Autor Dehghantanha, Ali
|
|
Documentos disponibles escritos por este autor (4)
Hacer una sugerencia Refinar búsquedaBlockchain Cybersecurity, Trust and Privacy / Choo, Kim-Kwang Raymond ; Dehghantanha, Ali ; Parizi, Reza M.
![]()
Título : Blockchain Cybersecurity, Trust and Privacy Tipo de documento: documento electrónico Autores: Choo, Kim-Kwang Raymond, ; Dehghantanha, Ali, ; Parizi, Reza M., Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: VI, 290 p. 111 ilustraciones, 93 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-38181-3 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Red de computadoras Inteligencia artificial Seguridad de datos e información Redes de comunicación informática Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro proporciona al lector el conocimiento más actualizado de blockchain en las principales áreas de seguridad, confianza y privacidad en el dominio descentralizado, lo cual es oportuno y esencial (esto se debe al hecho de que las aplicaciones distribuidas y P2P son aumenta día a día, y los atacantes adoptan nuevos mecanismos para amenazar la seguridad y privacidad de los usuarios en esos entornos). Este libro también proporciona información técnica sobre el software, las aplicaciones y las herramientas orientadas a blockchain necesarias para que los investigadores y desarrolladores expertos tanto en informática como en ingeniería de software proporcionen soluciones y sistemas automatizados contra los problemas actuales de seguridad, confianza y privacidad en el ciberespacio. La ciberseguridad, la confianza y la privacidad (CTP) son necesidades apremiantes para los gobiernos, las empresas y los individuos, y reciben la máxima prioridad para su aplicación y mejora en casi todas las sociedades del mundo. Por otro lado, se están logrando rápidos avances en la tecnología blockchain emergente con aplicaciones muy diversas que prometen satisfacer mejor las necesidades empresariales e individuales. Blockchain, como tecnología de infraestructura prometedora, parece tener potencial para aprovecharse en diferentes aspectos de la ciberseguridad que promueven la ciberinfraestructura descentralizada. Las características de Blockchain, como la descentralización, la verificabilidad y la inmutabilidad, pueden hacer girar los mecanismos actuales de ciberseguridad para garantizar la autenticidad, confiabilidad e integridad de los datos. Casi cualquier artículo sobre blockchain señala que la ciberseguridad (y sus derivados) podría revitalizarse si se apoya en la tecnología blockchain. Sin embargo, se sabe poco sobre los factores relacionados con las decisiones de adoptar esta tecnología y cómo se puede utilizar sistemáticamente para remediar los problemas actuales de CTP en el mundo digital. Este libro proporciona información para expertos en seguridad y privacidad en todas las áreas de blockchain, criptomonedas, ciberseguridad, ciencia forense, contratos inteligentes, sistemas informáticos, redes informáticas, ingeniería de software, inteligencia artificial aplicada para expertos en seguridad informática, analistas de big data y sistemas descentralizados. Los investigadores, científicos y estudiantes de nivel avanzado que trabajan en sistemas informáticos, redes informáticas, inteligencia artificial y big data también encontrarán útil este libro. Nota de contenido: Chapter 1- Blockchain in Cybersecurity Realm: An Overview -- Chapter 2- Capability-based Non-Fungible Tokens Approach for a Decentralized AAA Framework in IoT -- Chapter 3 - IoT Security, Privacy and Trust in Home-Sharing Economy via Blockchain -- Chapter 4 - Scrybe: A 2nd-Generation Blockchain Technology with Lightweight Mining for Secure Provenance and Related Applications -- Chapter 5 - Blockchain for Efficient Public Key Infrastructure and Fault-Tolerant Distributed Consensus -- Chapter 6 - Secure blockchain-based traffic load balancing using edge computing and reinforcement learning -- Chapter 7- Blockchain Applications in Power Systems: A Bibliometric Analysis -- Chapter 8 - A Systematic Literature Review of Integration of Blockchain and Artificial Intelligence -- Chapter 9 - The Future of Blockchain Technology in Healthcare Internet of Things Security -- Chapter 10 - Secure Healthcare Framework using Blockchain and Public Key Cryptography -- Chapter 11 - Public Blockchains Scalability: An Examination of Sharding and Segregated Witness -- Chapter 12 - Immutable and Secure IP Address Protection using Blockchain -- Chapter 13- On the Application of Financial Security Standards in Blockchain Platforms -- Chapter 14 - Blockchain-based Certification for Education, Employment, and Skill with Incentive Mechanism. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Blockchain Cybersecurity, Trust and Privacy [documento electrónico] / Choo, Kim-Kwang Raymond, ; Dehghantanha, Ali, ; Parizi, Reza M., . - 1 ed. . - [s.l.] : Springer, 2020 . - VI, 290 p. 111 ilustraciones, 93 ilustraciones en color.
