Autor Jahankhani, Hamid
|
|
Documentos disponibles escritos por este autor (10)
Hacer una sugerencia Refinar búsquedaArtificial Intelligence in Cyber Security: Impact and Implications / Montasari, Reza ; Jahankhani, Hamid
![]()
Título : Artificial Intelligence in Cyber Security: Impact and Implications : Security Challenges, Technical and Ethical Issues, Forensic Investigative Challenges Tipo de documento: documento electrónico Autores: Montasari, Reza, ; Jahankhani, Hamid, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2021 Número de páginas: VI, 306 p. 99 ilustraciones, 81 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-88040-8 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Inteligencia artificial Sistemas de seguridad Tecnología de la información Seguridad de datos e información Ciencia y tecnología de seguridad Ética de la información Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: El libro proporciona una referencia valiosa para expertos en seguridad cibernética, profesionales forenses digitales y profesionales de seguridad de redes. En los últimos años, la IA ha ganado una atención sustancial por parte de los investigadores tanto del mundo académico como de la industria y, como resultado, las capacidades de la IA aumentan constantemente a un ritmo extraordinario. La IA se considera la Cuarta Revolución Industrial o al menos el próximo cambio tecnológico significativo después de la evolución de las tecnologías móviles y de computación en la nube. La IA es un vehículo para mejorar la calidad de nuestras vidas en todos los espectros con una amplia gama de aplicaciones beneficiosas en diversos sectores. A pesar de sus numerosos usos beneficiosos, la IA plantea simultáneamente numerosos desafíos legales, éticos, de seguridad y de privacidad que se ven agravados por su uso malicioso por parte de los delincuentes. Estos desafíos plantean muchos riesgos tanto para nuestra privacidad como para nuestra seguridad a nivel nacional, organizacional e individual. En vista de esto, este libro pretende ayudar a abordar algunos de estos desafíos centrándose en las implicaciones, el impacto y las mitigaciones de los problemas planteados. El libro proporciona una cobertura integral no solo de las cuestiones técnicas y éticas que presenta el uso de la IA, sino también de la aplicación adversa de la IA y sus implicaciones asociadas. Los autores recomiendan una serie de enfoques novedosos para ayudar a detectar, frustrar y abordar mejor los desafíos de la IA. El libro también mira hacia el futuro y pronostica qué ataques se pueden llevar a cabo en el futuro mediante el uso malicioso de la IA si no se implementan defensas suficientes. La investigación contenida en el libro encaja bien en el conjunto más amplio de trabajos sobre diversos aspectos de la IA y la ciberseguridad. También está dirigido a investigadores que buscan obtener un conocimiento más profundo del aprendizaje automático y el aprendizaje profundo en el contexto de la ciberseguridad, la ciencia forense digital y el cibercrimen. Además, el libro es un texto avanzado excepcional para doctorados. y programas de maestría en ciberseguridad, ciencia forense digital, seguridad de redes, ciberterrorismo e informática. Cada capítulo contribuido al libro está escrito por un experto de renombre internacional que tiene una amplia experiencia en el ámbito policial, industrial o académico. Además, este libro combina hallazgos de investigaciones avanzadas con métodos basados en la práctica para brindar al lector una comprensión avanzada y habilidades relevantes. Nota de contenido: 1. Artificial Intelligence for Cyber Security: Principles and Paradigms -- 2. Cognitive Technologies and Artificial Intelligence in Cyber Security -- 3. Artificial Intelligence and Machine Learning Tools for Cyber Defence Operations -- 4. Machine Learning against Cyber Terrorism: Detecting Modified Terrorist Content Online -- 5. Combating Cybersecurity Kill Chain: Moving to a Proactive Security Model -- 6. Decoding Encrypted Data Using Deep Neural Networks -- 7. Socio-Technical Security: User Behaviour, Profiling and Modelling and Privacy by Design -- 8. Artificial Intelligence-Enabled Authentication and Associated Security Implications -- 9. Attacking Artificial Intelligence: Security Vulnerability and Proposed Countermeasures -- 10. Intelligent Security: Applying Artificial Intelligence to Detect Advanced Cyber Attacks. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Artificial Intelligence in Cyber Security: Impact and Implications : Security Challenges, Technical and Ethical Issues, Forensic Investigative Challenges [documento electrónico] / Montasari, Reza, ; Jahankhani, Hamid, . - 1 ed. . - [s.l.] : Springer, 2021 . - VI, 306 p. 99 ilustraciones, 81 ilustraciones en color.
