for Blockchain Based on Random Multivariate Quadratic Equations -- BSIEM-IoT: A Blockchain-based and Distributed SIEM for the Internet of Things -- Towards Blockchained Challenge-based Collaborative Intrusion Detection -- AIoTS - Artificial Intelligence and Industrial Internet-of-Things Security -- Enhancement to the Privacy-aware Authentication for Wi-Fi based Indoor Positioning Systems -- Design of a FDIA Resilient Protection Scheme for Power Networks by Securing Minimal Sensor Set -- Strong Leakage Resilient Encryption by Hiding Partial Ciphertext. Tipo de medio : Computadora Summary : This book constitutes the proceedings of the satellite workshops held around the 17th International Conference on Applied Cryptography and Network Security, ACNS 2019, in Bogota, Colombia, in June 2019. The 10 papers presented in this volume were carefully reviewed and selected from 30 submissions. They stem from the following workshops: AIBlock 2019: First International Workshop on Application Intelligence and Blockchain Security AIoTS 2019: First International Workshop on Articial Intelligence and Industrial Internet-of-Things Security Cloud S&P 2019: First International Workshop on Cloud Security and Privacy PriDA 2019: First InternationalWorkshop on Privacy-preserving Distributed Data Analysis SiMLA 2019: First International Workshop on Security in Machine Learning and its Applications. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Binary Code Fingerprinting for Cybersecurity : Application to Malicious Code Fingerprinting Tipo de documento: documento electrónico Autores: Alrabaee, Saed, ; Debbabi, Mourad, ; Shirani, Paria, ; Wang, Lingyu, ; Youssef, Amr, ; Rahimian, Ashkan, ; Nouh, Lina, ; Mouheb, Djedjiga, ; Huang, He, ; Hanna, Aiman, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: XXI, 249 p. 78 ilustraciones, 32 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-34238-8 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Protección de datos Identificación biométrica Delitos informáticos Seguridad de datos e información BiometrÃa cibercrimen Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro aborda la toma de huellas dactilares de software automatizada en código binario, especialmente para aplicaciones de ciberseguridad. El lector obtendrá una comprensión profunda del análisis de código binario y varias técnicas de identificación de huellas dactilares de software para aplicaciones de ciberseguridad, como la detección de malware, el análisis de vulnerabilidades y la ciencia forense digital. Más especÃficamente, comienza con una descripción general del análisis de código binario y sus desafÃos, y luego analiza los enfoques de vanguardia existentes y sus aplicaciones de ciberseguridad. Además, analiza y detalla un conjunto de técnicas prácticas para la extracción de procedencia del compilador, identificación de funciones de biblioteca, toma de huellas digitales de funciones, detección de reutilización de código, identificación de software gratuito de código abierto, búsqueda de vulnerabilidades y atribución de autorÃa. También ilustra varios estudios de casos para demostrar la eficiencia, escalabilidad y precisión de las técnicas y herramientas propuestas anteriormente mencionadas. Este libro también presenta varias técnicas cuantitativas y cualitativas innovadoras que aprovechan sinérgicamente el aprendizaje automático, el análisis de programas y los métodos de ingenierÃa de software para resolver problemas de huellas dactilares de códigos binarios, que son muy relevantes para las aplicaciones de ciberseguridad y ciencia forense digital. Las técnicas mencionadas anteriormente están diseñadas con cautela para lograr niveles satisfactorios de eficiencia y precisión. Los investigadores que trabajan en el mundo académico, la industria y las agencias gubernamentales que se centran en la ciberseguridad querrán comprar este libro. Los ingenieros de software y los estudiantes de nivel avanzado que estudian ciencias de la computación, ingenierÃa informática e ingenierÃa de software también querrán comprar este libro. Nota de contenido: 1 Introduction -- 2 Binary Analysis Overview -- 3 Compiler Provenance Attribution -- 4 Library Function Identification -- 5 Identifying Reused Functions in Binary Code -- 6 Function Fingerprinting -- 7 Free Open-Source Software Fingerprinting -- 8 Clone Detection -- 9 Authorship Attribution -- 10 Conclusion. Tipo de medio : Computadora Summary : This book addresses automated software fingerprinting in binary code, especially for cybersecurity applications. The reader will gain a thorough understanding of binary code analysis and several software fingerprinting techniques for cybersecurity applications, such as malware detection, vulnerability analysis, and digital forensics. More specifically, it starts with an overview of binary code analysis and its challenges, and then discusses the existing state-of-the-art approaches and their cybersecurity applications. Furthermore, it discusses and details a set of practical techniques for compiler provenance extraction, library function identification, function fingerprinting, code reuse detection, free open-source software