Información del autor
Autor Jahankhani, Hamid |
Documentos disponibles escritos por este autor (10)



Artificial Intelligence in Cyber Security: Impact and Implications / Montasari, Reza ; Jahankhani, Hamid
![]()
TÃtulo : Artificial Intelligence in Cyber Security: Impact and Implications : Security Challenges, Technical and Ethical Issues, Forensic Investigative Challenges Tipo de documento: documento electrónico Autores: Montasari, Reza, ; Jahankhani, Hamid, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2021 Número de páginas: VI, 306 p. 99 ilustraciones, 81 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-88040-8 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Protección de datos Inteligencia artificial Sistemas de seguridad TecnologÃa de la información Seguridad de datos e información Ciencia y tecnologÃa de seguridad Ética de la información Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: El libro proporciona una referencia valiosa para expertos en seguridad cibernética, profesionales forenses digitales y profesionales de seguridad de redes. En los últimos años, la IA ha ganado una atención sustancial por parte de los investigadores tanto del mundo académico como de la industria y, como resultado, las capacidades de la IA aumentan constantemente a un ritmo extraordinario. La IA se considera la Cuarta Revolución Industrial o al menos el próximo cambio tecnológico significativo después de la evolución de las tecnologÃas móviles y de computación en la nube. La IA es un vehÃculo para mejorar la calidad de nuestras vidas en todos los espectros con una amplia gama de aplicaciones beneficiosas en diversos sectores. A pesar de sus numerosos usos beneficiosos, la IA plantea simultáneamente numerosos desafÃos legales, éticos, de seguridad y de privacidad que se ven agravados por su uso malicioso por parte de los delincuentes. Estos desafÃos plantean muchos riesgos tanto para nuestra privacidad como para nuestra seguridad a nivel nacional, organizacional e individual. En vista de esto, este libro pretende ayudar a abordar algunos de estos desafÃos centrándose en las implicaciones, el impacto y las mitigaciones de los problemas planteados. El libro proporciona una cobertura integral no solo de las cuestiones técnicas y éticas que presenta el uso de la IA, sino también de la aplicación adversa de la IA y sus implicaciones asociadas. Los autores recomiendan una serie de enfoques novedosos para ayudar a detectar, frustrar y abordar mejor los desafÃos de la IA. El libro también mira hacia el futuro y pronostica qué ataques se pueden llevar a cabo en el futuro mediante el uso malicioso de la IA si no se implementan defensas suficientes. La investigación contenida en el libro encaja bien en el conjunto más amplio de trabajos sobre diversos aspectos de la IA y la ciberseguridad. También está dirigido a investigadores que buscan obtener un conocimiento más profundo del aprendizaje automático y el aprendizaje profundo en el contexto de la ciberseguridad, la ciencia forense digital y el cibercrimen. Además, el libro es un texto avanzado excepcional para doctorados. y programas de maestrÃa en ciberseguridad, ciencia forense digital, seguridad de redes, ciberterrorismo e informática. Cada capÃtulo contribuido al libro está escrito por un experto de renombre internacional que tiene una amplia experiencia en el ámbito policial, industrial o académico. Además, este libro combina hallazgos de investigaciones avanzadas con métodos basados ​​en la práctica para brindar al lector una comprensión avanzada y habilidades relevantes. Nota de contenido: 1. Artificial Intelligence for Cyber Security: Principles and Paradigms -- 2. Cognitive Technologies and Artificial Intelligence in Cyber Security -- 3. Artificial Intelligence and Machine Learning Tools for Cyber Defence Operations -- 4. Machine Learning against Cyber Terrorism: Detecting Modified Terrorist Content Online -- 5. Combating Cybersecurity Kill Chain: Moving to a Proactive Security Model -- 6. Decoding Encrypted Data Using Deep Neural Networks -- 7. Socio-Technical Security: User Behaviour, Profiling and Modelling and Privacy by Design -- 8. Artificial Intelligence-Enabled Authentication and Associated Security Implications -- 9. Attacking Artificial Intelligence: Security Vulnerability and Proposed Countermeasures -- 10. Intelligent Security: Applying Artificial Intelligence to Detect Advanced Cyber Attacks. Tipo de medio : Computadora Summary : The book provides a valuable reference for cyber security experts, digital forensic practitioners and network security professionals. In recent years, AI has gained substantial attention from researchers in both academia and industry, and as a result AI's capabilities are constantly increasing at an extraordinary pace. AI is considered to be the Fourth Industrial Revolution or at least the next significant technological change after the evolution in mobile and cloud computing technologies. AI is a vehicle for improving the quality of our lives across every spectrum with a broad range of beneficial applications in various sectors. Notwithstanding its numerous beneficial use, AI simultaneously poses numerous legal, ethical, security and privacy challenges that are compounded by its malicious use by criminals. These challenges pose many risks to both our privacy and security at national, organisational and individual levels. In view of this, this book aims to help address some ofthese challenges focusing on the implication, impact and mitigations of the stated issues. The book provides a comprehensive coverage of not only the technical and ethical issues presented by the use of AI but also the adversarial application of AI and its associated implications. The authors recommend a number of novel approaches to assist in better detecting, thwarting and addressing AI challenges. The book also looks ahead and forecasts what attacks can be carried out in the future through the malicious use of the AI if sufficient defences are not implemented. The research contained in the book fits well into the larger body of work on various aspects of AI and cyber security. It is also aimed at researchers seeking to obtain a more profound knowledge of machine learning and deep learning in the context of cyber security, digital forensics and cybercrime. Furthermore, the book is an exceptional advanced text for Ph.D. and master's degree programmes in cyber security, digitalforensics, network security, cyber terrorism and computer science. Each chapter contributed to the book is written by an internationally renowned expert who has extensive experience in law enforcement, industry or academia. Furthermore, this book blends advanced research findings with practice-based methods to provide the reader with advanced understanding and relevant skills. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Artificial Intelligence in Cyber Security: Impact and Implications : Security Challenges, Technical and Ethical Issues, Forensic Investigative Challenges [documento electrónico] / Montasari, Reza, ; Jahankhani, Hamid, . - 1 ed. . - [s.l.] : Springer, 2021 . - VI, 306 p. 99 ilustraciones, 81 ilustraciones en color.