ISBN : 978-3-030-88040-8
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Inteligencia artificial Sistemas de seguridad Tecnología de la información Seguridad de datos e información Ciencia y tecnología de seguridad Ética de la información Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: El libro proporciona una referencia valiosa para expertos en seguridad cibernética, profesionales forenses digitales y profesionales de seguridad de redes. En los últimos años, la IA ha ganado una atención sustancial por parte de los investigadores tanto del mundo académico como de la industria y, como resultado, las capacidades de la IA aumentan constantemente a un ritmo extraordinario. La IA se considera la Cuarta Revolución Industrial o al menos el próximo cambio tecnológico significativo después de la evolución de las tecnologías móviles y de computación en la nube. La IA es un vehículo para mejorar la calidad de nuestras vidas en todos los espectros con una amplia gama de aplicaciones beneficiosas en diversos sectores. A pesar de sus numerosos usos beneficiosos, la IA plantea simultáneamente numerosos desafíos legales, éticos, de seguridad y de privacidad que se ven agravados por su uso malicioso por parte de los delincuentes. Estos desafíos plantean muchos riesgos tanto para nuestra privacidad como para nuestra seguridad a nivel nacional, organizacional e individual. En vista de esto, este libro pretende ayudar a abordar algunos de estos desafíos centrándose en las implicaciones, el impacto y las mitigaciones de los problemas planteados. El libro proporciona una cobertura integral no solo de las cuestiones técnicas y éticas que presenta el uso de la IA, sino también de la aplicación adversa de la IA y sus implicaciones asociadas. Los autores recomiendan una serie de enfoques novedosos para ayudar a detectar, frustrar y abordar mejor los desafíos de la IA. El libro también mira hacia el futuro y pronostica qué ataques se pueden llevar a cabo en el futuro mediante el uso malicioso de la IA si no se implementan defensas suficientes. La investigación contenida en el libro encaja bien en el conjunto más amplio de trabajos sobre diversos aspectos de la IA y la ciberseguridad. También está dirigido a investigadores que buscan obtener un conocimiento más profundo del aprendizaje automático y el aprendizaje profundo en el contexto de la ciberseguridad, la ciencia forense digital y el cibercrimen. Además, el libro es un texto avanzado excepcional para doctorados. y programas de maestría en ciberseguridad, ciencia forense digital, seguridad de redes, ciberterrorismo e informática. Cada capítulo contribuido al libro está escrito por un experto de renombre internacional que tiene una amplia experiencia en el ámbito policial, industrial o académico. Además, este libro combina hallazgos de investigaciones avanzadas con métodos basados en la práctica para brindar al lector una comprensión avanzada y habilidades relevantes. Nota de contenido: 1. Artificial Intelligence for Cyber Security: Principles and Paradigms -- 2. Cognitive Technologies and Artificial Intelligence in Cyber Security -- 3. Artificial Intelligence and Machine Learning Tools for Cyber Defence Operations -- 4. Machine Learning against Cyber Terrorism: Detecting Modified Terrorist Content Online -- 5. Combating Cybersecurity Kill Chain: Moving to a Proactive Security Model -- 6. Decoding Encrypted Data Using Deep Neural Networks -- 7. Socio-Technical Security: User Behaviour, Profiling and Modelling and Privacy by Design -- 8. Artificial Intelligence-Enabled Authentication and Associated Security Implications -- 9. Attacking Artificial Intelligence: Security Vulnerability and Proposed Countermeasures -- 10. Intelligent Security: Applying Artificial Intelligence to Detect Advanced Cyber Attacks. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Blockchain and Clinical Trial / Jahankhani, Hamid ; Kendzierskyj, Stefan ; Jamal, Arshad ; Epiphaniou, Gregory ; Al-Khateeb, Haider
![]()
Título : Blockchain and Clinical Trial : Securing Patient Data Tipo de documento: documento electrónico Autores: Jahankhani, Hamid, ; Kendzierskyj, Stefan, ; Jamal, Arshad, ; Epiphaniou, Gregory, ; Al-Khateeb, Haider, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: VIII, 267 p. 84 ilustraciones, 73 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-11289-9 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Informática Médica Sistemas de seguridad Seguridad de datos e información Privacidad Informática de la Salud Ciencia y tecnología de seguridad Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro tiene como objetivo resaltar las brechas y los problemas de transparencia en los procesos de investigación y ensayos clínicos y cómo hay una falta de información que fluye hacia los investigadores y pacientes involucrados en esos ensayos. La falta de transparencia de los datos es un tema subyacente en el mundo de la investigación clínica y causa problemas de corrupción, fraude, errores y un problema de reproducibilidad. Blockchain puede resultar un método para garantizar un enfoque mucho más conjunto e integrado para compartir datos y mejorar los resultados de los pacientes. En este libro se analizan encuestas realizadas por organizaciones acreditadas