identification, vulnerability search, and authorship attribution. It also illustrates several case studies to demonstrate the efficiency, scalability and accuracy of the above-mentioned proposed techniques and tools. This book also introduces several innovative quantitative and qualitative techniques that synergistically leverage machine learning, program analysis, and software engineering methods to solve binary code fingerprinting problems, which are highly relevant to cybersecurity and digital forensics applications. The above-mentioned techniques are cautiously designed to gain satisfactory levels of efficiency and accuracy. Researchers working in academia, industry and governmental agencies focusing on Cybersecurity will want to purchase this book. Software engineers and advanced-level students studying computer science, computer engineering and software engineering will also want to purchase this book. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Binary Code Fingerprinting for Cybersecurity : Application to Malicious Code Fingerprinting [documento electrónico] / Alrabaee, Saed, ; Debbabi, Mourad, ; Shirani, Paria, ; Wang, Lingyu, ; Youssef, Amr, ; Rahimian, Ashkan, ; Nouh, Lina, ; Mouheb, Djedjiga, ; Huang, He, ; Hanna, Aiman, . - 1 ed. . - [s.l.] : Springer, 2020 . - XXI, 249 p. 78 ilustraciones, 32 ilustraciones en color.
ISBN : 978-3-030-34238-8
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Protección de datos Identificación biométrica Delitos informáticos Seguridad de datos e información BiometrÃa cibercrimen Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro aborda la toma de huellas dactilares de software automatizada en código binario, especialmente para aplicaciones de ciberseguridad. El lector obtendrá una comprensión profunda del análisis de código binario y varias técnicas de identificación de huellas dactilares de software para aplicaciones de ciberseguridad, como la detección de malware, el análisis de vulnerabilidades y la ciencia forense digital. Más especÃficamente, comienza con una descripción general del análisis de código binario y sus desafÃos, y luego analiza los enfoques de vanguardia existentes y sus aplicaciones de ciberseguridad. Además, analiza y detalla un conjunto de técnicas prácticas para la extracción de procedencia del compilador, identificación de funciones de biblioteca, toma de huellas digitales de funciones, detección de reutilización de código, identificación de software gratuito de código abierto, búsqueda de vulnerabilidades y atribución de autorÃa. También ilustra varios estudios de casos para demostrar la eficiencia, escalabilidad y precisión de las técnicas y herramientas propuestas anteriormente mencionadas. Este libro también presenta varias técnicas cuantitativas y cualitativas innovadoras que aprovechan sinérgicamente el aprendizaje automático, el análisis de programas y los métodos de ingenierÃa de software para resolver problemas de huellas dactilares de códigos binarios, que son muy relevantes para las aplicaciones de ciberseguridad y ciencia forense digital. Las técnicas mencionadas anteriormente están diseñadas con cautela para lograr niveles satisfactorios de eficiencia y precisión. Los investigadores que trabajan en el mundo académico, la industria y las agencias gubernamentales que se centran en la ciberseguridad querrán comprar este libro. Los ingenieros de software y los estudiantes de nivel avanzado que estudian ciencias de la computación, ingenierÃa informática e ingenierÃa de software también querrán comprar este libro. Nota de contenido: 1 Introduction -- 2 Binary Analysis Overview -- 3 Compiler Provenance Attribution -- 4 Library Function Identification -- 5 Identifying Reused Functions in Binary Code -- 6 Function Fingerprinting -- 7 Free Open-Source Software Fingerprinting -- 8 Clone Detection -- 9 Authorship Attribution -- 10 Conclusion. Tipo de medio : Computadora Summary : This book addresses automated software fingerprinting in binary code, especially for cybersecurity applications. The reader will gain a thorough understanding of binary code analysis and several software fingerprinting techniques for cybersecurity applications, such as malware detection, vulnerability analysis, and digital forensics. More specifically, it starts with an overview of binary code analysis and its challenges, and then discusses the existing state-of-the-art approaches and their cybersecurity applications. Furthermore, it discusses and details a set of practical techniques for compiler provenance extraction, library function identification, function fingerprinting, code reuse detection, free open-source software identification, vulnerability search, and authorship attribution. It also illustrates several case studies to demonstrate the efficiency, scalability and accuracy of the above-mentioned proposed techniques and tools. This book also introduces several innovative quantitative and qualitative techniques that synergistically leverage machine learning, program analysis, and software engineering methods to solve binary code fingerprinting problems, which are highly relevant to cybersecurity and digital forensics applications. The above-mentioned techniques are cautiously designed to gain satisfactory levels of efficiency and accuracy. Researchers working in academia, industry and governmental agencies focusing on Cybersecurity will want to purchase this book. Software engineers and advanced-level students studying computer science, computer engineering and software engineering will also want to purchase this book. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Cloud Security Auditing Tipo de documento: documento electrónico Autores: Majumdar, Suryadipta, ; Madi, Taous, ; Wang, Yushun, ; Tabiban, Azadeh, ; Oqaily, Momen, ; Alimohammadifar, Amir, ; Jarraya, Yosr, ; Pourzandi, Makan, ; Wang, Lingyu, ; Debbabi, Mourad, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: XI, 166 p. 75 ilustraciones, 10 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-23128-6 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Protección de datos IngenierÃa Informática Red de computadoras Telecomunicación Seguridad de datos e información IngenierÃa Informática y Redes Redes de comunicación informática IngenierÃa en Comunicaciones Redes Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro proporciona una revisión exhaustiva de las investigaciones más actualizadas relacionadas con la auditorÃa de seguridad en la nube y analiza la auditorÃa de la infraestructura de la nube desde el punto de vista estructural, centrándose al mismo tiempo en las propiedades de seguridad relacionadas con la virtualización y la coherencia entre múltiples capas de control. Presenta un marco automatizado fuera de lÃnea para auditar el aislamiento consistente entre redes virtuales en la nube administrada por OpenStack que abarca la superposición y la capa 2 considerando las vistas de ambas capas de la nube. También se cubre un marco de auditorÃa de seguridad en tiempo de ejecución para la nube con especial enfoque en el nivel de usuario, incluido el control de acceso común y mecanismos de autenticación, por ejemplo, RBAC, ABAC y SSO. Este libro también analiza un sistema de auditorÃa de seguridad proactiva basado en el aprendizaje, que extrae dependencias probabilÃsticas entre eventos de tiempo de ejecución y aplica dichas dependencias para auditar proactivamente y prevenir violaciones de seguridad resultantes de eventos crÃticos. Finalmente, este libro elabora el diseño y la implementación de un middleware como una interfaz conectable a OpenStack para interceptar y verificar la legitimidad de las solicitudes de los usuarios en tiempo de ejecución. Los autores analizan cómo las soluciones de auditorÃa de seguridad de última generación pueden ayudar a aumentar la confianza de los inquilinos de la nube en los proveedores de servicios al brindar garantÃas sobre el cumplimiento de las leyes, regulaciones, polÃticas y estándares aplicables. Este libro presenta los resultados de las investigaciones más recientes sobre auditorÃa retroactiva tradicional y técnicas de auditorÃa novedosas (en tiempo de ejecución y proactivas) para servir a diferentes partes interesadas en la nube. Este libro cubre las amenazas a la seguridad desde diferentes niveles de abstracción de la nube y analiza una amplia gama de propiedades de seguridad relacionadas con estándares especÃficos de la nube (por ejemplo, Cloud Control Matrix (CCM) e ISO 27017). También detalla la integración de soluciones de auditorÃa de seguridad en plataformas de gestión de la nube del mundo real (por ejemplo, OpenStack, Amazon AWS y GoogleGCP). Este libro está dirigido a cientÃficos industriales que trabajan en la nube o en temas relacionados con la seguridad, asà como a profesionales de la seguridad, administradores, proveedores y operadores de la nube. Los investigadores y estudiantes de nivel avanzado que estudian y trabajan en informática, prácticamente en seguridad en la nube, también estarán interesados ​​en este libro. Nota de contenido: 1 Introduction -- 2 Literature Review -- 3 Auditing Security Compliance of Virtualized Infrastructure -- 4 Auditing Virtual Network Isolation across Cloud Layers -- 5 User-Level Runtime Security Auditing for the Cloud -- 6 Proactive Security Auditing in Clouds -- 7 Runtime Security Policy Enforcement in Clouds -- 8 Conclusion. Tipo de medio : Computadora Summary : This book provides a comprehensive review of the most up to date research related to cloud security auditing and discusses auditing the cloud infrastructure from the structural point of view, while focusing on virtualization-related security properties and consistency between multiple control layers. It presents an off-line automated framework for auditing consistent isolation between virtual networks in OpenStack-managed cloud spanning over overlay and layer 2 by considering both cloud layers' views. A runtime security auditing framework for the cloud with special focus on the user-level including common access control and authentication mechanisms e.g., RBAC, ABAC and SSO is covered as well. This book also discusses a learning-based proactive security auditing system, which extracts probabilistic dependencies between runtime events and applies such dependencies to proactively audit and prevent security violations