Autor Poovendran, Radha
|
|
Documentos disponibles escritos por este autor (5)
Hacer una sugerencia Refinar búsqueda11th International Conference, GameSec 2020, College Park, MD, USA, October 28–30, 2020, Proceedings / Zhu, Quanyan ; Baras, John S. ; Poovendran, Radha ; Chen, Juntao
![]()
Título : 11th International Conference, GameSec 2020, College Park, MD, USA, October 28–30, 2020, Proceedings Tipo de documento: documento electrónico Autores: Zhu, Quanyan, ; Baras, John S., ; Poovendran, Radha, ; Chen, Juntao, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: XI, 518 p. 131 ilustraciones, 111 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-64793-3 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Inteligencia artificial Criptografía Cifrado de datos (Informática) Red informática Procesamiento de imágenes Visión por computador Ingeniería Informática Red de computadoras Seguridad de datos e información Criptología Seguridad móvil y de red Imágenes por computadora visión reconocimiento de patrones y gráficos Ingeniería Informática y Redes Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas de la 11.ª Conferencia Internacional sobre Decisión y Teoría de Juegos para la Seguridad, GameSec 2020, celebrada en College Park, MD, EE. UU., en octubre de 2020. Debido a la pandemia de COVID-19, la conferencia se llevó a cabo de forma virtual. Los 21 artículos completos presentados junto con 2 artículos breves fueron cuidadosamente revisados y seleccionados entre 29 presentaciones. Los artículos se centran en el aprendizaje automático y la seguridad; engaño cibernético; seguridad de sistemas ciberfísicos; seguridad de los sistemas de red; fundamentos teóricos de los juegos de seguridad; temas emergentes. Nota de contenido: Machine Learning and Security -- Distributed Generative Adversarial Networks for Anomaly Detection -- Learning and Planning in the Feature Deception Problem -- A Realistic Approach for Network Traffic Obfuscation using Adversarial Machine Learning -- Adversarial Deep Reinforcement Learning based Adaptive Moving Target Defense -- Lie Another Day: Demonstrating Bias in a Multi-Round Cyber Deception Game of Questionable Veracity -- Cyber Deception -- Exploiting Bounded Rationality in Risk-based Cyber Camouflage Games -- Farsighted Risk Mitigation of Lateral Movement Using Dynamic Cognitive Honeypots -- Harnessing the Power of Deception in Attack Graph-Based Security Games -- Decoy Allocation Games on Graphs with Temporal Logic Objectives -- Popular Imperceptibility Measures in Visual Adversarial Attacks are Far from Human Perception -- Cyber-Physical System Security -- Secure Discrete-Time Linear-Quadratic Mean-Field Games -- Detection of Dynamically Changing Leaders in Complex Swarms from ObservedDynamic Data -- Moving Target Defense for Robust Monitoring of Electric Grid Transformers in Adversarial Environments -- Security of Network Systems -- Blocking Adversarial Influence in Social Networks -- Normalizing Flow Policies for Multi-agent Systems -- A Game Theoretic Framework for Software Diversity for Network Security -- Partially Observable Stochastic Games for Cyber Deception against Network Epidemic -- Combating Online Counterfeits: A Game-Theoretic Analysis of Cyber Supply Chain Ecosystem -- Theoretic Foundations of Security Games -- On the Characterization of Saddle Point Equilibrium for Security Games with Additive Utility -- MASAGE: Model-Agnostic Sequential and Adaptive Game Estimation -- Using One-Sided Partially Observable Stochastic Games for Solving Zero-Sum Security Games with Sequential Attacks -- A Data-Driven Distributionally Robust Game using Wasserstein Distance -- Security Games over Lexicographic Orders -- Game Theory on Attack Graph for Cyber Deception -- Attacking Machine Learning Models for Social Good -- A Review of Multi Agent Perimeter Defense Games -- Hardware Security and Trust: A New Battlefield of Information -- A Data Mining Friendly Anonymization Scheme for System Logs using Distance Mapping -- Security Games with Insider Threats -- Securing Next-Generation Wireless Networks: Challenges and Opportunities. . En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 11th International Conference, GameSec 2020, College Park, MD, USA, October 28–30, 2020, Proceedings [documento electrónico] / Zhu, Quanyan, ; Baras, John S., ; Poovendran, Radha, ; Chen, Juntao, . - 1 ed. . - [s.l.] : Springer, 2020 . - XI, 518 p. 131 ilustraciones, 111 ilustraciones en color.
