Información del autor
Autor Wang, Lingyu |
Documentos disponibles escritos por este autor (5)



ACNS 2019 Satellite Workshops, SiMLA, Cloud S&P, AIBlock, and AIoTS, Bogota, Colombia, June 5–7, 2019, Proceedings / Zhou, Jianying ; Deng, Robert ; Li, Zhou ; Majumdar, Suryadipta ; Meng, Weizhi ; Wang, Lingyu ; Zhang, Kehuan
![]()
TÃtulo : ACNS 2019 Satellite Workshops, SiMLA, Cloud S&P, AIBlock, and AIoTS, Bogota, Colombia, June 5–7, 2019, Proceedings Tipo de documento: documento electrónico Autores: Zhou, Jianying, ; Deng, Robert, ; Li, Zhou, ; Majumdar, Suryadipta, ; Meng, Weizhi, ; Wang, Lingyu, ; Zhang, Kehuan, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: XIV, 193 p. 41 ilustraciones, 28 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-29729-9 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Red de computadoras Red informática CriptografÃa Cifrado de datos (Informática) Aprendizaje automático Software de la aplicacion Seguridad de datos e información Redes de comunicación informática Seguridad móvil y de red CriptologÃa Aplicaciones informáticas y de sistemas de información Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas de los talleres satelitales celebrados en torno a la 17.ª Conferencia Internacional sobre CriptografÃa Aplicada y Seguridad de Redes, ACNS 2019, en Bogotá, Colombia, en junio de 2019. Los 10 artÃculos presentados en este volumen fueron cuidadosamente revisados ​​y seleccionados entre 30 presentaciones. Surgen de los siguientes talleres: AIBlock 2019: Primer Taller Internacional sobre Inteligencia de Aplicaciones y Seguridad Blockchain AIoTS 2019: Primer Taller Internacional sobre Inteligencia Artificial y Seguridad del Internet de las Cosas Industrial Cloud S&P 2019: Primer Taller Internacional sobre Seguridad y Privacidad en la Nube PriDA 2019 : Primer taller internacional sobre análisis de datos distribuidos que preservan la privacidad SiMLA 2019: Primer taller internacional sobre seguridad en el aprendizaje automático y sus aplicaciones. Nota de contenido: SiMLA - Security in Machine Learning and its Applications -- Risk-based Static Authentication in Web Applications with Behavioral Biometrics and Session Context Analytics -- Using Honeypots in a Decentralized Framework to Defend Against Adversarial Machine-Learning Attacks -- Cloud S&P - Cloud Security and Privacy -- Graphene: A Secure Cloud Communication Architecture -- A Survey on Machine Learning applications for Software Defined Network Security -- AIBlock - Application Intelligence and Blockchain Security -- A New Proof of Work for Blockchain Based on Random Multivariate Quadratic Equations -- BSIEM-IoT: A Blockchain-based and Distributed SIEM for the Internet of Things -- Towards Blockchained Challenge-based Collaborative Intrusion Detection -- AIoTS - Artificial Intelligence and Industrial Internet-of-Things Security -- Enhancement to the Privacy-aware Authentication for Wi-Fi based Indoor Positioning Systems -- Design of a FDIA Resilient Protection Scheme for Power Networks by Securing Minimal Sensor Set -- Strong Leakage Resilient Encryption by Hiding Partial Ciphertext. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] ACNS 2019 Satellite Workshops, SiMLA, Cloud S&P, AIBlock, and AIoTS, Bogota, Colombia, June 5–7, 2019, Proceedings [documento electrónico] / Zhou, Jianying, ; Deng, Robert, ; Li, Zhou, ; Majumdar, Suryadipta, ; Meng, Weizhi, ; Wang, Lingyu, ; Zhang, Kehuan, . - 1 ed. . - [s.l.] : Springer, 2019 . - XIV, 193 p. 41 ilustraciones, 28 ilustraciones en color.