resulting from critical events. Finally, this book elaborates the design and implementation of a middleware as a pluggable interface to OpenStack for intercepting and verifying the legitimacy of user requests at runtime. The authors discuss how state-of-the-art security auditing solutions may help increase cloud tenants' trust in the service providers by providing assurance on the compliance with the applicable laws, regulations, policies, and standards. This book introduces the latest research results on both traditional retroactive auditing and novel (runtime and proactive) auditing techniques to serve different stakeholders in the cloud. This book covers security threats from different cloud abstraction levels and discusses a wide-range of security properties related to cloud-specific standards (e.g., Cloud Control Matrix (CCM) and ISO 27017). It also elaborates on the integration of security auditing solutions into real world cloud management platforms (e.g., OpenStack, Amazon AWS and GoogleGCP). This book targets industrial scientists, who are working on cloud or security-related topics, as well as security practitioners, administrators, cloud providers and operators. Researchers and advanced-level students studying and working in computer science, practically in cloud security will also be interested in this book. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Cloud Security Auditing [documento electrónico] / Majumdar, Suryadipta, ; Madi, Taous, ; Wang, Yushun, ; Tabiban, Azadeh, ; Oqaily, Momen, ; Alimohammadifar, Amir, ; Jarraya, Yosr, ; Pourzandi, Makan, ; Wang, Lingyu, ; Debbabi, Mourad, . - 1 ed. . - [s.l.] : Springer, 2019 . - XI, 166 p. 75 ilustraciones, 10 ilustraciones en color.
ISBN : 978-3-030-23128-6
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Protección de datos IngenierÃa Informática Red de computadoras Telecomunicación Seguridad de datos e información IngenierÃa Informática y Redes Redes de comunicación informática IngenierÃa en Comunicaciones Redes Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro proporciona una revisión exhaustiva de las investigaciones más actualizadas relacionadas con la auditorÃa de seguridad en la nube y analiza la auditorÃa de la infraestructura de la nube desde el punto de vista estructural, centrándose al mismo tiempo en las propiedades de seguridad relacionadas con la virtualización y la coherencia entre múltiples capas de control. Presenta un marco automatizado fuera de lÃnea para auditar el aislamiento consistente entre redes virtuales en la nube administrada por OpenStack que abarca la superposición y la capa 2 considerando las vistas de ambas capas de la nube. También se cubre un marco de auditorÃa de seguridad en tiempo de ejecución para la nube con especial enfoque en el nivel de usuario, incluido el control de acceso común y mecanismos de autenticación, por ejemplo, RBAC, ABAC y SSO. Este libro también analiza un sistema de auditorÃa de seguridad proactiva basado en el aprendizaje, que extrae dependencias probabilÃsticas entre eventos de tiempo de ejecución y aplica dichas dependencias para auditar proactivamente y prevenir violaciones de seguridad resultantes de eventos crÃticos. Finalmente, este libro elabora el diseño y la implementación de un middleware como una interfaz conectable a OpenStack para interceptar y verificar la legitimidad de las solicitudes de los usuarios en tiempo de ejecución. Los autores analizan cómo las soluciones de auditorÃa de seguridad de última generación pueden ayudar a aumentar la confianza de los inquilinos de la nube en los proveedores de servicios al brindar garantÃas sobre el cumplimiento de las leyes, regulaciones, polÃticas y estándares aplicables. Este libro presenta los resultados de las investigaciones más recientes sobre auditorÃa retroactiva tradicional y técnicas de auditorÃa novedosas (en tiempo de ejecución y proactivas) para servir a diferentes partes interesadas en la nube. Este libro cubre las amenazas a la seguridad desde diferentes niveles de abstracción de la nube y analiza una amplia gama de propiedades de seguridad relacionadas con estándares especÃficos de la nube (por ejemplo, Cloud Control Matrix (CCM) e ISO 27017). También detalla la integración de soluciones de auditorÃa de seguridad en plataformas de gestión de la nube del mundo real (por ejemplo, OpenStack, Amazon AWS y GoogleGCP). Este libro está dirigido a cientÃficos industriales que trabajan en la nube o en temas relacionados con la seguridad, asà como a profesionales de la seguridad, administradores, proveedores y operadores de la nube. Los investigadores y estudiantes de nivel avanzado que estudian y trabajan en informática, prácticamente en seguridad en la nube, también estarán interesados ​​en este libro. Nota de contenido: 1 Introduction -- 2 Literature Review -- 3 Auditing Security Compliance of Virtualized Infrastructure -- 4 Auditing Virtual Network Isolation across Cloud Layers -- 5 User-Level Runtime Security Auditing for the Cloud -- 6 Proactive Security Auditing in Clouds -- 7 Runtime Security Policy Enforcement in Clouds -- 8 Conclusion. Tipo de medio : Computadora Summary : This book provides a