ISBN : 978-3-030-88040-8
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Protección de datos Inteligencia artificial Sistemas de seguridad TecnologÃa de la información Seguridad de datos e información Ciencia y tecnologÃa de seguridad Ética de la información Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: El libro proporciona una referencia valiosa para expertos en seguridad cibernética, profesionales forenses digitales y profesionales de seguridad de redes. En los últimos años, la IA ha ganado una atención sustancial por parte de los investigadores tanto del mundo académico como de la industria y, como resultado, las capacidades de la IA aumentan constantemente a un ritmo extraordinario. La IA se considera la Cuarta Revolución Industrial o al menos el próximo cambio tecnológico significativo después de la evolución de las tecnologÃas móviles y de computación en la nube. La IA es un vehÃculo para mejorar la calidad de nuestras vidas en todos los espectros con una amplia gama de aplicaciones beneficiosas en diversos sectores. A pesar de sus numerosos usos beneficiosos, la IA plantea simultáneamente numerosos desafÃos legales, éticos, de seguridad y de privacidad que se ven agravados por su uso malicioso por parte de los delincuentes. Estos desafÃos plantean muchos riesgos tanto para nuestra privacidad como para nuestra seguridad a nivel nacional, organizacional e individual. En vista de esto, este libro pretende ayudar a abordar algunos de estos desafÃos centrándose en las implicaciones, el impacto y las mitigaciones de los problemas planteados. El libro proporciona una cobertura integral no solo de las cuestiones técnicas y éticas que presenta el uso de la IA, sino también de la aplicación adversa de la IA y sus implicaciones asociadas. Los autores recomiendan una serie de enfoques novedosos para ayudar a detectar, frustrar y abordar mejor los desafÃos de la IA. El libro también mira hacia el futuro y pronostica qué ataques se pueden llevar a cabo en el futuro mediante el uso malicioso de la IA si no se implementan defensas suficientes. La investigación contenida en el libro encaja bien en el conjunto más amplio de trabajos sobre diversos aspectos de la IA y la ciberseguridad. También está dirigido a investigadores que buscan obtener un conocimiento más profundo del aprendizaje automático y el aprendizaje profundo en el contexto de la ciberseguridad, la ciencia forense digital y el cibercrimen. Además, el libro es un texto avanzado excepcional para doctorados. y programas de maestrÃa en ciberseguridad, ciencia forense digital, seguridad de redes, ciberterrorismo e informática. Cada capÃtulo contribuido al libro está escrito por un experto de renombre internacional que tiene una amplia experiencia en el ámbito policial, industrial o académico. Además, este libro combina hallazgos de investigaciones avanzadas con métodos basados ​​en la práctica para brindar al lector una comprensión avanzada y habilidades relevantes. Nota de contenido: 1. Artificial Intelligence for Cyber Security: Principles and Paradigms -- 2. Cognitive Technologies and Artificial Intelligence in Cyber Security -- 3. Artificial Intelligence and Machine Learning Tools for Cyber Defence Operations -- 4. Machine Learning against Cyber Terrorism: Detecting Modified Terrorist Content Online -- 5. Combating Cybersecurity Kill Chain: Moving to a Proactive Security Model -- 6. Decoding Encrypted Data Using Deep Neural Networks -- 7. Socio-Technical Security: User Behaviour, Profiling and Modelling and Privacy by Design -- 8. Artificial Intelligence-Enabled Authentication and Associated Security Implications -- 9. Attacking Artificial Intelligence: Security Vulnerability and Proposed Countermeasures -- 10. Intelligent Security: Applying Artificial Intelligence to Detect Advanced Cyber Attacks. Tipo de medio : Computadora Summary : The book provides a valuable reference for cyber security experts, digital forensic practitioners and network security professionals. In recent years, AI has gained substantial attention from researchers in both academia and industry, and as a result AI's capabilities are constantly increasing at an extraordinary pace. AI is considered to be the Fourth Industrial Revolution or at least the next significant technological change after the evolution in mobile and cloud computing technologies. AI is a vehicle for improving the quality of our lives across every spectrum with a broad range of beneficial applications in various sectors. Notwithstanding its numerous beneficial use, AI simultaneously poses numerous legal, ethical, security and privacy challenges that are compounded by its malicious use by criminals. These challenges pose many risks to both our privacy and security at national, organisational and individual levels. In view of this, this book aims to help address some ofthese challenges focusing on the implication, impact and mitigations of the stated issues. The book provides a comprehensive coverage of not only the technical and ethical issues presented by the use of AI but also the adversarial application of AI and its associated implications. The authors recommend a number of novel approaches to assist in better detecting, thwarting and addressing AI challenges. The book also looks ahead and forecasts what attacks can be carried out in the future through the malicious use of the AI if sufficient defences are not implemented. The research contained in the book fits well into the larger body of work on various aspects of AI and cyber security. It is also aimed at researchers seeking to obtain a more profound knowledge of machine learning and deep learning in the context of cyber security, digital forensics and cybercrime. Furthermore, the book is an exceptional advanced text for Ph.D. and master's degree programmes in cyber security, digitalforensics, network security, cyber terrorism and computer science. Each chapter contributed to the book is written by an internationally renowned expert who has extensive experience in law enforcement, industry or academia. Furthermore, this book blends advanced research findings with practice-based methods to provide the reader with advanced understanding and relevant skills. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Blockchain and Clinical Trial / Jahankhani, Hamid ; Kendzierskyj, Stefan ; Jamal, Arshad ; Epiphaniou, Gregory ; Al-Khateeb, Haider
![]()
TÃtulo : Blockchain and Clinical Trial : Securing Patient Data Tipo de documento: documento electrónico Autores: Jahankhani, Hamid, ; Kendzierskyj, Stefan, ; Jamal, Arshad, ; Epiphaniou, Gregory, ; Al-Khateeb, Haider, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: VIII, 267 p. 84 ilustraciones, 73 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-11289-9 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Protección de datos Informática Médica Sistemas de seguridad Seguridad de datos e información Privacidad Informática de la Salud Ciencia y tecnologÃa de seguridad Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro tiene como objetivo resaltar las brechas y los problemas de transparencia en los procesos de investigación y ensayos clÃnicos y cómo hay una falta de información que fluye hacia los investigadores y pacientes involucrados en esos ensayos. La falta de transparencia de los datos es un tema subyacente en el mundo de la investigación clÃnica y causa problemas de corrupción, fraude, errores y un problema de reproducibilidad. Blockchain puede resultar un método para garantizar un enfoque mucho más conjunto e integrado para compartir datos y mejorar los resultados de los pacientes. En este libro se analizan encuestas realizadas por organizaciones acreditadas en la industria de la salud que muestran un fuerte apoyo al uso de la tecnologÃa blockchain con respecto al