ISBN : 978-3-030-29729-9
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Red de computadoras Red informática CriptografÃa Cifrado de datos (Informática) Aprendizaje automático Software de la aplicacion Seguridad de datos e información Redes de comunicación informática Seguridad móvil y de red CriptologÃa Aplicaciones informáticas y de sistemas de información Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas de los talleres satelitales celebrados en torno a la 17.ª Conferencia Internacional sobre CriptografÃa Aplicada y Seguridad de Redes, ACNS 2019, en Bogotá, Colombia, en junio de 2019. Los 10 artÃculos presentados en este volumen fueron cuidadosamente revisados ​​y seleccionados entre 30 presentaciones. Surgen de los siguientes talleres: AIBlock 2019: Primer Taller Internacional sobre Inteligencia de Aplicaciones y Seguridad Blockchain AIoTS 2019: Primer Taller Internacional sobre Inteligencia Artificial y Seguridad del Internet de las Cosas Industrial Cloud S&P 2019: Primer Taller Internacional sobre Seguridad y Privacidad en la Nube PriDA 2019 : Primer taller internacional sobre análisis de datos distribuidos que preservan la privacidad SiMLA 2019: Primer taller internacional sobre seguridad en el aprendizaje automático y sus aplicaciones. Nota de contenido: SiMLA - Security in Machine Learning and its Applications -- Risk-based Static Authentication in Web Applications with Behavioral Biometrics and Session Context Analytics -- Using Honeypots in a Decentralized Framework to Defend Against Adversarial Machine-Learning Attacks -- Cloud S&P - Cloud Security and Privacy -- Graphene: A Secure Cloud Communication Architecture -- A Survey on Machine Learning applications for Software Defined Network Security -- AIBlock - Application Intelligence and Blockchain Security -- A New Proof of Work for Blockchain Based on Random Multivariate Quadratic Equations -- BSIEM-IoT: A Blockchain-based and Distributed SIEM for the Internet of Things -- Towards Blockchained Challenge-based Collaborative Intrusion Detection -- AIoTS - Artificial Intelligence and Industrial Internet-of-Things Security -- Enhancement to the Privacy-aware Authentication for Wi-Fi based Indoor Positioning Systems -- Design of a FDIA Resilient Protection Scheme for Power Networks by Securing Minimal Sensor Set -- Strong Leakage Resilient Encryption by Hiding Partial Ciphertext. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Binary Code Fingerprinting for Cybersecurity : Application to Malicious Code Fingerprinting Tipo de documento: documento electrónico Autores: Alrabaee, Saed, ; Debbabi, Mourad, ; Shirani, Paria, ; Wang, Lingyu, ; Youssef, Amr, ; Rahimian, Ashkan, ; Nouh, Lina, ; Mouheb, Djedjiga, ; Huang, He, ; Hanna, Aiman, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: XXI, 249 p. 78 ilustraciones, 32 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-34238-8 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Identificación biométrica Delitos informáticos Seguridad de datos e información BiometrÃa cibercrimen Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro aborda la toma de huellas dactilares de software automatizada en código binario, especialmente para aplicaciones de ciberseguridad. El lector obtendrá una comprensión profunda del análisis de código binario y varias técnicas de identificación de huellas dactilares de software para aplicaciones de ciberseguridad, como la detección de malware, el análisis de vulnerabilidades y la ciencia forense digital. Más especÃficamente, comienza con una descripción general del análisis de código binario y sus desafÃos, y luego analiza los enfoques de vanguardia existentes y sus aplicaciones de ciberseguridad. Además, analiza y detalla un conjunto de técnicas prácticas para la extracción de procedencia del compilador, identificación de funciones de biblioteca, toma de huellas digitales de funciones, detección de reutilización de código, identificación de software gratuito de código abierto, búsqueda de vulnerabilidades y atribución de autorÃa. También ilustra varios estudios de casos para demostrar la eficiencia, escalabilidad y precisión de las técnicas y herramientas propuestas anteriormente mencionadas. Este libro también presenta varias técnicas cuantitativas y cualitativas innovadoras que aprovechan sinérgicamente el aprendizaje automático, el análisis de programas y los métodos de ingenierÃa de software para resolver problemas de huellas dactilares de códigos binarios, que son muy relevantes para las aplicaciones de ciberseguridad y ciencia forense digital. Las técnicas mencionadas anteriormente están diseñadas con cautela para lograr niveles satisfactorios de eficiencia y precisión. Los investigadores que trabajan en el mundo académico, la industria y las agencias gubernamentales que se centran en la ciberseguridad querrán comprar este libro. Los ingenieros de software y los estudiantes de nivel avanzado que estudian ciencias de la computación, ingenierÃa informática e ingenierÃa de software también querrán comprar este libro. Nota de contenido: 1 Introduction -- 2 Binary Analysis Overview -- 3 Compiler Provenance Attribution -- 4 Library Function Identification -- 5 Identifying Reused Functions in Binary Code -- 6 Function Fingerprinting -- 7 Free Open-Source Software Fingerprinting -- 8 Clone Detection -- 9 Authorship Attribution -- 10 Conclusion. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Binary Code Fingerprinting for Cybersecurity : Application to Malicious Code Fingerprinting [documento electrónico] / Alrabaee, Saed, ; Debbabi, Mourad, ; Shirani, Paria, ; Wang, Lingyu, ; Youssef, Amr, ; Rahimian, Ashkan, ; Nouh, Lina, ; Mouheb, Djedjiga, ; Huang, He, ; Hanna, Aiman, . - 1 ed. . - [s.l.] : Springer, 2020 . - XXI, 249 p. 78 ilustraciones, 32 ilustraciones en color.