comprehensive review of the most up to date research related to cloud security auditing and discusses auditing the cloud infrastructure from the structural point of view, while focusing on virtualization-related security properties and consistency between multiple control layers. It presents an off-line automated framework for auditing consistent isolation between virtual networks in OpenStack-managed cloud spanning over overlay and layer 2 by considering both cloud layers' views. A runtime security auditing framework for the cloud with special focus on the user-level including common access control and authentication mechanisms e.g., RBAC, ABAC and SSO is covered as well. This book also discusses a learning-based proactive security auditing system, which extracts probabilistic dependencies between runtime events and applies such dependencies to proactively audit and prevent security violations resulting from critical events. Finally, this book elaborates the design and implementation of a middleware as a pluggable interface to OpenStack for intercepting and verifying the legitimacy of user requests at runtime. The authors discuss how state-of-the-art security auditing solutions may help increase cloud tenants' trust in the service providers by providing assurance on the compliance with the applicable laws, regulations, policies, and standards. This book introduces the latest research results on both traditional retroactive auditing and novel (runtime and proactive) auditing techniques to serve different stakeholders in the cloud. This book covers security threats from different cloud abstraction levels and discusses a wide-range of security properties related to cloud-specific standards (e.g., Cloud Control Matrix (CCM) and ISO 27017). It also elaborates on the integration of security auditing solutions into real world cloud management platforms (e.g., OpenStack, Amazon AWS and GoogleGCP). This book targets industrial scientists, who are working on cloud or security-related topics, as well as security practitioners, administrators, cloud providers and operators. Researchers and advanced-level students studying and working in computer science, practically in cloud security will also be interested in this book. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Foundations and Practice of Security / Cuppens, Frédéric ; Wang, Lingyu ; Cuppens-Boulahia, Nora ; Tawbi, Nadia ; Garcia-Alfaro, Joaquin
TÃtulo : Foundations and Practice of Security : 9th International Symposium, FPS 2016, Québec City, QC, Canada, October 24-25, 2016, Revised Selected Papers Tipo de documento: documento electrónico Autores: Cuppens, Frédéric, ; Wang, Lingyu, ; Cuppens-Boulahia, Nora, ; Tawbi, Nadia, ; Garcia-Alfaro, Joaquin, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2017 Número de páginas: XIII, 361 p. 83 ilustraciones ISBN/ISSN/DL: 978-3-319-51966-1 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: CriptografÃa Cifrado de datos (Informática) Protección de datos TeorÃa de la codificación TeorÃa de la información Red de computadoras Identificación biométrica Algoritmos CriptologÃa Seguridad de datos e información TeorÃa de la codificación y la información Redes de comunicación informática BiometrÃa Clasificación: 5.824 Resumen: Este libro constituye las actas posteriores a la conferencia, exhaustivamente arbitradas, del 9º Simposio Internacional sobre Fundamentos y Prácticas de Seguridad, FPS 2016, celebrado en la ciudad de Québec, QC, Canadá, en octubre de 2016. Los 18 artÃculos regulares revisados ​​presentados junto con 5 artÃculos breves y Se revisaron y seleccionaron cuidadosamente 3 charlas invitadas entre 34 presentaciones. Los artÃculos aceptados cubren diversos temas de investigación, que van desde temas clásicos, como malware, detección de anomalÃas y privacidad, hasta cuestiones emergentes, como la seguridad y la privacidad en la informática móvil y la nube. Nota de contenido: Malware and Anomaly Detection -- Intrusion Response -- Vulnerability Analysis and Security Metrics -- Privacy and Verification -- Crypto and Communication Security -- Malware and Antivirus -- Web, Cloud, and Delegation -- Physical Security. Tipo de medio : Computadora Summary : This book constitutes the thoroughly refereed post-conference proceedings of the 9th International Symposium on Foundations and Practice of Security, FPS 2016, held in Québec City, QC, Canada, in October 2016. The 18 revised regular papers presented together with 5 short papers and 3 invited talks were carefully reviewed and selected from 34 submissions. The accepted papers cover diverse research themes, ranging from classic topics, such as malware, anomaly detection, and privacy, to emerging issues, such as security and privacy in mobile computing and cloud. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Foundations and Practice of Security : 9th International Symposium, FPS 2016, Québec City, QC, Canada, October 24-25, 2016, Revised Selected Papers [documento electrónico] / Cuppens, Frédéric, ; Wang, Lingyu, ; Cuppens-Boulahia, Nora, ; Tawbi, Nadia, ; Garcia-Alfaro, Joaquin, . - 1 ed. . - [s.l.] : Springer, 2017 . - XIII, 361 p. 83 ilustraciones.