fortalecimiento de la seguridad de los datos, la interoperabilidad y una variedad de casos de uso beneficiosos donde la mayorÃa de los encuestados creen que blockchain será importante para el futuro. de la industria de la salud. Otro aspecto considerado en el libro es el próximo aumento de dispositivos portátiles para el cuidado de la salud que utilizan Internet de las cosas (IoT) y la predicción de que la capacidad actual de las redes centralizadas no podrá hacer frente a las demandas de almacenamiento de datos. Los beneficios son excelentes para la investigación clÃnica, pero agregarán más presión a la transparencia de los ensayos clÃnicos y a cómo se gestionan, a menos que se utilice un mecanismo seguro como blockchain. . Nota de contenido: Foreword -- Blockchain and Healthcare -- Digital Transformation of Healthcare -- Healthcare Patient and Clinical Research -- Information security governance, technology, processes and people: Compliance and organisational readiness; B. Papp-Silva et al -- Cyber-Physical Attacks and the Value of Healthcare Data: Facing an Era of Cyber Extortion and Organised Crime -- The Transparency of Big Data, Data Harvesting and Digital Twins -- Blockchain for Modern Digital Forensics: The Chain-of-Custody as a Distributed Ledger -- The Standardised Digital Forensic Investigation Process Model (SDFIPM) -- Hybrid Cyber security framework for the internet of medical things -- BMAR - Blockchain for Medication Administration Records -- Recent Cyber Attacks and Vulnerabilities in Medical Devices and Healthcare Institutions. Tipo de medio : Computadora Summary : This book aims to highlight the gaps and the transparency issues in the clinical research and trials processes and how there is a lack of information flowing back to researchers and patients involved in those trials. Lack of data transparency is an underlying theme within the clinical research world and causes issues of corruption, fraud, errors and a problem of reproducibility. Blockchain can prove to be a method to ensure a much more joined up and integrated approach to data sharing and improving patient outcomes. Surveys undertaken by creditable organisations in the healthcare industry are analysed in this book that show strong support for using blockchain technology regarding strengthening data security, interoperability and a range of beneficial use cases where mostly all respondents of the surveys believe blockchain will be important for the future of the healthcare industry. Another aspect considered in the book is the coming surge of healthcare wearables using Internet of Things (IoT) and the prediction that the current capacity of centralised networks will not cope with the demands of data storage. The benefits are great for clinical research, but will add more pressure to the transparency of clinical trials and how this is managed unless a secure mechanism like, blockchain is used. . Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Blockchain and Clinical Trial : Securing Patient Data [documento electrónico] / Jahankhani, Hamid, ; Kendzierskyj, Stefan, ; Jamal, Arshad, ; Epiphaniou, Gregory, ; Al-Khateeb, Haider, . - 1 ed. . - [s.l.] : Springer, 2019 . - VIII, 267 p. 84 ilustraciones, 73 ilustraciones en color.
ISBN : 978-3-030-11289-9
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Protección de datos Informática Médica Sistemas de seguridad Seguridad de datos e información Privacidad Informática de la Salud Ciencia y tecnologÃa de seguridad Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro tiene como objetivo resaltar las brechas y los problemas de transparencia en los procesos de investigación y ensayos clÃnicos y cómo hay una falta de información que fluye hacia los investigadores y pacientes involucrados en esos ensayos. La falta de transparencia de los datos es un tema subyacente en el mundo de la investigación clÃnica y causa problemas de corrupción, fraude, errores y un problema de reproducibilidad. Blockchain puede resultar un método para garantizar un enfoque mucho más conjunto e integrado para compartir datos y mejorar los resultados de los pacientes. En este libro se analizan encuestas realizadas por organizaciones acreditadas en la industria de la salud que muestran un fuerte apoyo al uso de la tecnologÃa blockchain con respecto al fortalecimiento de la seguridad de los datos, la interoperabilidad y una variedad de casos de uso beneficiosos donde la mayorÃa de los encuestados creen que blockchain será importante para el futuro. de la industria de la salud. Otro aspecto considerado en el libro es el próximo aumento de dispositivos portátiles para el cuidado de la salud que utilizan Internet de las cosas (IoT) y la predicción de que la capacidad actual de las redes centralizadas no podrá hacer frente a las demandas de almacenamiento de datos. Los beneficios son excelentes para la investigación clÃnica, pero agregarán más presión a la transparencia de los ensayos clÃnicos y a cómo se gestionan, a menos que se utilice un mecanismo seguro como blockchain. . Nota de contenido: Foreword -- Blockchain and Healthcare -- Digital Transformation of Healthcare -- Healthcare Patient and Clinical Research -- Information security governance, technology, processes and people: Compliance and organisational readiness; B. Papp-Silva et al -- Cyber-Physical Attacks and the Value of Healthcare Data: Facing an Era of Cyber Extortion and Organised Crime -- The Transparency of Big Data, Data Harvesting and Digital Twins -- Blockchain for Modern Digital Forensics: The Chain-of-Custody as a Distributed Ledger -- The Standardised Digital Forensic Investigation Process Model (SDFIPM) -- Hybrid Cyber security framework for the internet of medical things -- BMAR - Blockchain for Medication Administration Records -- Recent Cyber Attacks and Vulnerabilities in Medical Devices and Healthcare Institutions. Tipo de medio : Computadora Summary : This book aims to highlight the gaps and the transparency issues in the clinical research and trials processes and how there is a lack of information flowing back to researchers and patients involved in those trials. Lack of data transparency is an underlying theme within the clinical research world and causes issues of corruption, fraud, errors and a problem of reproducibility. Blockchain can prove to be a method to ensure a much more joined up and integrated approach to data sharing and improving patient outcomes. Surveys undertaken by creditable organisations in the healthcare industry are analysed in this book that show strong support for using blockchain technology regarding strengthening data security, interoperability and a range of beneficial use cases where mostly all respondents of the surveys believe blockchain will be important for the future of the healthcare industry. Another aspect considered in the book is the coming surge of healthcare wearables using Internet of Things (IoT) and the prediction that the current capacity of centralised networks will not cope with the demands of data storage. The benefits are great for clinical research, but will add more pressure to the transparency of clinical trials and how this is managed unless a secure mechanism like, blockchain is used. . Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Challenges in the IoT and Smart Environments / Montasari, Reza ; Jahankhani, Hamid ; Al-Khateeb, Haider
![]()