ISBN : 978-3-030-38181-3
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Red de computadoras Inteligencia artificial Seguridad de datos e información Redes de comunicación informática Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro proporciona al lector el conocimiento más actualizado de blockchain en las principales áreas de seguridad, confianza y privacidad en el dominio descentralizado, lo cual es oportuno y esencial (esto se debe al hecho de que las aplicaciones distribuidas y P2P son aumenta día a día, y los atacantes adoptan nuevos mecanismos para amenazar la seguridad y privacidad de los usuarios en esos entornos). Este libro también proporciona información técnica sobre el software, las aplicaciones y las herramientas orientadas a blockchain necesarias para que los investigadores y desarrolladores expertos tanto en informática como en ingeniería de software proporcionen soluciones y sistemas automatizados contra los problemas actuales de seguridad, confianza y privacidad en el ciberespacio. La ciberseguridad, la confianza y la privacidad (CTP) son necesidades apremiantes para los gobiernos, las empresas y los individuos, y reciben la máxima prioridad para su aplicación y mejora en casi todas las sociedades del mundo. Por otro lado, se están logrando rápidos avances en la tecnología blockchain emergente con aplicaciones muy diversas que prometen satisfacer mejor las necesidades empresariales e individuales. Blockchain, como tecnología de infraestructura prometedora, parece tener potencial para aprovecharse en diferentes aspectos de la ciberseguridad que promueven la ciberinfraestructura descentralizada. Las características de Blockchain, como la descentralización, la verificabilidad y la inmutabilidad, pueden hacer girar los mecanismos actuales de ciberseguridad para garantizar la autenticidad, confiabilidad e integridad de los datos. Casi cualquier artículo sobre blockchain señala que la ciberseguridad (y sus derivados) podría revitalizarse si se apoya en la tecnología blockchain. Sin embargo, se sabe poco sobre los factores relacionados con las decisiones de adoptar esta tecnología y cómo se puede utilizar sistemáticamente para remediar los problemas actuales de CTP en el mundo digital. Este libro proporciona información para expertos en seguridad y privacidad en todas las áreas de blockchain, criptomonedas, ciberseguridad, ciencia forense, contratos inteligentes, sistemas informáticos, redes informáticas, ingeniería de software, inteligencia artificial aplicada para expertos en seguridad informática, analistas de big data y sistemas descentralizados. Los investigadores, científicos y estudiantes de nivel avanzado que trabajan en sistemas informáticos, redes informáticas, inteligencia artificial y big data también encontrarán útil este libro. Nota de contenido: Chapter 1- Blockchain in Cybersecurity Realm: An Overview -- Chapter 2- Capability-based Non-Fungible Tokens Approach for a Decentralized AAA Framework in IoT -- Chapter 3 - IoT Security, Privacy and Trust in Home-Sharing Economy via Blockchain -- Chapter 4 - Scrybe: A 2nd-Generation Blockchain Technology with Lightweight Mining for Secure Provenance and Related Applications -- Chapter 5 - Blockchain for Efficient Public Key Infrastructure and Fault-Tolerant Distributed Consensus -- Chapter 6 - Secure blockchain-based traffic load balancing using edge computing and reinforcement learning -- Chapter 7- Blockchain Applications in Power Systems: A Bibliometric Analysis -- Chapter 8 - A Systematic Literature Review of Integration of Blockchain and Artificial Intelligence -- Chapter 9 - The Future of Blockchain Technology in Healthcare Internet of Things Security -- Chapter 10 - Secure Healthcare Framework using Blockchain and Public Key Cryptography -- Chapter 11 - Public Blockchains Scalability: An Examination of Sharding and Segregated Witness -- Chapter 12 - Immutable and Secure IP Address Protection using Blockchain -- Chapter 13- On the Application of Financial Security Standards in Blockchain Platforms -- Chapter 14 - Blockchain-based Certification for Education, Employment, and Skill with Incentive Mechanism. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i