ISBN : 978-3-030-34238-8
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Identificación biométrica Delitos informáticos Seguridad de datos e información BiometrÃa cibercrimen Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro aborda la toma de huellas dactilares de software automatizada en código binario, especialmente para aplicaciones de ciberseguridad. El lector obtendrá una comprensión profunda del análisis de código binario y varias técnicas de identificación de huellas dactilares de software para aplicaciones de ciberseguridad, como la detección de malware, el análisis de vulnerabilidades y la ciencia forense digital. Más especÃficamente, comienza con una descripción general del análisis de código binario y sus desafÃos, y luego analiza los enfoques de vanguardia existentes y sus aplicaciones de ciberseguridad. Además, analiza y detalla un conjunto de técnicas prácticas para la extracción de procedencia del compilador, identificación de funciones de biblioteca, toma de huellas digitales de funciones, detección de reutilización de código, identificación de software gratuito de código abierto, búsqueda de vulnerabilidades y atribución de autorÃa. También ilustra varios estudios de casos para demostrar la eficiencia, escalabilidad y precisión de las técnicas y herramientas propuestas anteriormente mencionadas. Este libro también presenta varias técnicas cuantitativas y cualitativas innovadoras que aprovechan sinérgicamente el aprendizaje automático, el análisis de programas y los métodos de ingenierÃa de software para resolver problemas de huellas dactilares de códigos binarios, que son muy relevantes para las aplicaciones de ciberseguridad y ciencia forense digital. Las técnicas mencionadas anteriormente están diseñadas con cautela para lograr niveles satisfactorios de eficiencia y precisión. Los investigadores que trabajan en el mundo académico, la industria y las agencias gubernamentales que se centran en la ciberseguridad querrán comprar este libro. Los ingenieros de software y los estudiantes de nivel avanzado que estudian ciencias de la computación, ingenierÃa informática e ingenierÃa de software también querrán comprar este libro. Nota de contenido: 1 Introduction -- 2 Binary Analysis Overview -- 3 Compiler Provenance Attribution -- 4 Library Function Identification -- 5 Identifying Reused Functions in Binary Code -- 6 Function Fingerprinting -- 7 Free Open-Source Software Fingerprinting -- 8 Clone Detection -- 9 Authorship Attribution -- 10 Conclusion. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Cloud Security Auditing Tipo de documento: documento electrónico Autores: Majumdar, Suryadipta, ; Madi, Taous, ; Wang, Yushun, ; Tabiban, Azadeh, ; Oqaily, Momen, ; Alimohammadifar, Amir, ; Jarraya, Yosr, ; Pourzandi, Makan, ; Wang, Lingyu, ; Debbabi, Mourad, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: XI, 166 p. 75 ilustraciones, 10 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-23128-6 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos IngenierÃa Informática Red de computadoras Telecomunicación Seguridad de datos e información IngenierÃa Informática y Redes Redes de comunicación informática IngenierÃa en Comunicaciones Redes Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro proporciona una revisión exhaustiva de las investigaciones más actualizadas