TÃtulo : Challenges in the IoT and Smart Environments : A Practitioners' Guide to Security, Ethics and Criminal Threats Tipo de documento: documento electrónico Autores: Montasari, Reza, ; Jahankhani, Hamid, ; Al-Khateeb, Haider, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2021 Número de páginas: VI, 320 p. 104 ilustraciones, 89 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-87166-6 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Protección de datos Inteligencia artificial Aprendizaje automático Delitos informáticos Seguridad de datos e información Crimen informático Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro es una referencia invaluable para quienes operan en los campos de la seguridad cibernética, la ciencia forense digital, la vigilancia digital, la informática y la inteligencia artificial. El ecosistema de Internet de las cosas (IoT) presenta una amplia gama de aplicaciones de consumo, de infraestructura, organizativas, industriales y militares. Las tecnologÃas de IoT, como los dispositivos inteligentes conectados a la salud; vehÃculos aéreos no tripulados (UAV); redes inteligentes; sistemas ciberfÃsicos y ciberbiológicos; e Internet de las cosas militares/de campo de batalla ofrecen una gran cantidad de beneficios tanto individual como colectivamente. Por ejemplo, se podrÃan utilizar dispositivos implantables para salvar o mejorar la vida de los pacientes u ofrecer tratamientos preventivos. Sin embargo, a pesar de sus numerosas aplicaciones prácticas y útiles, el paradigma de IoT presenta numerosos desafÃos que van desde cuestiones técnicas, legales y de investigación hasta aquellas asociadas con la seguridad, la privacidad y la ética. Escrito por expertos en el campo de renombre internacional, este libro pretende contribuir a abordar algunos de estos desafÃos. Los abogados, psicólogos y criminólogos también podrÃan encontrar en este libro un recurso muy valioso a su disposición, y los entusiastas de la tecnologÃa podrÃan encontrarlo interesante. Además, el libro es un excelente texto avanzado para estudiantes de investigación y de maestrÃa, asà como para estudiantes universitarios en sus últimos años de estudios en los campos mencionados. Nota de contenido: 1. Digital leadership, strategies and governance in cyberspace -- 2. Dynamic cyber risk analysis through maturity models -- 3. Emerging areas at the intersection of Artificial Intelligence, Machine Learning, Deep Learning Cognitive Computing and Digital Forensics -- 4. Current Cyber Threats and Cyber Security Landscape -- 5. Zero trust security strategies and guidelines -- 6. Applications of Machine Learning in crime Investigation including Cyber Terrorism Cases -- 7. Legal and ethical applications and implications of smart cities -- 8. Legal consideration and ethics of AI Cyber abuse and investigatory models in smart societies -- 9. Cyber defence, ransomware attacks in the next-generation systems -- 10. System of systems in cyber-physical environments -- 11. Dark Web Forensic Investigation. Tipo de medio : Computadora Summary : This book is an invaluable reference for those operating within the fields of Cyber Security, Digital Forensics, Digital Policing, Computer Science and Artificial Intelligence. The Internet of Things (IoT) ecosystem presents a wide range of consumer, infrastructure, organisational, industrial and military applications. The IoT technologies such as intelligent health-connected devices; unmanned aerial vehicles (UAVs); smart grids; cyber-physical and cyber-biological systems; and the Internet of Military/Battlefield Things offer a myriad of benefits both individually and collectively. For example, implantable devices could be utilised to save or enhance patients' lives or offer preventative treatments. However, notwithstanding its many practical and useful applications, the IoT paradigm presents numerous challenges spanning from technical, legal and investigative issues to those associated with security, privacy and ethics. Written by internationally-renowned experts in the field, this book aims to contribute to addressing some of these challenges. Lawyers, psychologists and criminologists could also find this book a very valuable resource at their disposal, and technology enthusiasts might find the book interesting. Furthermore, the book is an excellent advanced text for research and master's degree students as well as undergraduates at their final years of studies in the stated fields. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Challenges in the IoT and Smart Environments : A Practitioners' Guide to Security, Ethics and Criminal Threats [documento electrónico] / Montasari, Reza, ; Jahankhani, Hamid, ; Al-Khateeb, Haider, . - 1 ed. . - [s.l.] : Springer, 2021 . - VI, 320 p. 104 ilustraciones, 89 ilustraciones en color.
ISBN : 978-3-030-87166-6
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Protección de datos Inteligencia artificial Aprendizaje automático Delitos informáticos Seguridad de datos e información Crimen informático Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro es una referencia invaluable para quienes operan en los campos de la seguridad cibernética, la ciencia forense digital, la vigilancia digital, la informática y la inteligencia artificial. El ecosistema de Internet de las cosas (IoT) presenta una amplia gama de aplicaciones de consumo, de infraestructura, organizativas, industriales y militares. Las tecnologÃas de IoT, como los dispositivos inteligentes conectados a la salud; vehÃculos aéreos no tripulados (UAV); redes inteligentes; sistemas ciberfÃsicos y ciberbiológicos; e Internet de las cosas militares/de campo de batalla ofrecen una gran cantidad de beneficios tanto individual como colectivamente. Por ejemplo, se podrÃan utilizar dispositivos implantables para salvar o mejorar la vida de los pacientes u ofrecer tratamientos preventivos. Sin embargo, a pesar de sus numerosas aplicaciones prácticas y útiles, el paradigma de IoT presenta numerosos desafÃos que van desde cuestiones técnicas, legales y de investigación hasta aquellas asociadas con la seguridad, la privacidad y la ética. Escrito por expertos en el campo de renombre internacional, este libro pretende contribuir a abordar algunos de estos desafÃos. Los abogados, psicólogos y criminólogos también podrÃan encontrar en este libro un recurso muy valioso a su disposición, y los entusiastas de la tecnologÃa podrÃan encontrarlo interesante. Además, el libro es un excelente texto avanzado para estudiantes de investigación y de maestrÃa, asà como para estudiantes universitarios en sus últimos años de estudios en los campos mencionados. Nota de contenido: 1. Digital leadership, strategies and governance in cyberspace -- 2. Dynamic cyber risk analysis through maturity models -- 3. Emerging areas at the intersection of Artificial Intelligence, Machine Learning, Deep Learning Cognitive Computing and Digital Forensics -- 4. Current Cyber Threats and Cyber Security Landscape -- 5. Zero trust security strategies and guidelines -- 6. Applications of Machine Learning in crime Investigation including Cyber Terrorism Cases -- 7. Legal and ethical applications and implications of smart cities -- 8. Legal consideration and ethics of AI Cyber abuse and investigatory models in smart societies -- 9. Cyber defence, ransomware attacks in the next-generation systems -- 10. System of systems in cyber-physical environments -- 11. Dark Web Forensic Investigation. Tipo de medio : Computadora Summary : This book is an invaluable reference for those operating within the fields of Cyber Security, Digital Forensics, Digital Policing, Computer Science and Artificial Intelligence. The Internet of Things (IoT) ecosystem presents a wide range of consumer, infrastructure, organisational, industrial and military applications. The IoT technologies such as intelligent health-connected devices; unmanned aerial vehicles (UAVs); smart grids; cyber-physical and cyber-biological systems; and the Internet of Military/Battlefield Things offer a myriad of benefits both individually and collectively. For example, implantable devices could be utilised to save or enhance patients' lives or offer preventative treatments. However, notwithstanding its many practical and useful applications, the IoT paradigm presents numerous challenges spanning from technical, legal and investigative issues to those associated with security, privacy and ethics. Written by internationally-renowned experts in the field, this book aims to contribute to addressing some of these challenges. Lawyers, psychologists and criminologists could also find this book a very valuable resource at their disposal, and technology enthusiasts might find the book interesting. Furthermore, the book is an excellent advanced text for research and master's degree students as well as undergraduates at their final years of studies in the stated fields. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Cyber Criminology Tipo de documento: documento electrónico Autores: Jahankhani, Hamid, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2018 Número de páginas: X, 357 p. 72 ilustraciones, 41 ilustraciones en color. ISBN/ISSN/DL: 978-3-319-97181-0 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Delitos informáticos Derecho penal Sistemas de seguridad Protección de datos cibercrimen Derecho Penal y Derecho Procesal Penal Ciencia y tecnologÃa de seguridad Seguridad de datos e información Clasificación: 364.168 Resumen: Este libro proporciona una visión integral de los desafÃos actuales y emergentes de la cibercriminologÃa, la victimización y la elaboración de perfiles. Es una recopilación de los resultados de la colaboración entre investigadores y profesionales en el campo de la cibercriminologÃa, el derecho de TI y el campo de la seguridad. Mientras los gobiernos, las corporaciones, las empresas de seguridad y los individuos miran hacia los desafÃos de la seguridad cibernética del mañana, este libro proporciona un punto de referencia para expertos y analistas con visión de futuro en un momento en que el debate sobre cómo planificar la seguridad cibernética del futuro se ha vuelto cada vez más una gran preocupación. Muchas perspectivas criminológicas definen el delito en términos de caracterÃsticas sociales, culturales y materiales, y consideran que los delitos tienen lugar en una ubicación geográfica especÃfica. Esta definición ha permitido caracterizar el delito y adaptar los métodos de prevención, mapeo y medición del delito a audiencias objetivo especÃficas. Sin embargo, esta caracterización no puede trasladarse al delito cibernético, porque el entorno en el que se comete dicho delito no puede identificarse con una ubicación geográfica ni con grupos sociales o culturales distintivos. Debido a los rápidos cambios en la tecnologÃa, el comportamiento de los ciberdelincuentes se ha vuelto dinámico, por lo que es necesario reclasificar la tipologÃa que se utiliza actualmente. Básicamente, el comportamiento de los ciberdelincuentes evoluciona con el tiempo a medida que aprenden de sus acciones y de las experiencias de otros y mejoran sus habilidades. La firma del delincuente, que es un comportamiento ritual repetitivo que los delincuentes suelen mostrar en la escena del crimen, proporciona a las agencias encargadas de hacer cumplir la ley una herramienta de elaboración de perfiles adecuada y ofrece a los investigadores la oportunidad de comprender las motivaciones que perpetran dichos delitos. Esto ha ayudado a los investigadores a clasificar el tipo de perpetrador que se busca. Este libro ofrece a los lectores información sobre la psicologÃa de los ciberdelincuentes y la comprensión y análisis de sus motivos y las metodologÃas que adoptan. Si comprenden estos motivos, los investigadores, los gobiernos y los profesionales pueden tomar medidas efectivas para abordar el delito cibernético y reducir la victimización. Nota de contenido: Foreword -- Cyber Criminology and Psychology -- Crime and Social Media: Legal responses to offensive online communications and abuse -- Explaining Why Cybercrime Occurs: Criminological and Psychological Theories -- Cyberaggression and Cyberbullying: Widening the Net -- Part 2 Cyber-Threat Landscape -- Policies, Innovative Self-Adaptive Techniques and Understanding Psychology of Cybersecurity to Counter Adversarial Attacks in Network and Cyber Environments -- The Dark Web -- Tor black markets: economics characterization and investigation technique; G. Me, L. Pesticcio -- A New Scalable Botnet Detection Method in the Frequency Domain -- Part 3 Cybercrime Detection -- Predicting the Cyber Attackers; a Comparison of Different Classification Techniques -- Criminal Data Mining, Threat Analysis and Prediction -- SMERF: Social Media, Ethics & Risk Framework; I. Mitchell et al -- Understanding the cyber-victimisation of people with long term conditions and theneed for collaborative forensics-enabled Disease Management Programmes -- An Investigator's Christmas Carol - Past, Present, and Future Law Enforcement Agency Data Mining Practices -- DaPA: Deconstruct and Preserve for all: A Procedure for the Preservation of Digital Evidence on Solid State Drives and Traditional Storage Media -- Part 4 Education, Training and Awareness in Cybercrime Prevention -- An examination into the effect of early education on cyber security awareness within the U.K -- An examination into the level of training, education and awareness among frontline police officers in tackling cybercrime within the Metropolitan Police Service -- Combating Cyber Victimisation: Cybercrime Prevention -- Information security landscape in Vietnam: insights from two research surveys. Tipo de medio : Computadora Summary : This book provides a comprehensive overview of the current and emerging challenges of cyber criminology, victimization and profiling. It is a compilation of the outcomes of the collaboration between researchers and practitioners in the cyber criminology field, IT law and security field. As Governments, corporations, security firms, and individuals look to tomorrow's cyber security challenges, this book provides a reference point for experts and forward-thinking analysts at a time when the debate over how we plan for the cyber-security of the future has become a major concern. Many criminological perspectives define crime in terms of social, cultural and material characteristics, and view crimes as taking place at a specific geographic location. This definition has allowed crime to be characterised, and crime prevention, mapping and measurement methods to be tailored to specific target audiences. However, this characterisation cannot be carried over to cybercrime, because the environment in which such crime is committed cannot be pinpointed to a geographical location, or distinctive social or cultural groups. Due to the rapid changes in technology, cyber criminals' behaviour has become dynamic, making it necessary to reclassify the typology being currently used. Essentially, cyber criminals' behaviour is evolving over time as they learn from their actions and others' experiences, and enhance their skills. The offender signature, which is a repetitive ritualistic behaviour that offenders often display at the crime scene, provides law enforcement agencies an appropriate profiling tool and offers investigators the opportunity to understand the motivations that perpetrate such crimes. This has helped researchers classify the type of perpetrator being sought. This book offers readers insights into the psychology of cyber criminals, and understanding and analysing their motives and the methodologies they adopt. With an understandingof these motives, researchers, governments and practitioners can take effective measures to tackle cybercrime and reduce victimization. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Cyber Criminology [documento electrónico] / Jahankhani, Hamid, . - 1 ed. . - [s.l.] : Springer, 2018 . - X, 357 p. 72 ilustraciones, 41 ilustraciones en color.