Título : Cyber Threat Intelligence Tipo de documento: documento electrónico Autores: Dehghantanha, Ali, ; Conti, Mauro, ; Dargahi, Tooska, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2018 Número de páginas: VI, 334 p. 105 ilustraciones, 77 ilustraciones en color. ISBN/ISSN/DL: 978-3-319-73951-9 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Inteligencia artificial Red de computadoras Seguridad de datos e información Redes de comunicación informática Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro proporciona a los lectores investigaciones actualizadas sobre ciberamenazas y mecanismos defensivos emergentes, que son oportunos y esenciales. Cubre conceptos de inteligencia sobre amenazas cibernéticas contra una variedad de actores y herramientas de amenazas (es decir, ransomware) en tecnologías de vanguardia, es decir, Internet de las cosas (IoT), computación en la nube y dispositivos móviles. Este libro también proporciona la información técnica sobre los métodos de detección de amenazas cibernéticas que los investigadores y expertos en forense digital necesitan para construir sistemas automatizados inteligentes para luchar contra los delitos cibernéticos avanzados. El número cada vez mayor de ataques cibernéticos requiere que los especialistas forenses y de seguridad cibernética detecten, analicen y defiendan contra las amenazas cibernéticas casi en tiempo real, y con una cantidad tan grande de ataques no es posible sin examinar en profundidad las características del ataque y tomar correspondientes acciones defensivas inteligentes: esto define esencialmente la noción de inteligencia contra amenazas cibernéticas. Sin embargo, dicha inteligencia no sería posible sin la ayuda de la inteligencia artificial, el aprendizaje automático y las técnicas avanzadas de extracción de datos para recopilar, analizar e interpretar las campañas de ciberataques que se tratan en este libro. Este libro se centrará en la investigación de vanguardia tanto del mundo académico como de la industria, con especial énfasis en proporcionar un conocimiento más amplio del campo, la novedad de los enfoques, la combinación de herramientas, etc. para percibir la razón, aprender y actuar sobre una amplia gama de datos. recopilados de diferentes soluciones forenses y de ciberseguridad. Este libro presenta la noción de inteligencia y análisis de amenazas cibernéticas y presenta diferentes intentos de utilizar técnicas de aprendizaje automático y minería de datos para crear fuentes de amenazas para una variedad de consumidores. Además, este libro arroja luz sobre las tendencias existentes y emergentes en este campo que podrían allanar el camino para trabajos futuros. La naturaleza interdisciplinaria de este libro lo hace adecuado para una amplia gama de audiencias con experiencia en inteligencia artificial, seguridad cibernética, ciencia forense, big data y minería de datos, sistemas distribuidos y redes informáticas. Esto incluiría profesionales de la industria, estudiantes de nivel avanzado e investigadores que trabajan en estos campos relacionados. Nota de contenido: 1 Introduction -- 2 Machine Learning Aided Static Malware Analysis -- 3 Application of Machine Learning Techniques to Detecting Anomalies in Communication Networks: Datasets and Feature Selection -- 4 Application of Machine Learning Techniques to Detecting Anomalies in Communication Networks: Classification Algorithms -- 5 Leveraging Machine Learning Techniques for Windows Ransomware Network Traffic Detection -- 6 Leveraging Support Vector Machine for Opcode Density Based Detection of Crypto-Ransomware -- 7 BoTShark - A Deep Learning Approach for Botnet Traffic Detection -- 8 A Practical Analysis of The Rise in Mobile Phishing -- 9 PDF-Malware Detection: A Survey and Taxonomy of Current Techniques -- 10 Adaptive Traffic Fingerprinting for Darknet Threat Intelligence -- 11 A Model for Android and iOS Applications Risk Calculations: CVSS Analysis and Enhancement Using Case-Control Studies -- 12 A Honeypot Proxy Framework for Deceiving Attackers with Fabricated Content -- 13 Investigating the Possibility of Data Leakage in Time of Live VM Migration -- 14 Forensics Investigation of OpenFlow-Based SDN Platforms -- 15 Mobile Forensics: A Bibliometric Analysis -- 16 Emerging from The Cloud: A Bibliometric Analysis of Cloud Forensics Studies. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Cyber Threat Intelligence [documento electrónico] / Dehghantanha, Ali, ; Conti, Mauro, ; Dargahi, Tooska, . - 1 ed. . - [s.l.] : Springer, 2018 . - VI, 334 p. 105 ilustraciones, 77 ilustraciones en color.