relacionadas con la auditorÃa de seguridad en la nube y analiza la auditorÃa de la infraestructura de la nube desde el punto de vista estructural, centrándose al mismo tiempo en las propiedades de seguridad relacionadas con la virtualización y la coherencia entre múltiples capas de control. Presenta un marco automatizado fuera de lÃnea para auditar el aislamiento consistente entre redes virtuales en la nube administrada por OpenStack que abarca la superposición y la capa 2 considerando las vistas de ambas capas de la nube. También se cubre un marco de auditorÃa de seguridad en tiempo de ejecución para la nube con especial enfoque en el nivel de usuario, incluido el control de acceso común y mecanismos de autenticación, por ejemplo, RBAC, ABAC y SSO. Este libro también analiza un sistema de auditorÃa de seguridad proactiva basado en el aprendizaje, que extrae dependencias probabilÃsticas entre eventos de tiempo de ejecución y aplica dichas dependencias para auditar proactivamente y prevenir violaciones de seguridad resultantes de eventos crÃticos. Finalmente, este libro elabora el diseño y la implementación de un middleware como una interfaz conectable a OpenStack para interceptar y verificar la legitimidad de las solicitudes de los usuarios en tiempo de ejecución. Los autores analizan cómo las soluciones de auditorÃa de seguridad de última generación pueden ayudar a aumentar la confianza de los inquilinos de la nube en los proveedores de servicios al brindar garantÃas sobre el cumplimiento de las leyes, regulaciones, polÃticas y estándares aplicables. Este libro presenta los resultados de las investigaciones más recientes sobre auditorÃa retroactiva tradicional y técnicas de auditorÃa novedosas (en tiempo de ejecución y proactivas) para servir a diferentes partes interesadas en la nube. Este libro cubre las amenazas a la seguridad desde diferentes niveles de abstracción de la nube y analiza una amplia gama de propiedades de seguridad relacionadas con estándares especÃficos de la nube (por ejemplo, Cloud Control Matrix (CCM) e ISO 27017). También detalla la integración de soluciones de auditorÃa de seguridad en plataformas de gestión de la nube del mundo real (por ejemplo, OpenStack, Amazon AWS y GoogleGCP). Este libro está dirigido a cientÃficos industriales que trabajan en la nube o en temas relacionados con la seguridad, asà como a profesionales de la seguridad, administradores, proveedores y operadores de la nube. Los investigadores y estudiantes de nivel avanzado que estudian y trabajan en informática, prácticamente en seguridad en la nube, también estarán interesados ​​en este libro. Nota de contenido: 1 Introduction -- 2 Literature Review -- 3 Auditing Security Compliance of Virtualized Infrastructure -- 4 Auditing Virtual Network Isolation across Cloud Layers -- 5 User-Level Runtime Security Auditing for the Cloud -- 6 Proactive Security Auditing in Clouds -- 7 Runtime Security Policy Enforcement in Clouds -- 8 Conclusion. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Cloud Security Auditing [documento electrónico] / Majumdar, Suryadipta, ; Madi, Taous, ; Wang, Yushun, ; Tabiban, Azadeh, ; Oqaily, Momen, ; Alimohammadifar, Amir, ; Jarraya, Yosr, ; Pourzandi, Makan, ; Wang, Lingyu, ; Debbabi, Mourad, . - 1 ed. . - [s.l.] : Springer, 2019 . - XI, 166 p. 75 ilustraciones, 10 ilustraciones en color.