en la industria de la salud que muestran un fuerte apoyo al uso de la tecnología blockchain con respecto al fortalecimiento de la seguridad de los datos, la interoperabilidad y una variedad de casos de uso beneficiosos donde la mayoría de los encuestados creen que blockchain será importante para el futuro. de la industria de la salud. Otro aspecto considerado en el libro es el próximo aumento de dispositivos portátiles para el cuidado de la salud que utilizan Internet de las cosas (IoT) y la predicción de que la capacidad actual de las redes centralizadas no podrá hacer frente a las demandas de almacenamiento de datos. Los beneficios son excelentes para la investigación clínica, pero agregarán más presión a la transparencia de los ensayos clínicos y a cómo se gestionan, a menos que se utilice un mecanismo seguro como blockchain. . Nota de contenido: Foreword -- Blockchain and Healthcare -- Digital Transformation of Healthcare -- Healthcare Patient and Clinical Research -- Information security governance, technology, processes and people: Compliance and organisational readiness; B. Papp-Silva et al -- Cyber-Physical Attacks and the Value of Healthcare Data: Facing an Era of Cyber Extortion and Organised Crime -- The Transparency of Big Data, Data Harvesting and Digital Twins -- Blockchain for Modern Digital Forensics: The Chain-of-Custody as a Distributed Ledger -- The Standardised Digital Forensic Investigation Process Model (SDFIPM) -- Hybrid Cyber security framework for the internet of medical things -- BMAR - Blockchain for Medication Administration Records -- Recent Cyber Attacks and Vulnerabilities in Medical Devices and Healthcare Institutions. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Blockchain and Clinical Trial : Securing Patient Data [documento electrónico] / Jahankhani, Hamid, ; Kendzierskyj, Stefan, ; Jamal, Arshad, ; Epiphaniou, Gregory, ; Al-Khateeb, Haider, . - 1 ed. . - [s.l.] : Springer, 2019 . - VIII, 267 p. 84 ilustraciones, 73 ilustraciones en color.
ISBN : 978-3-030-11289-9
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Informática Médica Sistemas de seguridad Seguridad de datos e información Privacidad Informática de la Salud Ciencia y tecnología de seguridad Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro tiene como objetivo resaltar las brechas y los problemas de transparencia en los procesos de investigación y ensayos clínicos y cómo hay una falta de información que fluye hacia los investigadores y pacientes involucrados en esos ensayos. La falta de transparencia de los datos es un tema subyacente en el mundo de la investigación clínica y causa problemas de corrupción, fraude, errores y un problema de reproducibilidad. Blockchain puede resultar un método para garantizar un enfoque mucho más conjunto e integrado para compartir datos y mejorar los resultados de los pacientes. En este libro se analizan encuestas realizadas por organizaciones acreditadas en la industria de la salud que muestran un fuerte apoyo al uso de la tecnología blockchain con respecto al fortalecimiento de la seguridad de los datos, la interoperabilidad y una variedad de casos de uso beneficiosos donde la mayoría de los encuestados creen que blockchain será importante para el futuro. de la industria de la salud. Otro aspecto considerado en el libro es el próximo aumento de dispositivos portátiles para el cuidado de la salud que utilizan Internet de las cosas (IoT) y la predicción de que la capacidad actual de las redes centralizadas no podrá hacer frente a las demandas de almacenamiento de datos. Los beneficios son excelentes para la investigación clínica, pero agregarán más presión a la transparencia de los ensayos clínicos y a cómo se gestionan, a menos que se utilice un mecanismo seguro como blockchain. . Nota de contenido: Foreword -- Blockchain and Healthcare -- Digital Transformation of Healthcare -- Healthcare Patient and Clinical Research -- Information security governance, technology, processes and people: Compliance and organisational readiness; B. Papp-Silva et al -- Cyber-Physical Attacks and the Value of Healthcare Data: Facing an Era of Cyber Extortion and Organised Crime -- The Transparency of Big Data, Data Harvesting and Digital Twins -- Blockchain for Modern Digital Forensics: The Chain-of-Custody as a Distributed Ledger -- The Standardised Digital Forensic Investigation Process Model (SDFIPM) -- Hybrid Cyber security framework for the internet of medical things -- BMAR - Blockchain for Medication Administration Records -- Recent Cyber Attacks and Vulnerabilities in Medical Devices and Healthcare Institutions. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Challenges in the IoT and Smart Environments / Montasari, Reza ; Jahankhani, Hamid ; Al-Khateeb, Haider
![]()