ISBN : 978-3-319-51966-1
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: CriptografÃa Cifrado de datos (Informática) Protección de datos TeorÃa de la codificación TeorÃa de la información Red de computadoras Identificación biométrica Algoritmos CriptologÃa Seguridad de datos e información TeorÃa de la codificación y la información Redes de comunicación informática BiometrÃa Clasificación: 5.824 Resumen: Este libro constituye las actas posteriores a la conferencia, exhaustivamente arbitradas, del 9º Simposio Internacional sobre Fundamentos y Prácticas de Seguridad, FPS 2016, celebrado en la ciudad de Québec, QC, Canadá, en octubre de 2016. Los 18 artÃculos regulares revisados ​​presentados junto con 5 artÃculos breves y Se revisaron y seleccionaron cuidadosamente 3 charlas invitadas entre 34 presentaciones. Los artÃculos aceptados cubren diversos temas de investigación, que van desde temas clásicos, como malware, detección de anomalÃas y privacidad, hasta cuestiones emergentes, como la seguridad y la privacidad en la informática móvil y la nube. Nota de contenido: Malware and Anomaly Detection -- Intrusion Response -- Vulnerability Analysis and Security Metrics -- Privacy and Verification -- Crypto and Communication Security -- Malware and Antivirus -- Web, Cloud, and Delegation -- Physical Security. Tipo de medio : Computadora Summary : This book constitutes the thoroughly refereed post-conference proceedings of the 9th International Symposium on Foundations and Practice of Security, FPS 2016, held in Québec City, QC, Canada, in October 2016. The 18 revised regular papers presented together with 5 short papers and 3 invited talks were carefully reviewed and selected from 34 submissions. The accepted papers cover diverse research themes, ranging from classic topics, such as malware, anomaly detection, and privacy, to emerging issues, such as security and privacy in mobile computing and cloud. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Network Security Metrics Tipo de documento: documento electrónico Autores: Wang, Lingyu, ; Jajodia, Sushil, ; Singhal, Anoop, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2017 Número de páginas: XIV, 207 p. 110 ilustraciones, 63 ilustraciones en color. ISBN/ISSN/DL: 978-3-319-66505-4 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Protección de datos Red de computadoras CriptografÃa Cifrado de datos (Informática) Seguridad de datos e información Redes de comunicación informática CriptologÃa Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro examina diferentes aspectos de las métricas de seguridad de red y su aplicación a las redes empresariales. Uno de los problemas más pertinentes a la hora de proteger las redes informáticas de misión crÃtica es la falta de métricas de seguridad eficaces, que este libro analiza en detalle. Dado que "no se puede mejorar lo que no se puede medir", una métrica de seguridad de red es esencial para evaluar la eficacia relativa de las posibles soluciones de seguridad de red. Los autores comienzan examinando las limitaciones de las soluciones y estándares existentes sobre métricas de seguridad, como CVSS y superficie de ataque, que normalmente se centran en vulnerabilidades conocidas en productos o sistemas de software individuales. Los primeros capÃtulos de este libro describen diferentes enfoques para fusionar los valores de métricas individuales obtenidos a partir de las puntuaciones CVSS en una medida general de seguridad de red mediante gráficos de ataque. Dado que las puntuaciones CVSS solo están disponibles para vulnerabilidades conocidas previamente, estos enfoques no consideran la amenaza de ataques desconocidos que explotan las denominadas vulnerabilidades de dÃa cero. Por lo tanto, varios capÃtulos de este libro están dedicados a desarrollar métricas de seguridad de red especialmente diseñadas para lidiar con ataques de dÃa cero donde el desafÃo es que hay poco o ningún conocimiento previo disponible sobre las vulnerabilidades explotadas y, por lo tanto, la mayorÃa de las metodologÃas existentes para diseñar métricas de seguridad ya no son efectivas. Finalmente, los autores examinan varias cuestiones