ISBN : 978-3-319-97181-0
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Delitos informáticos Derecho penal Sistemas de seguridad Protección de datos cibercrimen Derecho Penal y Derecho Procesal Penal Ciencia y tecnologÃa de seguridad Seguridad de datos e información Clasificación: 364.168 Resumen: Este libro proporciona una visión integral de los desafÃos actuales y emergentes de la cibercriminologÃa, la victimización y la elaboración de perfiles. Es una recopilación de los resultados de la colaboración entre investigadores y profesionales en el campo de la cibercriminologÃa, el derecho de TI y el campo de la seguridad. Mientras los gobiernos, las corporaciones, las empresas de seguridad y los individuos miran hacia los desafÃos de la seguridad cibernética del mañana, este libro proporciona un punto de referencia para expertos y analistas con visión de futuro en un momento en que el debate sobre cómo planificar la seguridad cibernética del futuro se ha vuelto cada vez más una gran preocupación. Muchas perspectivas criminológicas definen el delito en términos de caracterÃsticas sociales, culturales y materiales, y consideran que los delitos tienen lugar en una ubicación geográfica especÃfica. Esta definición ha permitido caracterizar el delito y adaptar los métodos de prevención, mapeo y medición del delito a audiencias objetivo especÃficas. Sin embargo, esta caracterización no puede trasladarse al delito cibernético, porque el entorno en el que se comete dicho delito no puede identificarse con una ubicación geográfica ni con grupos sociales o culturales distintivos. Debido a los rápidos cambios en la tecnologÃa, el comportamiento de los ciberdelincuentes se ha vuelto dinámico, por lo que es necesario reclasificar la tipologÃa que se utiliza actualmente. Básicamente, el comportamiento de los ciberdelincuentes evoluciona con el tiempo a medida que aprenden de sus acciones y de las experiencias de otros y mejoran sus habilidades. La firma del delincuente, que es un comportamiento ritual repetitivo que los delincuentes suelen mostrar en la escena del crimen, proporciona a las agencias encargadas de hacer cumplir la ley una herramienta de elaboración de perfiles adecuada y ofrece a los investigadores la oportunidad de comprender las motivaciones que perpetran dichos delitos. Esto ha ayudado a los investigadores a clasificar el tipo de perpetrador que se busca. Este libro ofrece a los lectores información sobre la psicologÃa de los ciberdelincuentes y la comprensión y análisis de sus motivos y las metodologÃas que adoptan. Si comprenden estos motivos, los investigadores, los gobiernos y los profesionales pueden tomar medidas efectivas para abordar el delito cibernético y reducir la victimización. Nota de contenido: Foreword -- Cyber Criminology and Psychology -- Crime and Social Media: Legal responses to offensive online communications and abuse -- Explaining Why Cybercrime Occurs: Criminological and Psychological Theories -- Cyberaggression and Cyberbullying: Widening the Net -- Part 2 Cyber-Threat Landscape -- Policies, Innovative Self-Adaptive Techniques and Understanding Psychology of Cybersecurity to Counter Adversarial Attacks in Network and Cyber Environments -- The Dark Web -- Tor black markets: economics characterization and investigation technique; G. Me, L. Pesticcio -- A New Scalable Botnet Detection Method in the Frequency Domain -- Part 3 Cybercrime Detection -- Predicting the Cyber Attackers; a Comparison of Different Classification Techniques -- Criminal Data Mining, Threat Analysis and Prediction -- SMERF: Social Media, Ethics & Risk Framework; I. Mitchell et al -- Understanding the cyber-victimisation of people with long term conditions and theneed for collaborative forensics-enabled Disease Management Programmes -- An Investigator's Christmas Carol - Past, Present, and Future Law Enforcement Agency Data Mining Practices -- DaPA: Deconstruct and Preserve for all: A Procedure for the Preservation of Digital Evidence on Solid State Drives and Traditional Storage Media -- Part 4 Education, Training and Awareness in Cybercrime Prevention -- An examination into the effect of early education on cyber security awareness within the U.K -- An examination into the level of training, education and awareness among frontline police officers in tackling cybercrime within the Metropolitan Police Service -- Combating Cyber Victimisation: Cybercrime Prevention -- Information security landscape in Vietnam: insights from two research surveys. Tipo de medio : Computadora Summary : This book provides a comprehensive overview of the current and emerging challenges of cyber criminology, victimization and profiling. It is a compilation of the outcomes of the collaboration between researchers and practitioners in the cyber criminology field, IT law and security field. As Governments, corporations, security firms, and individuals look to tomorrow's cyber security challenges, this book provides a reference point for experts and forward-thinking analysts at a time when the debate over how we plan for the cyber-security of the future has become a major concern. Many criminological perspectives define crime in terms of social, cultural and material characteristics, and view crimes as taking place at a specific geographic location. This definition has allowed crime to be characterised, and crime prevention, mapping and measurement methods to be tailored to specific target audiences. However, this characterisation cannot be carried over to cybercrime, because the environment in which such crime is committed cannot be pinpointed to a geographical location, or distinctive social or cultural groups. Due to the rapid changes in technology, cyber criminals' behaviour has become dynamic, making it necessary to reclassify the typology being currently used. Essentially, cyber criminals' behaviour is evolving over time as they learn from their actions and others' experiences, and enhance their skills. The offender signature, which is a repetitive ritualistic behaviour that offenders often display at the crime scene, provides law enforcement agencies an appropriate profiling tool and offers investigators the opportunity to understand the motivations that perpetrate such crimes. This has helped researchers classify the type of perpetrator being sought. This book offers readers insights into the psychology of cyber criminals, and understanding and analysing their motives and the methodologies they adopt. With an understandingof these motives, researchers, governments and practitioners can take effective measures to tackle cybercrime and reduce victimization. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Cyber Defence in the Age of AI, Smart Societies and Augmented Humanity / Jahankhani, Hamid ; Kendzierskyj, Stefan ; Chelvachandran, Nishan ; Ibarra, Jaime