ISBN : 978-3-319-73951-9
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Inteligencia artificial Red de computadoras Seguridad de datos e información Redes de comunicación informática Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro proporciona a los lectores investigaciones actualizadas sobre ciberamenazas y mecanismos defensivos emergentes, que son oportunos y esenciales. Cubre conceptos de inteligencia sobre amenazas cibernéticas contra una variedad de actores y herramientas de amenazas (es decir, ransomware) en tecnologías de vanguardia, es decir, Internet de las cosas (IoT), computación en la nube y dispositivos móviles. Este libro también proporciona la información técnica sobre los métodos de detección de amenazas cibernéticas que los investigadores y expertos en forense digital necesitan para construir sistemas automatizados inteligentes para luchar contra los delitos cibernéticos avanzados. El número cada vez mayor de ataques cibernéticos requiere que los especialistas forenses y de seguridad cibernética detecten, analicen y defiendan contra las amenazas cibernéticas casi en tiempo real, y con una cantidad tan grande de ataques no es posible sin examinar en profundidad las características del ataque y tomar correspondientes acciones defensivas inteligentes: esto define esencialmente la noción de inteligencia contra amenazas cibernéticas. Sin embargo, dicha inteligencia no sería posible sin la ayuda de la inteligencia artificial, el aprendizaje automático y las técnicas avanzadas de extracción de datos para recopilar, analizar e interpretar las campañas de ciberataques que se tratan en este libro. Este libro se centrará en la investigación de vanguardia tanto del mundo académico como de la industria, con especial énfasis en proporcionar un conocimiento más amplio del campo, la novedad de los enfoques, la combinación de herramientas, etc. para percibir la razón, aprender y actuar sobre una amplia gama de datos. recopilados de diferentes soluciones forenses y de ciberseguridad. Este libro presenta la noción de inteligencia y análisis de amenazas cibernéticas y presenta diferentes intentos de utilizar técnicas de aprendizaje automático y minería de datos para crear fuentes de amenazas para una variedad de consumidores. Además, este libro arroja luz sobre las tendencias existentes y emergentes en este campo que podrían allanar el camino para trabajos futuros. La naturaleza interdisciplinaria de este libro lo hace adecuado para una amplia gama de audiencias con experiencia en inteligencia artificial, seguridad cibernética, ciencia forense, big data y minería de datos, sistemas distribuidos y redes informáticas. Esto incluiría profesionales de la industria, estudiantes de nivel avanzado e investigadores que trabajan en estos campos relacionados. Nota de contenido: 1 Introduction -- 2 Machine Learning Aided Static Malware Analysis -- 3 Application of Machine Learning Techniques to Detecting Anomalies in Communication Networks: Datasets and Feature Selection -- 4 Application of Machine Learning Techniques to Detecting Anomalies in Communication Networks: Classification Algorithms -- 5 Leveraging Machine Learning Techniques for Windows Ransomware Network Traffic Detection -- 6 Leveraging Support Vector Machine for Opcode Density Based Detection of Crypto-Ransomware -- 7 BoTShark - A Deep Learning Approach for Botnet Traffic Detection -- 8 A Practical Analysis of The Rise in Mobile Phishing -- 9 PDF-Malware Detection: A Survey and Taxonomy of Current Techniques -- 10 Adaptive Traffic Fingerprinting for Darknet Threat Intelligence -- 11 A Model for Android and iOS Applications Risk Calculations: CVSS Analysis and Enhancement Using Case-Control Studies -- 12 A Honeypot Proxy Framework for Deceiving Attackers with Fabricated Content -- 13 Investigating the Possibility of Data Leakage in Time of Live VM Migration -- 14 Forensics Investigation of OpenFlow-Based SDN Platforms -- 15 Mobile Forensics: A Bibliometric Analysis -- 16 Emerging from The Cloud: A Bibliometric Analysis of Cloud Forensics Studies. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i