ISBN : 978-3-030-23128-6
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos IngenierÃa Informática Red de computadoras Telecomunicación Seguridad de datos e información IngenierÃa Informática y Redes Redes de comunicación informática IngenierÃa en Comunicaciones Redes Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro proporciona una revisión exhaustiva de las investigaciones más actualizadas relacionadas con la auditorÃa de seguridad en la nube y analiza la auditorÃa de la infraestructura de la nube desde el punto de vista estructural, centrándose al mismo tiempo en las propiedades de seguridad relacionadas con la virtualización y la coherencia entre múltiples capas de control. Presenta un marco automatizado fuera de lÃnea para auditar el aislamiento consistente entre redes virtuales en la nube administrada por OpenStack que abarca la superposición y la capa 2 considerando las vistas de ambas capas de la nube. También se cubre un marco de auditorÃa de seguridad en tiempo de ejecución para la nube con especial enfoque en el nivel de usuario, incluido el control de acceso común y mecanismos de autenticación, por ejemplo, RBAC, ABAC y SSO. Este libro también analiza un sistema de auditorÃa de seguridad proactiva basado en el aprendizaje, que extrae dependencias probabilÃsticas entre eventos de tiempo de ejecución y aplica dichas dependencias para auditar proactivamente y prevenir violaciones de seguridad resultantes de eventos crÃticos. Finalmente, este libro elabora el diseño y la implementación de un middleware como una interfaz conectable a OpenStack para interceptar y verificar la legitimidad de las solicitudes de los usuarios en tiempo de ejecución. Los autores analizan cómo las soluciones de auditorÃa de seguridad de última generación pueden ayudar a aumentar la confianza de los inquilinos de la nube en los proveedores de servicios al brindar garantÃas sobre el cumplimiento de las leyes, regulaciones, polÃticas y estándares aplicables. Este libro presenta los resultados de las investigaciones más recientes sobre auditorÃa retroactiva tradicional y técnicas de auditorÃa novedosas (en tiempo de ejecución y proactivas) para servir a diferentes partes interesadas en la nube. Este libro cubre las amenazas a la seguridad desde diferentes niveles de abstracción de la nube y analiza una amplia gama de propiedades de seguridad relacionadas con estándares especÃficos de la nube (por ejemplo, Cloud Control Matrix (CCM) e ISO 27017). También detalla la integración de soluciones de auditorÃa de seguridad en plataformas de gestión de la nube del mundo real (por ejemplo, OpenStack, Amazon AWS y GoogleGCP). Este libro está dirigido a cientÃficos industriales que trabajan en la nube o en temas relacionados con la seguridad, asà como a profesionales de la seguridad, administradores, proveedores y operadores de la nube. Los investigadores y estudiantes de nivel avanzado que estudian y trabajan en informática, prácticamente en seguridad en la nube, también estarán interesados ​​en este libro. Nota de contenido: 1 Introduction -- 2 Literature Review -- 3 Auditing Security Compliance of Virtualized Infrastructure -- 4 Auditing Virtual Network Isolation across Cloud Layers -- 5 User-Level Runtime Security Auditing for the Cloud -- 6 Proactive Security Auditing in Clouds -- 7 Runtime Security Policy Enforcement in Clouds -- 8 Conclusion. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Foundations and Practice of Security / Cuppens, Frédéric ; Wang, Lingyu ; Cuppens-Boulahia, Nora ; Tawbi, Nadia ; Garcia-Alfaro, Joaquin
![]()
TÃtulo : Foundations and Practice of Security : 9th International Symposium, FPS 2016, Québec City, QC, Canada, October 24-25, 2016, Revised Selected Papers Tipo de documento: documento electrónico Autores: Cuppens, Frédéric, ; Wang, Lingyu, ; Cuppens-Boulahia, Nora, ; Tawbi, Nadia, ; Garcia-Alfaro, Joaquin, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2017 Número de páginas: XIII, 361 p. 83 ilustraciones ISBN/ISSN/DL: 978-3-319-51966-1 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: CriptografÃa Cifrado de datos (Informática) Protección de datos TeorÃa de la codificación TeorÃa de la información Red de computadoras Identificación biométrica Algoritmos CriptologÃa Seguridad de datos e información TeorÃa de la codificación y la información Redes de comunicación informática BiometrÃa Clasificación: Resumen: Este libro constituye las actas posteriores a la conferencia, exhaustivamente arbitradas, del 9º Simposio Internacional sobre Fundamentos y Prácticas de Seguridad, FPS 2016, celebrado en la ciudad de Québec, QC, Canadá, en octubre de 2016. Los 18 artÃculos regulares revisados ​​presentados junto con 5 artÃculos breves y Se revisaron y seleccionaron cuidadosamente 3 charlas invitadas entre 34 presentaciones. Los artÃculos aceptados cubren diversos temas de investigación, que van desde temas clásicos, como malware, detección de anomalÃas y privacidad, hasta cuestiones emergentes, como la seguridad y la privacidad en la informática móvil y la nube. Nota de contenido: Malware and Anomaly Detection -- Intrusion Response -- Vulnerability Analysis and Security Metrics -- Privacy and Verification -- Crypto and Communication Security -- Malware and Antivirus -- Web, Cloud, and Delegation -- Physical Security. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Foundations and Practice of Security : 9th International Symposium, FPS 2016, Québec City, QC, Canada, October 24-25, 2016, Revised Selected Papers [documento electrónico] / Cuppens, Frédéric, ; Wang, Lingyu, ; Cuppens-Boulahia, Nora, ; Tawbi, Nadia, ; Garcia-Alfaro, Joaquin, . - 1 ed. . - [s.l.] : Springer, 2017 . - XIII, 361 p. 83 ilustraciones.