sobre la aplicación de métricas de seguridad de red a nivel empresarial. EspecÃficamente, un capÃtulo presenta un conjunto de métricas de seguridad organizadas a lo largo de varias dimensiones para medir y visualizar diferentes aspectos del riesgo de ciberseguridad empresarial, y el último capÃtulo presenta una métrica novedosa para medir la efectividad operativa del centro de operaciones de ciberseguridad (CSOC). Los investigadores de seguridad que trabajan en áreas relacionadas con la seguridad de red o el análisis de seguridad que buscan nuevos temas de investigación, asà como los profesionales de la seguridad, incluidos los administradores de red y los arquitectos de seguridad que buscan enfoques de vanguardia para fortalecer sus redes, encontrarán este libro útil como referencia. Los estudiantes de nivel avanzado que estudian informática e ingenierÃa encontrarán este libro útil como texto secundario. Nota de contenido: 1 Measuring the Overall Network Security by Combining CVSS Scores Based on Attack Graphs and Bayesian Networks -- 2 Refining CVSS-based network security metrics by examining the base scores -- 3 Security Risk Analysis of Enterprise Networks Using Probabilistic Attack Graphs -- 4 k-Zero day safety: Evaluating the resilience of networks against unknown attacks -- 5 Using Bayesian Networks to Fuse Intrusion Evidences and Detect Zero-day Attack Paths -- 6 Evaluating the network diversity of networks against zero-day attacks -- 7 Metrics suite for network attack graph analytics -- 8 A Novel Metric for Measuring Operational Effectiveness of a Cybersecurity Operations Center. Tipo de medio : Computadora Summary : This book examines different aspects of network security metrics and their application to enterprise networks. One of the most pertinent issues in securing mission-critical computing networks is the lack of effective security metrics which this book discusses in detail. Since "you cannot improve what you cannot measure", a network security metric is essential to evaluating the relative effectiveness of potential network security solutions. The authors start by examining the limitations of existing solutions and standards on security metrics, such as CVSS and attack surface, which typically focus on known vulnerabilities in individual software products or systems. The first few chapters of this book describe different approaches to fusing individual metric values obtained from CVSS scores into an overall measure of network security using attack graphs. Since CVSS scores are only available for previously known vulnerabilities, such approaches do not consider the threat of unknownattacks exploiting the so-called zero day vulnerabilities. Therefore, several chapters of this book are dedicated to develop network security metrics especially designed for dealing with zero day attacks where the challenge is that little or no prior knowledge is available about the exploited vulnerabilities, and thus most existing methodologies for designing security metrics are no longer effective. Finally, the authors examine several issues on the application of network security metrics at the enterprise level. Specifically, a chapter presents a suite of security metrics organized along several dimensions for measuring and visualizing different aspects of the enterprise cyber security risk, and the last chapter presents a novel metric for measuring the operational effectiveness of the cyber security operations center (CSOC). Security researchers who work on network security or security analytics related areas seeking new research topics, as well as security practitioners including network administrators and security architects who are looking for state of the art approaches to hardening their networks, will find this book helpful as a reference. Advanced-level students studying computer science and engineering will find this book useful as a secondary text. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Network Security Metrics [documento electrónico] / Wang, Lingyu, ; Jajodia, Sushil, ; Singhal, Anoop, . - 1 ed. . - [s.l.] : Springer, 2017 . - XIV, 207 p. 110 ilustraciones, 63 ilustraciones en color.