Título : Challenges in the IoT and Smart Environments : A Practitioners' Guide to Security, Ethics and Criminal Threats Tipo de documento: documento electrónico Autores: Montasari, Reza, ; Jahankhani, Hamid, ; Al-Khateeb, Haider, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2021 Número de páginas: VI, 320 p. 104 ilustraciones, 89 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-87166-6 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Inteligencia artificial Aprendizaje automático Delitos informáticos Seguridad de datos e información Crimen informático Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro es una referencia invaluable para quienes operan en los campos de la seguridad cibernética, la ciencia forense digital, la vigilancia digital, la informática y la inteligencia artificial. El ecosistema de Internet de las cosas (IoT) presenta una amplia gama de aplicaciones de consumo, de infraestructura, organizativas, industriales y militares. Las tecnologías de IoT, como los dispositivos inteligentes conectados a la salud; vehículos aéreos no tripulados (UAV); redes inteligentes; sistemas ciberfísicos y ciberbiológicos; e Internet de las cosas militares/de campo de batalla ofrecen una gran cantidad de beneficios tanto individual como colectivamente. Por ejemplo, se podrían utilizar dispositivos implantables para salvar o mejorar la vida de los pacientes u ofrecer tratamientos preventivos. Sin embargo, a pesar de sus numerosas aplicaciones prácticas y útiles, el paradigma de IoT presenta numerosos desafíos que van desde cuestiones técnicas, legales y de investigación hasta aquellas asociadas con la seguridad, la privacidad y la ética. Escrito por expertos en el campo de renombre internacional, este libro pretende contribuir a abordar algunos de estos desafíos. Los abogados, psicólogos y criminólogos también podrían encontrar en este libro un recurso muy valioso a su disposición, y los entusiastas de la tecnología podrían encontrarlo interesante. Además, el libro es un excelente texto avanzado para estudiantes de investigación y de maestría, así como para estudiantes universitarios en sus últimos años de estudios en los campos mencionados. Nota de contenido: 1. Digital leadership, strategies and governance in cyberspace -- 2. Dynamic cyber risk analysis through maturity models -- 3. Emerging areas at the intersection of Artificial Intelligence, Machine Learning, Deep Learning Cognitive Computing and Digital Forensics -- 4. Current Cyber Threats and Cyber Security Landscape -- 5. Zero trust security strategies and guidelines -- 6. Applications of Machine Learning in crime Investigation including Cyber Terrorism Cases -- 7. Legal and ethical applications and implications of smart cities -- 8. Legal consideration and ethics of AI Cyber abuse and investigatory models in smart societies -- 9. Cyber defence, ransomware attacks in the next-generation systems -- 10. System of systems in cyber-physical environments -- 11. Dark Web Forensic Investigation. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Challenges in the IoT and Smart Environments : A Practitioners' Guide to Security, Ethics and Criminal Threats [documento electrónico] / Montasari, Reza, ; Jahankhani, Hamid, ; Al-Khateeb, Haider, . - 1 ed. . - [s.l.] : Springer, 2021 . - VI, 320 p. 104 ilustraciones, 89 ilustraciones en color.
ISBN : 978-3-030-87166-6
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Inteligencia artificial Aprendizaje automático Delitos informáticos Seguridad de datos e información Crimen informático Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro es una referencia invaluable para quienes operan en los campos de la seguridad cibernética, la ciencia forense digital, la vigilancia digital, la informática y la inteligencia artificial. El ecosistema de Internet de las cosas (IoT) presenta una amplia gama de aplicaciones de consumo, de infraestructura, organizativas, industriales y militares. Las tecnologías de IoT, como los dispositivos inteligentes conectados a la salud; vehículos aéreos no tripulados (UAV); redes inteligentes; sistemas ciberfísicos y ciberbiológicos; e Internet de las cosas militares/de campo de batalla ofrecen una gran cantidad de beneficios tanto individual como colectivamente. Por ejemplo, se podrían utilizar dispositivos implantables para salvar o mejorar la vida de los pacientes u ofrecer tratamientos preventivos. Sin embargo, a pesar de sus numerosas aplicaciones prácticas y útiles, el paradigma de IoT presenta numerosos desafíos que van desde cuestiones técnicas, legales y de investigación hasta aquellas asociadas con la seguridad, la privacidad y la ética. Escrito por expertos en el campo de renombre internacional, este libro pretende contribuir a abordar algunos de estos desafíos. Los abogados, psicólogos y criminólogos también podrían encontrar en este libro un recurso muy valioso a su disposición, y los entusiastas de la tecnología podrían encontrarlo interesante. Además, el libro es un excelente texto avanzado para estudiantes de investigación y de maestría, así como para estudiantes universitarios en sus últimos años de estudios en los campos mencionados. Nota de contenido: 1. Digital leadership, strategies and governance in cyberspace -- 2. Dynamic cyber risk analysis through maturity models -- 3. Emerging areas at the intersection of Artificial Intelligence, Machine Learning, Deep Learning Cognitive Computing and Digital Forensics -- 4. Current Cyber Threats and Cyber Security Landscape -- 5. Zero trust security strategies and guidelines -- 6. Applications of Machine Learning in crime Investigation including Cyber Terrorism Cases -- 7. Legal and ethical applications and implications of smart cities -- 8. Legal consideration and ethics of AI Cyber abuse and investigatory models in smart societies -- 9. Cyber defence, ransomware attacks in the next-generation systems -- 10. System of systems in cyber-physical environments -- 11. Dark Web Forensic Investigation. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i