Título : Handbook of Big Data and IoT Security Tipo de documento: documento electrónico Autores: Dehghantanha, Ali, ; Choo, Kim-Kwang Raymond, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: IX, 384 p. 164 ilustraciones, 129 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-10543-3 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Red informática Inteligencia artificial Seguridad de datos e información Redes de comunicación informática Protección de datos Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este manual proporciona una visión general de la seguridad cibernética y los desafíos forenses digitales relacionados con big data y el entorno de IoT, antes de revisar las soluciones de minería de datos existentes y su posible aplicación en el contexto de big data, y la autenticación y el control de acceso existentes para dispositivos de IoT. En este libro también se presenta un esquema de control de acceso de IoT y un marco forense de IoT, y se explica cómo se puede utilizar el marco forense de IoT para guiar la investigación de un popular servicio de almacenamiento en la nube. También se presenta un enfoque forense del sistema de archivos distribuido, que se utiliza para guiar la investigación de Ceph. Minecraft, un juego multijugador masivo en línea, y el entorno del sistema de archivos distribuido Hadoop también se estudian forensemente y sus hallazgos se reportan en este libro. Se introduce un algoritmo forense de identificación de cámara fuente de IoT, que utiliza el ruido del patrón del sensor de la cámara de la imagen capturada. Además del control de acceso de IoT y los marcos forenses, este manual cubre un proceso de clasificación de ciberdefensa para nueve grupos de amenazas persistentes avanzadas (APT) dirigidas a la infraestructura de IoT, a saber: APT1, Molerats, Silent Chollima, Shell Crew, NetTraveler, ProjectSauron, CopyKittens, Cedro Volátil y Tribu Transparente. También se examinan las características de los troyanos del mundo real controlados remotamente que utilizan Cyber Kill Chain. Introduce un método para aprovechar diferentes fallos descubiertos a partir de dos enfoques de fuzzing, que se pueden utilizar para mejorar la eficacia de los fuzzers. La computación en la nube también se asocia a menudo con IoT y big data (por ejemplo, sistemas IoT habilitados para la nube) y, por lo tanto, en el libro se presenta una revisión de la literatura sobre seguridad en la nube y una revisión de los enfoques de detección de botnets. Finalmente, se estudian las soluciones de seguridad para juegos y se explica cómo se pueden eludir dichas soluciones. Este manual está dirigido a la comunidad de investigación forense, de seguridad y privacidad, y a la comunidad de investigación de big data, incluidos los responsables políticos y las agencias gubernamentales, así como los responsables políticos de las organizaciones públicas y privadas. Los estudiantes de pregrado y posgrado matriculados en programas forenses y de seguridad cibernética también encontrarán este manual útil como referencia. Nota de contenido: 1 Big Data and Internet of Things Security and Forensics: Challenges and Opportunities -- 2 Privacy of Big Data - a Review -- 3 A Bibliometric Analysis of Authentication and Access Control in IoT Devices -- 4 Towards Indeterminacy - Tolerant Access Control in IoT -- 5 Private Cloud Storage Forensics: Seafile as a Case Study -- 6 Distributed Filesystem Forensics: Ceph as a Case Study -- 7 Forensic Investigation of Cross Platform Massively Multiplayer Online Games: Minecraft as a Case Study -- 8 Big Data Forensics: Hadoop Distributed File Systems as a Case Study -- 9 Internet of Things Camera Identi cation Algorithm Based on Sensor Pattern Noise Using Color Filter Array and Wavelet Transform -- 10 Protecting IoT and ICS Platforms Against Advanced Persistent Threat Actors: Analysis of APT1, Silent Chollima and Molerats -- 11 Analysis of APT Actors Targeting IoT and Big Data Systems: Shell_Crew, NetTraveler, ProjectSauron, CopyKittens, Volatile Cedar and Transparent Tribe as a Case Study -- 12 A Cyber Kill Chain Based Analysis of Remote Access Trojans -- 13 Evaluation and Application of Two Fuzzing Approaches for Security Testing of IoT Applications -- 14 Bibliometric Analysis on the Rise of Cloud Security -- 15 A Bibliometric Analysis of Botnet Detection Techniques -- 16 Security in Online Games: Current Implementations and Challenges. . En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Handbook of Big Data and IoT Security [documento electrónico] / Dehghantanha, Ali, ; Choo, Kim-Kwang Raymond, . - 1 ed. . - [s.l.] : Springer, 2019 . - IX, 384 p. 164 ilustraciones, 129 ilustraciones en color.