ISBN : 978-3-319-66505-4
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Protección de datos Red de computadoras CriptografÃa Cifrado de datos (Informática) Seguridad de datos e información Redes de comunicación informática CriptologÃa Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro examina diferentes aspectos de las métricas de seguridad de red y su aplicación a las redes empresariales. Uno de los problemas más pertinentes a la hora de proteger las redes informáticas de misión crÃtica es la falta de métricas de seguridad eficaces, que este libro analiza en detalle. Dado que "no se puede mejorar lo que no se puede medir", una métrica de seguridad de red es esencial para evaluar la eficacia relativa de las posibles soluciones de seguridad de red. Los autores comienzan examinando las limitaciones de las soluciones y estándares existentes sobre métricas de seguridad, como CVSS y superficie de ataque, que normalmente se centran en vulnerabilidades conocidas en productos o sistemas de software individuales. Los primeros capÃtulos de este libro describen diferentes enfoques para fusionar los valores de métricas individuales obtenidos a partir de las puntuaciones CVSS en una medida general de seguridad de red mediante gráficos de ataque. Dado que las puntuaciones CVSS solo están disponibles para vulnerabilidades conocidas previamente, estos enfoques no consideran la amenaza de ataques desconocidos que explotan las denominadas vulnerabilidades de dÃa cero. Por lo tanto, varios capÃtulos de este libro están dedicados a desarrollar métricas de seguridad de red especialmente diseñadas para lidiar con ataques de dÃa cero donde el desafÃo es que hay poco o ningún conocimiento previo disponible sobre las vulnerabilidades explotadas y, por lo tanto, la mayorÃa de las metodologÃas existentes para diseñar métricas de seguridad ya no son efectivas. Finalmente, los autores examinan varias cuestiones sobre la aplicación de métricas de seguridad de red a nivel empresarial. EspecÃficamente, un capÃtulo presenta un conjunto de métricas de seguridad organizadas a lo largo de varias dimensiones para medir y visualizar diferentes aspectos del riesgo de ciberseguridad empresarial, y el último capÃtulo presenta una métrica novedosa para medir la efectividad operativa del centro de operaciones de ciberseguridad (CSOC). Los investigadores de seguridad que trabajan en áreas relacionadas con la seguridad de red o el análisis de seguridad que buscan nuevos temas de investigación, asà como los profesionales de la seguridad, incluidos los administradores de red y los arquitectos de seguridad que buscan enfoques de vanguardia para fortalecer sus redes, encontrarán este libro útil como referencia. Los estudiantes de nivel avanzado que estudian informática e ingenierÃa encontrarán este libro útil como texto secundario. Nota de contenido: 1 Measuring the Overall Network Security by Combining CVSS Scores Based on Attack Graphs and Bayesian Networks -- 2 Refining CVSS-based network security metrics by examining the base scores -- 3 Security Risk Analysis of Enterprise Networks Using Probabilistic Attack Graphs -- 4 k-Zero day safety: Evaluating the resilience of networks against unknown attacks -- 5 Using Bayesian Networks to Fuse Intrusion Evidences and Detect Zero-day Attack Paths -- 6 Evaluating the network diversity of networks against zero-day attacks -- 7 Metrics suite for network attack graph analytics -- 8 A Novel Metric for Measuring Operational Effectiveness of a Cybersecurity Operations Center. Tipo de medio : Computadora Summary : This book examines different aspects of network security metrics and their application to enterprise networks. One of the most pertinent issues in securing mission-critical computing networks is the lack of effective security metrics which this book discusses in detail. Since "you cannot improve what you cannot measure", a network security metric is essential to evaluating the relative effectiveness of potential network security solutions. The authors start by examining the limitations of existing solutions and standards on security metrics, such as CVSS and attack surface, which typically focus on known vulnerabilities in individual software products or systems. The first few chapters of this book describe different approaches to fusing individual metric values obtained from CVSS scores into an overall measure of network security using attack graphs. Since CVSS scores are only available for previously known vulnerabilities, such approaches do not consider the threat of unknownattacks exploiting the so-called zero day vulnerabilities. Therefore, several chapters of this book are dedicated to develop network security metrics especially designed for dealing with zero day attacks where the challenge is that little or no prior knowledge is available about the exploited vulnerabilities, and thus most existing methodologies for designing security metrics are no longer effective. Finally, the authors examine several issues on the application of network security metrics at the enterprise level. Specifically, a chapter presents a suite of security metrics organized along several dimensions for measuring and visualizing different aspects of the enterprise cyber security risk, and the last chapter presents a novel metric for measuring the operational effectiveness of the cyber security operations center (CSOC). Security researchers who work on network security or security analytics related areas seeking new research topics, as well as security practitioners including network administrators and security architects who are looking for state of the art approaches to hardening their networks, will find this book helpful as a reference. Advanced-level students studying computer science and engineering will find this book useful as a secondary text. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]