Título : Cyber Criminology Tipo de documento: documento electrónico Autores: Jahankhani, Hamid, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2018 Número de páginas: X, 357 p. 72 ilustraciones, 41 ilustraciones en color. ISBN/ISSN/DL: 978-3-319-97181-0 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Delitos informáticos Derecho penal Sistemas de seguridad Protección de datos cibercrimen Derecho Penal y Derecho Procesal Penal Ciencia y tecnología de seguridad Seguridad de datos e información Índice Dewey: 364.168 Resumen: Este libro proporciona una visión integral de los desafíos actuales y emergentes de la cibercriminología, la victimización y la elaboración de perfiles. Es una recopilación de los resultados de la colaboración entre investigadores y profesionales en el campo de la cibercriminología, el derecho de TI y el campo de la seguridad. Mientras los gobiernos, las corporaciones, las empresas de seguridad y los individuos miran hacia los desafíos de la seguridad cibernética del mañana, este libro proporciona un punto de referencia para expertos y analistas con visión de futuro en un momento en que el debate sobre cómo planificar la seguridad cibernética del futuro se ha vuelto cada vez más una gran preocupación. Muchas perspectivas criminológicas definen el delito en términos de características sociales, culturales y materiales, y consideran que los delitos tienen lugar en una ubicación geográfica específica. Esta definición ha permitido caracterizar el delito y adaptar los métodos de prevención, mapeo y medición del delito a audiencias objetivo específicas. Sin embargo, esta caracterización no puede trasladarse al delito cibernético, porque el entorno en el que se comete dicho delito no puede identificarse con una ubicación geográfica ni con grupos sociales o culturales distintivos. Debido a los rápidos cambios en la tecnología, el comportamiento de los ciberdelincuentes se ha vuelto dinámico, por lo que es necesario reclasificar la tipología que se utiliza actualmente. Básicamente, el comportamiento de los ciberdelincuentes evoluciona con el tiempo a medida que aprenden de sus acciones y de las experiencias de otros y mejoran sus habilidades. La firma del delincuente, que es un comportamiento ritual repetitivo que los delincuentes suelen mostrar en la escena del crimen, proporciona a las agencias encargadas de hacer cumplir la ley una herramienta de elaboración de perfiles adecuada y ofrece a los investigadores la oportunidad de comprender las motivaciones que perpetran dichos delitos. Esto ha ayudado a los investigadores a clasificar el tipo de perpetrador que se busca. Este libro ofrece a los lectores información sobre la psicología de los ciberdelincuentes y la comprensión y análisis de sus motivos y las metodologías que adoptan. Si comprenden estos motivos, los investigadores, los gobiernos y los profesionales pueden tomar medidas efectivas para abordar el delito cibernético y reducir la victimización. Nota de contenido: Foreword -- Cyber Criminology and Psychology -- Crime and Social Media: Legal responses to offensive online communications and abuse -- Explaining Why Cybercrime Occurs: Criminological and Psychological Theories -- Cyberaggression and Cyberbullying: Widening the Net -- Part 2 Cyber-Threat Landscape -- Policies, Innovative Self-Adaptive Techniques and Understanding Psychology of Cybersecurity to Counter Adversarial Attacks in Network and Cyber Environments -- The Dark Web -- Tor black markets: economics characterization and investigation technique; G. Me, L. Pesticcio -- A New Scalable Botnet Detection Method in the Frequency Domain -- Part 3 Cybercrime Detection -- Predicting the Cyber Attackers; a Comparison of Different Classification Techniques -- Criminal Data Mining, Threat Analysis and Prediction -- SMERF: Social Media, Ethics & Risk Framework; I. Mitchell et al -- Understanding the cyber-victimisation of people with long term conditions and theneed for collaborative forensics-enabled Disease Management Programmes -- An Investigator's Christmas Carol - Past, Present, and Future Law Enforcement Agency Data Mining Practices -- DaPA: Deconstruct and Preserve for all: A Procedure for the Preservation of Digital Evidence on Solid State Drives and Traditional Storage Media -- Part 4 Education, Training and Awareness in Cybercrime Prevention -- An examination into the effect of early education on cyber security awareness within the U.K -- An examination into the level of training, education and awareness among frontline police officers in tackling cybercrime within the Metropolitan Police Service -- Combating Cyber Victimisation: Cybercrime Prevention -- Information security landscape in Vietnam: insights from two research surveys. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Cyber Criminology [documento electrónico] / Jahankhani, Hamid, . - 1 ed. . - [s.l.] : Springer, 2018 . - X, 357 p. 72 ilustraciones, 41 ilustraciones en color.