ISBN : 978-3-319-51966-1
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: CriptografÃa Cifrado de datos (Informática) Protección de datos TeorÃa de la codificación TeorÃa de la información Red de computadoras Identificación biométrica Algoritmos CriptologÃa Seguridad de datos e información TeorÃa de la codificación y la información Redes de comunicación informática BiometrÃa Clasificación: Resumen: Este libro constituye las actas posteriores a la conferencia, exhaustivamente arbitradas, del 9º Simposio Internacional sobre Fundamentos y Prácticas de Seguridad, FPS 2016, celebrado en la ciudad de Québec, QC, Canadá, en octubre de 2016. Los 18 artÃculos regulares revisados ​​presentados junto con 5 artÃculos breves y Se revisaron y seleccionaron cuidadosamente 3 charlas invitadas entre 34 presentaciones. Los artÃculos aceptados cubren diversos temas de investigación, que van desde temas clásicos, como malware, detección de anomalÃas y privacidad, hasta cuestiones emergentes, como la seguridad y la privacidad en la informática móvil y la nube. Nota de contenido: Malware and Anomaly Detection -- Intrusion Response -- Vulnerability Analysis and Security Metrics -- Privacy and Verification -- Crypto and Communication Security -- Malware and Antivirus -- Web, Cloud, and Delegation -- Physical Security. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Network Security Metrics Tipo de documento: documento electrónico Autores: Wang, Lingyu, ; Jajodia, Sushil, ; Singhal, Anoop, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2017 Número de páginas: XIV, 207 p. 110 ilustraciones, 63 ilustraciones en color. ISBN/ISSN/DL: 978-3-319-66505-4 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Red de computadoras CriptografÃa Cifrado de datos (Informática) Seguridad de datos e información Redes de comunicación informática CriptologÃa Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro examina diferentes aspectos de las métricas de seguridad de red y su aplicación a las redes empresariales. Uno de los problemas más pertinentes a la hora de proteger las redes informáticas de misión crÃtica es la falta de métricas de seguridad eficaces, que este libro analiza en detalle. Dado que "no se puede mejorar lo que no se puede medir", una métrica de seguridad de red es esencial para evaluar la eficacia relativa de las posibles soluciones de seguridad de red. Los autores comienzan examinando las limitaciones de las soluciones y estándares existentes sobre métricas de seguridad, como CVSS y superficie de ataque, que normalmente se centran en vulnerabilidades conocidas en productos o sistemas de software individuales. Los primeros capÃtulos de este libro describen diferentes enfoques para fusionar los valores de métricas individuales obtenidos a partir de las puntuaciones CVSS en una medida general de seguridad de red mediante gráficos de ataque. Dado que las puntuaciones CVSS solo están disponibles para vulnerabilidades conocidas previamente, estos enfoques no consideran la amenaza de ataques desconocidos que explotan las denominadas vulnerabilidades de dÃa cero. Por lo tanto, varios capÃtulos de este libro están dedicados a desarrollar métricas de seguridad de red especialmente diseñadas para lidiar con ataques de dÃa cero donde el desafÃo es que hay poco o ningún conocimiento previo disponible sobre las vulnerabilidades explotadas y, por lo tanto, la mayorÃa de las metodologÃas existentes para diseñar métricas de seguridad ya no son efectivas. Finalmente, los autores examinan varias cuestiones sobre la aplicación de métricas de seguridad de red a nivel empresarial. EspecÃficamente, un capÃtulo presenta un conjunto de métricas de seguridad organizadas a lo largo de varias dimensiones para medir y visualizar diferentes aspectos del riesgo de ciberseguridad empresarial, y el último capÃtulo presenta una métrica novedosa para medir la efectividad operativa del centro de operaciones de ciberseguridad (CSOC). Los investigadores de seguridad que trabajan en áreas relacionadas con la seguridad de red o el análisis de seguridad que buscan nuevos temas de investigación, asà como los profesionales de la seguridad, incluidos los administradores de red y los arquitectos de seguridad que buscan enfoques de vanguardia para fortalecer sus redes, encontrarán este libro útil como referencia. Los estudiantes de nivel avanzado que estudian informática e ingenierÃa encontrarán este libro útil como texto secundario. Nota de contenido: 1 Measuring the Overall Network Security by Combining CVSS Scores Based on Attack Graphs and Bayesian Networks -- 2 Refining CVSS-based network security metrics by examining the base scores -- 3 Security Risk Analysis of Enterprise Networks Using Probabilistic Attack Graphs -- 4 k-Zero day safety: Evaluating the resilience of networks against unknown attacks -- 5 Using Bayesian Networks to Fuse Intrusion Evidences and Detect Zero-day Attack Paths -- 6 Evaluating the network diversity of networks against zero-day attacks -- 7 Metrics suite for network attack graph analytics -- 8 A Novel Metric for Measuring Operational Effectiveness of a Cybersecurity Operations Center. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Network Security Metrics [documento electrónico] / Wang, Lingyu, ; Jajodia, Sushil, ; Singhal, Anoop, . - 1 ed. . - [s.l.] : Springer, 2017 . - XIV, 207 p. 110 ilustraciones, 63 ilustraciones en color.