ISBN : 978-3-030-10543-3
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Red informática Inteligencia artificial Seguridad de datos e información Redes de comunicación informática Protección de datos Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este manual proporciona una visión general de la seguridad cibernética y los desafíos forenses digitales relacionados con big data y el entorno de IoT, antes de revisar las soluciones de minería de datos existentes y su posible aplicación en el contexto de big data, y la autenticación y el control de acceso existentes para dispositivos de IoT. En este libro también se presenta un esquema de control de acceso de IoT y un marco forense de IoT, y se explica cómo se puede utilizar el marco forense de IoT para guiar la investigación de un popular servicio de almacenamiento en la nube. También se presenta un enfoque forense del sistema de archivos distribuido, que se utiliza para guiar la investigación de Ceph. Minecraft, un juego multijugador masivo en línea, y el entorno del sistema de archivos distribuido Hadoop también se estudian forensemente y sus hallazgos se reportan en este libro. Se introduce un algoritmo forense de identificación de cámara fuente de IoT, que utiliza el ruido del patrón del sensor de la cámara de la imagen capturada. Además del control de acceso de IoT y los marcos forenses, este manual cubre un proceso de clasificación de ciberdefensa para nueve grupos de amenazas persistentes avanzadas (APT) dirigidas a la infraestructura de IoT, a saber: APT1, Molerats, Silent Chollima, Shell Crew, NetTraveler, ProjectSauron, CopyKittens, Cedro Volátil y Tribu Transparente. También se examinan las características de los troyanos del mundo real controlados remotamente que utilizan Cyber Kill Chain. Introduce un método para aprovechar diferentes fallos descubiertos a partir de dos enfoques de fuzzing, que se pueden utilizar para mejorar la eficacia de los fuzzers. La computación en la nube también se asocia a menudo con IoT y big data (por ejemplo, sistemas IoT habilitados para la nube) y, por lo tanto, en el libro se presenta una revisión de la literatura sobre seguridad en la nube y una revisión de los enfoques de detección de botnets. Finalmente, se estudian las soluciones de seguridad para juegos y se explica cómo se pueden eludir dichas soluciones. Este manual está dirigido a la comunidad de investigación forense, de seguridad y privacidad, y a la comunidad de investigación de big data, incluidos los responsables políticos y las agencias gubernamentales, así como los responsables políticos de las organizaciones públicas y privadas. Los estudiantes de pregrado y posgrado matriculados en programas forenses y de seguridad cibernética también encontrarán este manual útil como referencia. Nota de contenido: 1 Big Data and Internet of Things Security and Forensics: Challenges and Opportunities -- 2 Privacy of Big Data - a Review -- 3 A Bibliometric Analysis of Authentication and Access Control in IoT Devices -- 4 Towards Indeterminacy - Tolerant Access Control in IoT -- 5 Private Cloud Storage Forensics: Seafile as a Case Study -- 6 Distributed Filesystem Forensics: Ceph as a Case Study -- 7 Forensic Investigation of Cross Platform Massively Multiplayer Online Games: Minecraft as a Case Study -- 8 Big Data Forensics: Hadoop Distributed File Systems as a Case Study -- 9 Internet of Things Camera Identi cation Algorithm Based on Sensor Pattern Noise Using Color Filter Array and Wavelet Transform -- 10 Protecting IoT and ICS Platforms Against Advanced Persistent Threat Actors: Analysis of APT1, Silent Chollima and Molerats -- 11 Analysis of APT Actors Targeting IoT and Big Data Systems: Shell_Crew, NetTraveler, ProjectSauron, CopyKittens, Volatile Cedar and Transparent Tribe as a Case Study -- 12 A Cyber Kill Chain Based Analysis of Remote Access Trojans -- 13 Evaluation and Application of Two Fuzzing Approaches for Security Testing of IoT Applications -- 14 Bibliometric Analysis on the Rise of Cloud Security -- 15 A Bibliometric Analysis of Botnet Detection Techniques -- 16 Security in Online Games: Current Implementations and Challenges. . En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i