ISBN : 978-3-319-97181-0
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Delitos informáticos Derecho penal Sistemas de seguridad Protección de datos cibercrimen Derecho Penal y Derecho Procesal Penal Ciencia y tecnología de seguridad Seguridad de datos e información Índice Dewey: 364.168 Resumen: Este libro proporciona una visión integral de los desafíos actuales y emergentes de la cibercriminología, la victimización y la elaboración de perfiles. Es una recopilación de los resultados de la colaboración entre investigadores y profesionales en el campo de la cibercriminología, el derecho de TI y el campo de la seguridad. Mientras los gobiernos, las corporaciones, las empresas de seguridad y los individuos miran hacia los desafíos de la seguridad cibernética del mañana, este libro proporciona un punto de referencia para expertos y analistas con visión de futuro en un momento en que el debate sobre cómo planificar la seguridad cibernética del futuro se ha vuelto cada vez más una gran preocupación. Muchas perspectivas criminológicas definen el delito en términos de características sociales, culturales y materiales, y consideran que los delitos tienen lugar en una ubicación geográfica específica. Esta definición ha permitido caracterizar el delito y adaptar los métodos de prevención, mapeo y medición del delito a audiencias objetivo específicas. Sin embargo, esta caracterización no puede trasladarse al delito cibernético, porque el entorno en el que se comete dicho delito no puede identificarse con una ubicación geográfica ni con grupos sociales o culturales distintivos. Debido a los rápidos cambios en la tecnología, el comportamiento de los ciberdelincuentes se ha vuelto dinámico, por lo que es necesario reclasificar la tipología que se utiliza actualmente. Básicamente, el comportamiento de los ciberdelincuentes evoluciona con el tiempo a medida que aprenden de sus acciones y de las experiencias de otros y mejoran sus habilidades. La firma del delincuente, que es un comportamiento ritual repetitivo que los delincuentes suelen mostrar en la escena del crimen, proporciona a las agencias encargadas de hacer cumplir la ley una herramienta de elaboración de perfiles adecuada y ofrece a los investigadores la oportunidad de comprender las motivaciones que perpetran dichos delitos. Esto ha ayudado a los investigadores a clasificar el tipo de perpetrador que se busca. Este libro ofrece a los lectores información sobre la psicología de los ciberdelincuentes y la comprensión y análisis de sus motivos y las metodologías que adoptan. Si comprenden estos motivos, los investigadores, los gobiernos y los profesionales pueden tomar medidas efectivas para abordar el delito cibernético y reducir la victimización. Nota de contenido: Foreword -- Cyber Criminology and Psychology -- Crime and Social Media: Legal responses to offensive online communications and abuse -- Explaining Why Cybercrime Occurs: Criminological and Psychological Theories -- Cyberaggression and Cyberbullying: Widening the Net -- Part 2 Cyber-Threat Landscape -- Policies, Innovative Self-Adaptive Techniques and Understanding Psychology of Cybersecurity to Counter Adversarial Attacks in Network and Cyber Environments -- The Dark Web -- Tor black markets: economics characterization and investigation technique; G. Me, L. Pesticcio -- A New Scalable Botnet Detection Method in the Frequency Domain -- Part 3 Cybercrime Detection -- Predicting the Cyber Attackers; a Comparison of Different Classification Techniques -- Criminal Data Mining, Threat Analysis and Prediction -- SMERF: Social Media, Ethics & Risk Framework; I. Mitchell et al -- Understanding the cyber-victimisation of people with long term conditions and theneed for collaborative forensics-enabled Disease Management Programmes -- An Investigator's Christmas Carol - Past, Present, and Future Law Enforcement Agency Data Mining Practices -- DaPA: Deconstruct and Preserve for all: A Procedure for the Preservation of Digital Evidence on Solid State Drives and Traditional Storage Media -- Part 4 Education, Training and Awareness in Cybercrime Prevention -- An examination into the effect of early education on cyber security awareness within the U.K -- An examination into the level of training, education and awareness among frontline police officers in tackling cybercrime within the Metropolitan Police Service -- Combating Cyber Victimisation: Cybercrime Prevention -- Information security landscape in Vietnam: insights from two research surveys. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Cyber Defence in the Age of AI, Smart Societies and Augmented Humanity / Jahankhani, Hamid ; Kendzierskyj, Stefan ; Chelvachandran, Nishan ; Ibarra, Jaime