![]()
TÃtulo : Cyber Defence in the Age of AI, Smart Societies and Augmented Humanity Tipo de documento: documento electrónico Autores: Jahankhani, Hamid, ; Kendzierskyj, Stefan, ; Chelvachandran, Nishan, ; Ibarra, Jaime, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: VIII, 450 p. 87 ilustraciones, 72 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-35746-7 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Inteligencia artificial Grandes datos Protección de datos Sistemas de seguridad Privacidad Ciencia y tecnologÃa de seguridad Clasificación: 006.3 Resumen: Esta publicación destaca el rápido avance tecnológico y la infiltración de la Inteligencia Artificial en la sociedad. Se exploran conceptos de evolución de la sociedad a través de la interconectividad, junto con cómo la fusión de la interacción humana y tecnológica que conduce a la Humanidad Aumentada se está convirtiendo rápidamente en algo más que una fase endémica, sino un cambio de fase cultural hacia las sociedades digitales. Su objetivo es equilibrar las perspectivas positivas y progresistas que tales desarrollos traen con los problemas potenciales que pueden surgir de la innovación de este tipo, como los procedimientos invasivos de biohacking o las connotaciones éticas relacionadas con el uso de gemelos digitales. Esta publicación también brindará al lector un buen nivel de comprensión de los principios fundamentales de la ciberdefensa, las interacciones con la Infraestructura Nacional CrÃtica (CNI) y el marco de toma de decisiones de Comando, Control, Comunicaciones e Inteligencia (C3I). Se obtendrá una visión detallada del panorama de los ciberataques; tocando las tácticas, técnicas y procedimientos utilizados, las iniciativas de equipos rojos y azules, la resiliencia cibernética y la protección de sistemas a mayor escala. La integración de la IA, las sociedades inteligentes, el enfoque centrado en el ser humano y la Humanidad Aumentada es discernible en el crecimiento exponencial, la recopilación y el uso de [grandes] datos; conceptos entretejidos a lo largo de la diversidad de temas tratados en esta publicación; que también analiza la privacidad y la transparencia de la propiedad de los datos y los peligros potenciales de la explotación a través de las redes sociales. A medida que los seres humanos están cada vez más interconectados, con la prolificidad de los dispositivos portátiles inteligentes y las redes de áreas corporales portátiles, la disponibilidad y abundancia de datos de usuario y metadatos derivados de individuos ha crecido exponencialmente. La noción de propiedad de los datos, privacidad y conciencia situacional están ahora a la vanguardia en esta nueva era. Nota de contenido: Foreword -- Part 1: Cyber Defence & Critical National Infrastructure (CNI) -- Critical National Infrastructure, C4ISR and Cyber Weapons in the Digital Age -- The Malicious Use of AI-based Deepfake technology as the New Threat to Psychological Security and Political Stability -- Considerations for the Governance of AI and Government Legislative Frameworks -- Part 2: Augmented Humanity & Digital Society -- Augmented humanity: Data, Privacy and Security -- Consumer Awareness on Security and Privacy Threat of Medical Devices -- Biohacking Capabilities & Threat/ Attack Vectors -- Digital Twins for Precision Healthcare -- 5G Cybersecurity Vulnerabilities with IoT and Smart Societies -- Part 3: Technology of Cyber Attacks -- Blockchain, TTP Attacks and Harmonious Relationship with AI -- Protecting Privacy and Security Using Tor and Blockchain and De-anonymization Risks -- Experimental Analyses in Search of Effective Mitigation for Login Cross-Site Request Forgery -- Attack Vectors and Advanced Persistent Threats -- Artificial Intelligence in Protecting Smart Building's Cloud Service Infrastructure from Cyberattacks -- Part 4: Smart Societies and Data Exploitation -- Smart Distributed Ledger Technologies in Industry 4.0: Challenges and Opportunities in Supply Chain Management -- Combating Domestic Abuse inflicted in smart societies -- Deep Convolutional Neural Networks for Forensic Age Estimation: a Review -- Secure Implementation of E-governance: a Case Study about Estonia -- Insider Threat. Tipo de medio : Computadora Summary : This publication highlights the fast-moving technological advancement and infiltration of Artificial Intelligence into society. Concepts of evolution of society through interconnectivity are explored, together with how the fusion of human and technological interaction leading to Augmented Humanity is fast becoming more than just an endemic phase, but a cultural phase shift to digital societies. It aims to balance both the positive progressive outlooks such developments bring with potential issues that may stem from innovation of this kind, such as the invasive procedures of bio hacking or ethical connotations concerning the usage of digital twins. This publication will also give the reader a good level of understanding on fundamental cyber defence principles, interactions with Critical National Infrastructure (CNI) and the Command, Control, Communications and Intelligence (C3I) decision-making framework. A detailed view of the cyber-attack landscape will be garnered; touching on the tactics, techniques and procedures used, red and blue teaming initiatives, cyber resilience and the protection of larger scale systems. The integration of AI, smart societies, the human-centric approach and Augmented Humanity is discernible in the exponential growth, collection and use of [big] data; concepts woven throughout the diversity of topics covered in this publication; which also discusses the privacy and transparency of data ownership, and the potential dangers of exploitation through social media. As humans are become ever more interconnected, with the prolificacy of smart wearable devices and wearable body area networks, the availability of and abundance of user data and metadata derived from individuals has grown exponentially. The notion of data ownership, privacy and situational awareness are now at the forefront in this new age. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Cyber Defence in the Age of AI, Smart Societies and Augmented Humanity [documento electrónico] / Jahankhani, Hamid, ; Kendzierskyj, Stefan, ; Chelvachandran, Nishan, ; Ibarra, Jaime, . - 1 ed. . - [s.l.] : Springer, 2020 . - VIII, 450 p. 87 ilustraciones, 72 ilustraciones en color.