Título : Handbook of Big Data Privacy Tipo de documento: documento electrónico Autores: Choo, Kim-Kwang Raymond, ; Dehghantanha, Ali, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: IX, 397 p. 149 ilustraciones, 141 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-38557-6 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Seguridad de datos e información Redes de comunicación informática Ingeniería Informática y Redes Inteligencia artificial Red informática Ingeniería Informática Protección de datos Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este manual proporciona conocimientos completos e incluye una descripción general del estado actual de la privacidad de Big Data, con capítulos escritos por líderes mundiales internacionales del mundo académico y de la industria que trabajan en este campo. La primera parte de este libro ofrece una revisión de los desafíos de seguridad en la infraestructura crítica y ofrece métodos que utilizan técnicas de inteligencia crítica (IA) para superar esos problemas. Luego se centra en cuestiones de seguridad y privacidad de big data en relación con los desarrollos de la Industria 4.0. Los dispositivos de Internet de las cosas (IoT) se están convirtiendo en una fuente importante de preocupaciones sobre la seguridad y la privacidad en las plataformas de big data. En este manual también se analizan múltiples soluciones que aprovechan el aprendizaje automático para abordar problemas de seguridad y privacidad en entornos de IoT. La segunda parte de este manual se centra en cuestiones de privacidad y seguridad en diferentes capas de sistemas de big data. Se analizan los métodos para evaluar la seguridad y la privacidad de los sistemas de big data en las capas física, de aplicación y de red. Este manual detalla los métodos existentes para utilizar técnicas de inteligencia artificial y análisis de datos en diferentes capas de plataformas de big data para identificar ataques a la privacidad y la seguridad. La última parte de este manual se centra en el análisis de las ciberamenazas aplicables a los entornos de big data. Ofrece una revisión en profundidad de los ataques aplicables a plataformas de big data en redes inteligentes, agricultura inteligente, FinTech y sectores de salud. Se presentan múltiples soluciones para detectar, prevenir y analizar ciberataques y evaluar el impacto de las cargas maliciosas en esos entornos. Este manual proporciona información para expertos en seguridad y privacidad en la mayoría de las áreas de big data, incluidas; FinTech, Industria 4.0, Internet de las Cosas, Redes Inteligentes, Agricultura Inteligente y más. Los expertos que trabajan en big data, privacidad, seguridad, análisis forense, análisis de malware, aprendizaje automático y analistas de datos encontrarán este manual útil como referencia. Los investigadores y estudiantes de informática de nivel avanzado centrados en sistemas informáticos, Internet de las cosas, Smart Grid, agricultura inteligente, Industria 4.0 y analistas de redes también encontrarán útil este manual como referencia. Nota de contenido: 1. Big Data and Privacy : Challenges and Opportunities -- 2. AI and Security of Critical Infrastructure -- 3. Industrial Big Data Analytics: Challenges and Opportunities -- 4. A Privacy Protection Key Agreement Protocol Based on ECC for Smart Grid -- 5. Applications of Big Data Analytics and Machine Learning in the Internet of Things -- 6. A Comparison of State-of-the-art Machine Learning Models for OpCode-Based IoT Malware Detection -- 7. Artificial Intelligence and Security of Industrial Control Systems -- 8. Enhancing Network Security via Machine Learning: Opportunities and Challenges -- 9. Network Security and Privacy Evaluation Scheme for Cyber Physical Systems (CPS) -- 10. Anomaly Detection in Cyber-Physical Systems Using Machine Learning -- 11. Big Data Application for Security of Renewable Energy Resources -- 12. Big-Data and Cyber-Physical Systems in Healthcare: Challenges and Opportunities -- 13. Privacy Preserving Abnormality Detection: A Deep Learning Approach.-14. Privacy and Security in Smart and Precision Farming: A Bibliometric Analysis -- 15. A Survey on Application of Big Data in Fin Tech Banking Security and Privacy -- 16. A Hybrid Deep Generative Local Metric Learning Method For Intrusion Detection -- 17. Malware elimination impact on dynamic analysis: An experimental machine learning approach -- 18. RAT Hunter: Building Robust Models for Detecting Remote Access Trojans Based on Optimum Hybrid Features -- 19. Active Spectral Botnet Detection based on Eigenvalue Weighting -- . En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Handbook of Big Data Privacy [documento electrónico] / Choo, Kim-Kwang Raymond, ; Dehghantanha, Ali, . - 1 ed. . - [s.l.] : Springer, 2020 . - IX, 397 p. 149 ilustraciones, 141 ilustraciones en color.