![]()
Título : Cyber Defence in the Age of AI, Smart Societies and Augmented Humanity Tipo de documento: documento electrónico Autores: Jahankhani, Hamid, ; Kendzierskyj, Stefan, ; Chelvachandran, Nishan, ; Ibarra, Jaime, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: VIII, 450 p. 87 ilustraciones, 72 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-35746-7 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Inteligencia artificial Grandes datos Protección de datos Sistemas de seguridad Privacidad Ciencia y tecnología de seguridad Índice Dewey: 006.3 Inteligencia artificial Resumen: Esta publicación destaca el rápido avance tecnológico y la infiltración de la Inteligencia Artificial en la sociedad. Se exploran conceptos de evolución de la sociedad a través de la interconectividad, junto con cómo la fusión de la interacción humana y tecnológica que conduce a la Humanidad Aumentada se está convirtiendo rápidamente en algo más que una fase endémica, sino un cambio de fase cultural hacia las sociedades digitales. Su objetivo es equilibrar las perspectivas positivas y progresistas que tales desarrollos traen con los problemas potenciales que pueden surgir de la innovación de este tipo, como los procedimientos invasivos de biohacking o las connotaciones éticas relacionadas con el uso de gemelos digitales. Esta publicación también brindará al lector un buen nivel de comprensión de los principios fundamentales de la ciberdefensa, las interacciones con la Infraestructura Nacional Crítica (CNI) y el marco de toma de decisiones de Comando, Control, Comunicaciones e Inteligencia (C3I). Se obtendrá una visión detallada del panorama de los ciberataques; tocando las tácticas, técnicas y procedimientos utilizados, las iniciativas de equipos rojos y azules, la resiliencia cibernética y la protección de sistemas a mayor escala. La integración de la IA, las sociedades inteligentes, el enfoque centrado en el ser humano y la Humanidad Aumentada es discernible en el crecimiento exponencial, la recopilación y el uso de [grandes] datos; conceptos entretejidos a lo largo de la diversidad de temas tratados en esta publicación; que también analiza la privacidad y la transparencia de la propiedad de los datos y los peligros potenciales de la explotación a través de las redes sociales. A medida que los seres humanos están cada vez más interconectados, con la prolificidad de los dispositivos portátiles inteligentes y las redes de áreas corporales portátiles, la disponibilidad y abundancia de datos de usuario y metadatos derivados de individuos ha crecido exponencialmente. La noción de propiedad de los datos, privacidad y conciencia situacional están ahora a la vanguardia en esta nueva era. Nota de contenido: Foreword -- Part 1: Cyber Defence & Critical National Infrastructure (CNI) -- Critical National Infrastructure, C4ISR and Cyber Weapons in the Digital Age -- The Malicious Use of AI-based Deepfake technology as the New Threat to Psychological Security and Political Stability -- Considerations for the Governance of AI and Government Legislative Frameworks -- Part 2: Augmented Humanity & Digital Society -- Augmented humanity: Data, Privacy and Security -- Consumer Awareness on Security and Privacy Threat of Medical Devices -- Biohacking Capabilities & Threat/ Attack Vectors -- Digital Twins for Precision Healthcare -- 5G Cybersecurity Vulnerabilities with IoT and Smart Societies -- Part 3: Technology of Cyber Attacks -- Blockchain, TTP Attacks and Harmonious Relationship with AI -- Protecting Privacy and Security Using Tor and Blockchain and De-anonymization Risks -- Experimental Analyses in Search of Effective Mitigation for Login Cross-Site Request Forgery -- Attack Vectors and Advanced Persistent Threats -- Artificial Intelligence in Protecting Smart Building's Cloud Service Infrastructure from Cyberattacks -- Part 4: Smart Societies and Data Exploitation -- Smart Distributed Ledger Technologies in Industry 4.0: Challenges and Opportunities in Supply Chain Management -- Combating Domestic Abuse inflicted in smart societies -- Deep Convolutional Neural Networks for Forensic Age Estimation: a Review -- Secure Implementation of E-governance: a Case Study about Estonia -- Insider Threat. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Cyber Defence in the Age of AI, Smart Societies and Augmented Humanity [documento electrónico] / Jahankhani, Hamid, ; Kendzierskyj, Stefan, ; Chelvachandran, Nishan, ; Ibarra, Jaime, . - 1 ed. . - [s.l.] : Springer, 2020 . - VIII, 450 p. 87 ilustraciones, 72 ilustraciones en color.