ISBN : 978-3-030-35746-7
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Inteligencia artificial Grandes datos Protección de datos Sistemas de seguridad Privacidad Ciencia y tecnologÃa de seguridad Clasificación: 006.3 Resumen: Esta publicación destaca el rápido avance tecnológico y la infiltración de la Inteligencia Artificial en la sociedad. Se exploran conceptos de evolución de la sociedad a través de la interconectividad, junto con cómo la fusión de la interacción humana y tecnológica que conduce a la Humanidad Aumentada se está convirtiendo rápidamente en algo más que una fase endémica, sino un cambio de fase cultural hacia las sociedades digitales. Su objetivo es equilibrar las perspectivas positivas y progresistas que tales desarrollos traen con los problemas potenciales que pueden surgir de la innovación de este tipo, como los procedimientos invasivos de biohacking o las connotaciones éticas relacionadas con el uso de gemelos digitales. Esta publicación también brindará al lector un buen nivel de comprensión de los principios fundamentales de la ciberdefensa, las interacciones con la Infraestructura Nacional CrÃtica (CNI) y el marco de toma de decisiones de Comando, Control, Comunicaciones e Inteligencia (C3I). Se obtendrá una visión detallada del panorama de los ciberataques; tocando las tácticas, técnicas y procedimientos utilizados, las iniciativas de equipos rojos y azules, la resiliencia cibernética y la protección de sistemas a mayor escala. La integración de la IA, las sociedades inteligentes, el enfoque centrado en el ser humano y la Humanidad Aumentada es discernible en el crecimiento exponencial, la recopilación y el uso de [grandes] datos; conceptos entretejidos a lo largo de la diversidad de temas tratados en esta publicación; que también analiza la privacidad y la transparencia de la propiedad de los datos y los peligros potenciales de la explotación a través de las redes sociales. A medida que los seres humanos están cada vez más interconectados, con la prolificidad de los dispositivos portátiles inteligentes y las redes de áreas corporales portátiles, la disponibilidad y abundancia de datos de usuario y metadatos derivados de individuos ha crecido exponencialmente. La noción de propiedad de los datos, privacidad y conciencia situacional están ahora a la vanguardia en esta nueva era. Nota de contenido: Foreword -- Part 1: Cyber Defence & Critical National Infrastructure (CNI) -- Critical National Infrastructure, C4ISR and Cyber Weapons in the Digital Age -- The Malicious Use of AI-based Deepfake technology as the New Threat to Psychological Security and Political Stability -- Considerations for the Governance of AI and Government Legislative Frameworks -- Part 2: Augmented Humanity & Digital Society -- Augmented humanity: Data, Privacy and Security -- Consumer Awareness on Security and Privacy Threat of Medical Devices -- Biohacking Capabilities & Threat/ Attack Vectors -- Digital Twins for Precision Healthcare -- 5G Cybersecurity Vulnerabilities with IoT and Smart Societies -- Part 3: Technology of Cyber Attacks -- Blockchain, TTP Attacks and Harmonious Relationship with AI -- Protecting Privacy and Security Using Tor and Blockchain and De-anonymization Risks -- Experimental Analyses in Search of Effective Mitigation for Login Cross-Site Request Forgery -- Attack Vectors and Advanced Persistent Threats -- Artificial Intelligence in Protecting Smart Building's Cloud Service Infrastructure from Cyberattacks -- Part 4: Smart Societies and Data Exploitation -- Smart Distributed Ledger Technologies in Industry 4.0: Challenges and Opportunities in Supply Chain Management -- Combating Domestic Abuse inflicted in smart societies -- Deep Convolutional Neural Networks for Forensic Age Estimation: a Review -- Secure Implementation of E-governance: a Case Study about Estonia -- Insider Threat. Tipo de medio : Computadora Summary : This publication highlights the fast-moving technological advancement and infiltration of Artificial Intelligence into society. Concepts of evolution of society through interconnectivity are explored, together with how the fusion of human and technological interaction leading to Augmented Humanity is fast becoming more than just an endemic phase, but a cultural phase shift to digital societies. It aims to balance both the positive progressive outlooks such developments bring with potential issues that may stem from innovation of this kind, such as the invasive procedures of bio hacking or ethical connotations concerning the usage of digital twins. This publication will also give the reader a good level of understanding on fundamental cyber defence principles, interactions with Critical National Infrastructure (CNI) and the Command, Control, Communications and Intelligence (C3I) decision-making framework. A detailed view of the cyber-attack landscape will be garnered; touching on the tactics, techniques and procedures used, red and blue teaming initiatives, cyber resilience and the protection of larger scale systems. The integration of AI, smart societies, the human-centric approach and Augmented Humanity is discernible in the exponential growth, collection and use of [big] data; concepts woven throughout the diversity of topics covered in this publication; which also discusses the privacy and transparency of data ownership, and the potential dangers of exploitation through social media. As humans are become ever more interconnected, with the prolificacy of smart wearable devices and wearable body area networks, the availability of and abundance of user data and metadata derived from individuals has grown exponentially. The notion of data ownership, privacy and situational awareness are now at the forefront in this new age. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Cybersecurity, Privacy and Freedom Protection in the Connected World / Jahankhani, Hamid ; Jamal, Arshad ; Lawson, Shaun
![]()
PermalinkDigital Forensic Investigation of Internet of Things (IoT) Devices / Montasari, Reza ; Jahankhani, Hamid ; Hill, Richard ; Parkinson, Simon
![]()
PermalinkDigital Twin Technologies and Smart Cities / Farsi, Maryam ; Daneshkhah, Alireza ; Hosseinian-Far, Amin ; Jahankhani, Hamid
![]()
PermalinkInformation Security Technologies for Controlling Pandemics / Jahankhani, Hamid ; Kendzierskyj, Stefan ; Akhgar, Babak
![]()
PermalinkPolicing in the Era of AI and Smart Societies / Jahankhani, Hamid ; Akhgar, Babak ; Cochrane, Peter ; Dastbaz, Mohammad
![]()
Permalink