ISBN : 978-3-030-38557-6
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Seguridad de datos e información Redes de comunicación informática Ingeniería Informática y Redes Inteligencia artificial Red informática Ingeniería Informática Protección de datos Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este manual proporciona conocimientos completos e incluye una descripción general del estado actual de la privacidad de Big Data, con capítulos escritos por líderes mundiales internacionales del mundo académico y de la industria que trabajan en este campo. La primera parte de este libro ofrece una revisión de los desafíos de seguridad en la infraestructura crítica y ofrece métodos que utilizan técnicas de inteligencia crítica (IA) para superar esos problemas. Luego se centra en cuestiones de seguridad y privacidad de big data en relación con los desarrollos de la Industria 4.0. Los dispositivos de Internet de las cosas (IoT) se están convirtiendo en una fuente importante de preocupaciones sobre la seguridad y la privacidad en las plataformas de big data. En este manual también se analizan múltiples soluciones que aprovechan el aprendizaje automático para abordar problemas de seguridad y privacidad en entornos de IoT. La segunda parte de este manual se centra en cuestiones de privacidad y seguridad en diferentes capas de sistemas de big data. Se analizan los métodos para evaluar la seguridad y la privacidad de los sistemas de big data en las capas física, de aplicación y de red. Este manual detalla los métodos existentes para utilizar técnicas de inteligencia artificial y análisis de datos en diferentes capas de plataformas de big data para identificar ataques a la privacidad y la seguridad. La última parte de este manual se centra en el análisis de las ciberamenazas aplicables a los entornos de big data. Ofrece una revisión en profundidad de los ataques aplicables a plataformas de big data en redes inteligentes, agricultura inteligente, FinTech y sectores de salud. Se presentan múltiples soluciones para detectar, prevenir y analizar ciberataques y evaluar el impacto de las cargas maliciosas en esos entornos. Este manual proporciona información para expertos en seguridad y privacidad en la mayoría de las áreas de big data, incluidas; FinTech, Industria 4.0, Internet de las Cosas, Redes Inteligentes, Agricultura Inteligente y más. Los expertos que trabajan en big data, privacidad, seguridad, análisis forense, análisis de malware, aprendizaje automático y analistas de datos encontrarán este manual útil como referencia. Los investigadores y estudiantes de informática de nivel avanzado centrados en sistemas informáticos, Internet de las cosas, Smart Grid, agricultura inteligente, Industria 4.0 y analistas de redes también encontrarán útil este manual como referencia. Nota de contenido: 1. Big Data and Privacy : Challenges and Opportunities -- 2. AI and Security of Critical Infrastructure -- 3. Industrial Big Data Analytics: Challenges and Opportunities -- 4. A Privacy Protection Key Agreement Protocol Based on ECC for Smart Grid -- 5. Applications of Big Data Analytics and Machine Learning in the Internet of Things -- 6. A Comparison of State-of-the-art Machine Learning Models for OpCode-Based IoT Malware Detection -- 7. Artificial Intelligence and Security of Industrial Control Systems -- 8. Enhancing Network Security via Machine Learning: Opportunities and Challenges -- 9. Network Security and Privacy Evaluation Scheme for Cyber Physical Systems (CPS) -- 10. Anomaly Detection in Cyber-Physical Systems Using Machine Learning -- 11. Big Data Application for Security of Renewable Energy Resources -- 12. Big-Data and Cyber-Physical Systems in Healthcare: Challenges and Opportunities -- 13. Privacy Preserving Abnormality Detection: A Deep Learning Approach.-14. Privacy and Security in Smart and Precision Farming: A Bibliometric Analysis -- 15. A Survey on Application of Big Data in Fin Tech Banking Security and Privacy -- 16. A Hybrid Deep Generative Local Metric Learning Method For Intrusion Detection -- 17. Malware elimination impact on dynamic analysis: An experimental machine learning approach -- 18. RAT Hunter: Building Robust Models for Detecting Remote Access Trojans Based on Optimum Hybrid Features -- 19. Active Spectral Botnet Detection based on Eigenvalue Weighting -- . En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i