ISBN : 978-3-319-66505-4
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Red de computadoras CriptografÃa Cifrado de datos (Informática) Seguridad de datos e información Redes de comunicación informática CriptologÃa Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro examina diferentes aspectos de las métricas de seguridad de red y su aplicación a las redes empresariales. Uno de los problemas más pertinentes a la hora de proteger las redes informáticas de misión crÃtica es la falta de métricas de seguridad eficaces, que este libro analiza en detalle. Dado que "no se puede mejorar lo que no se puede medir", una métrica de seguridad de red es esencial para evaluar la eficacia relativa de las posibles soluciones de seguridad de red. Los autores comienzan examinando las limitaciones de las soluciones y estándares existentes sobre métricas de seguridad, como CVSS y superficie de ataque, que normalmente se centran en vulnerabilidades conocidas en productos o sistemas de software individuales. Los primeros capÃtulos de este libro describen diferentes enfoques para fusionar los valores de métricas individuales obtenidos a partir de las puntuaciones CVSS en una medida general de seguridad de red mediante gráficos de ataque. Dado que las puntuaciones CVSS solo están disponibles para vulnerabilidades conocidas previamente, estos enfoques no consideran la amenaza de ataques desconocidos que explotan las denominadas vulnerabilidades de dÃa cero. Por lo tanto, varios capÃtulos de este libro están dedicados a desarrollar métricas de seguridad de red especialmente diseñadas para lidiar con ataques de dÃa cero donde el desafÃo es que hay poco o ningún conocimiento previo disponible sobre las vulnerabilidades explotadas y, por lo tanto, la mayorÃa de las metodologÃas existentes para diseñar métricas de seguridad ya no son efectivas. Finalmente, los autores examinan varias cuestiones sobre la aplicación de métricas de seguridad de red a nivel empresarial. EspecÃficamente, un capÃtulo presenta un conjunto de métricas de seguridad organizadas a lo largo de varias dimensiones para medir y visualizar diferentes aspectos del riesgo de ciberseguridad empresarial, y el último capÃtulo presenta una métrica novedosa para medir la efectividad operativa del centro de operaciones de ciberseguridad (CSOC). Los investigadores de seguridad que trabajan en áreas relacionadas con la seguridad de red o el análisis de seguridad que buscan nuevos temas de investigación, asà como los profesionales de la seguridad, incluidos los administradores de red y los arquitectos de seguridad que buscan enfoques de vanguardia para fortalecer sus redes, encontrarán este libro útil como referencia. Los estudiantes de nivel avanzado que estudian informática e ingenierÃa encontrarán este libro útil como texto secundario. Nota de contenido: 1 Measuring the Overall Network Security by Combining CVSS Scores Based on Attack Graphs and Bayesian Networks -- 2 Refining CVSS-based network security metrics by examining the base scores -- 3 Security Risk Analysis of Enterprise Networks Using Probabilistic Attack Graphs -- 4 k-Zero day safety: Evaluating the resilience of networks against unknown attacks -- 5 Using Bayesian Networks to Fuse Intrusion Evidences and Detect Zero-day Attack Paths -- 6 Evaluating the network diversity of networks against zero-day attacks -- 7 Metrics suite for network attack graph analytics -- 8 A Novel Metric for Measuring Operational Effectiveness of a Cybersecurity Operations Center. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]