ISBN : 978-3-030-35746-7
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Inteligencia artificial Grandes datos Protección de datos Sistemas de seguridad Privacidad Ciencia y tecnología de seguridad Índice Dewey: 006.3 Inteligencia artificial Resumen: Esta publicación destaca el rápido avance tecnológico y la infiltración de la Inteligencia Artificial en la sociedad. Se exploran conceptos de evolución de la sociedad a través de la interconectividad, junto con cómo la fusión de la interacción humana y tecnológica que conduce a la Humanidad Aumentada se está convirtiendo rápidamente en algo más que una fase endémica, sino un cambio de fase cultural hacia las sociedades digitales. Su objetivo es equilibrar las perspectivas positivas y progresistas que tales desarrollos traen con los problemas potenciales que pueden surgir de la innovación de este tipo, como los procedimientos invasivos de biohacking o las connotaciones éticas relacionadas con el uso de gemelos digitales. Esta publicación también brindará al lector un buen nivel de comprensión de los principios fundamentales de la ciberdefensa, las interacciones con la Infraestructura Nacional Crítica (CNI) y el marco de toma de decisiones de Comando, Control, Comunicaciones e Inteligencia (C3I). Se obtendrá una visión detallada del panorama de los ciberataques; tocando las tácticas, técnicas y procedimientos utilizados, las iniciativas de equipos rojos y azules, la resiliencia cibernética y la protección de sistemas a mayor escala. La integración de la IA, las sociedades inteligentes, el enfoque centrado en el ser humano y la Humanidad Aumentada es discernible en el crecimiento exponencial, la recopilación y el uso de [grandes] datos; conceptos entretejidos a lo largo de la diversidad de temas tratados en esta publicación; que también analiza la privacidad y la transparencia de la propiedad de los datos y los peligros potenciales de la explotación a través de las redes sociales. A medida que los seres humanos están cada vez más interconectados, con la prolificidad de los dispositivos portátiles inteligentes y las redes de áreas corporales portátiles, la disponibilidad y abundancia de datos de usuario y metadatos derivados de individuos ha crecido exponencialmente. La noción de propiedad de los datos, privacidad y conciencia situacional están ahora a la vanguardia en esta nueva era. Nota de contenido: Foreword -- Part 1: Cyber Defence & Critical National Infrastructure (CNI) -- Critical National Infrastructure, C4ISR and Cyber Weapons in the Digital Age -- The Malicious Use of AI-based Deepfake technology as the New Threat to Psychological Security and Political Stability -- Considerations for the Governance of AI and Government Legislative Frameworks -- Part 2: Augmented Humanity & Digital Society -- Augmented humanity: Data, Privacy and Security -- Consumer Awareness on Security and Privacy Threat of Medical Devices -- Biohacking Capabilities & Threat/ Attack Vectors -- Digital Twins for Precision Healthcare -- 5G Cybersecurity Vulnerabilities with IoT and Smart Societies -- Part 3: Technology of Cyber Attacks -- Blockchain, TTP Attacks and Harmonious Relationship with AI -- Protecting Privacy and Security Using Tor and Blockchain and De-anonymization Risks -- Experimental Analyses in Search of Effective Mitigation for Login Cross-Site Request Forgery -- Attack Vectors and Advanced Persistent Threats -- Artificial Intelligence in Protecting Smart Building's Cloud Service Infrastructure from Cyberattacks -- Part 4: Smart Societies and Data Exploitation -- Smart Distributed Ledger Technologies in Industry 4.0: Challenges and Opportunities in Supply Chain Management -- Combating Domestic Abuse inflicted in smart societies -- Deep Convolutional Neural Networks for Forensic Age Estimation: a Review -- Secure Implementation of E-governance: a Case Study about Estonia -- Insider Threat. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Cybersecurity, Privacy and Freedom Protection in the Connected World / Jahankhani, Hamid ; Jamal, Arshad ; Lawson, Shaun
![]()
PermalinkDigital Forensic Investigation of Internet of Things (IoT) Devices / Montasari, Reza ; Jahankhani, Hamid ; Hill, Richard ; Parkinson, Simon
![]()
PermalinkDigital Twin Technologies and Smart Cities / Farsi, Maryam ; Daneshkhah, Alireza ; Hosseinian-Far, Amin ; Jahankhani, Hamid
![]()
PermalinkInformation Security Technologies for Controlling Pandemics / Jahankhani, Hamid ; Kendzierskyj, Stefan ; Akhgar, Babak
![]()
PermalinkPolicing in the Era of AI and Smart Societies / Jahankhani, Hamid ; Akhgar, Babak ; Cochrane, Peter ; Dastbaz, Mohammad
![]()
Permalink