ISBN : 978-3-030-64793-3
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Inteligencia artificial Criptografía Cifrado de datos (Informática) Red informática Procesamiento de imágenes Visión por computador Ingeniería Informática Red de computadoras Seguridad de datos e información Criptología Seguridad móvil y de red Imágenes por computadora visión reconocimiento de patrones y gráficos Ingeniería Informática y Redes Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas de la 11.ª Conferencia Internacional sobre Decisión y Teoría de Juegos para la Seguridad, GameSec 2020, celebrada en College Park, MD, EE. UU., en octubre de 2020. Debido a la pandemia de COVID-19, la conferencia se llevó a cabo de forma virtual. Los 21 artículos completos presentados junto con 2 artículos breves fueron cuidadosamente revisados y seleccionados entre 29 presentaciones. Los artículos se centran en el aprendizaje automático y la seguridad; engaño cibernético; seguridad de sistemas ciberfísicos; seguridad de los sistemas de red; fundamentos teóricos de los juegos de seguridad; temas emergentes. Nota de contenido: Machine Learning and Security -- Distributed Generative Adversarial Networks for Anomaly Detection -- Learning and Planning in the Feature Deception Problem -- A Realistic Approach for Network Traffic Obfuscation using Adversarial Machine Learning -- Adversarial Deep Reinforcement Learning based Adaptive Moving Target Defense -- Lie Another Day: Demonstrating Bias in a Multi-Round Cyber Deception Game of Questionable Veracity -- Cyber Deception -- Exploiting Bounded Rationality in Risk-based Cyber Camouflage Games -- Farsighted Risk Mitigation of Lateral Movement Using Dynamic Cognitive Honeypots -- Harnessing the Power of Deception in Attack Graph-Based Security Games -- Decoy Allocation Games on Graphs with Temporal Logic Objectives -- Popular Imperceptibility Measures in Visual Adversarial Attacks are Far from Human Perception -- Cyber-Physical System Security -- Secure Discrete-Time Linear-Quadratic Mean-Field Games -- Detection of Dynamically Changing Leaders in Complex Swarms from ObservedDynamic Data -- Moving Target Defense for Robust Monitoring of Electric Grid Transformers in Adversarial Environments -- Security of Network Systems -- Blocking Adversarial Influence in Social Networks -- Normalizing Flow Policies for Multi-agent Systems -- A Game Theoretic Framework for Software Diversity for Network Security -- Partially Observable Stochastic Games for Cyber Deception against Network Epidemic -- Combating Online Counterfeits: A Game-Theoretic Analysis of Cyber Supply Chain Ecosystem -- Theoretic Foundations of Security Games -- On the Characterization of Saddle Point Equilibrium for Security Games with Additive Utility -- MASAGE: Model-Agnostic Sequential and Adaptive Game Estimation -- Using One-Sided Partially Observable Stochastic Games for Solving Zero-Sum Security Games with Sequential Attacks -- A Data-Driven Distributionally Robust Game using Wasserstein Distance -- Security Games over Lexicographic Orders -- Game Theory on Attack Graph for Cyber Deception -- Attacking Machine Learning Models for Social Good -- A Review of Multi Agent Perimeter Defense Games -- Hardware Security and Trust: A New Battlefield of Information -- A Data Mining Friendly Anonymization Scheme for System Logs using Distance Mapping -- Security Games with Insider Threats -- Securing Next-Generation Wireless Networks: Challenges and Opportunities. . En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 17th EAI International Conference, SecureComm 2021, Virtual Event, September 6–9, 2021, Proceedings, Part I / Garcia-Alfaro, Joaquin ; Li, Shujun ; Poovendran, Radha ; Debar, Hervé ; Yung, Moti
![]()
Título : 17th EAI International Conference, SecureComm 2021, Virtual Event, September 6–9, 2021, Proceedings, Part I Tipo de documento: documento electrónico Autores: Garcia-Alfaro, Joaquin, ; Li, Shujun, ; Poovendran, Radha, ; Debar, Hervé, ; Yung, Moti, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2021 Número de páginas: XVII, 539 p. 169 ilustraciones, 125 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-90019-9 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Software de la aplicacion Red de computadoras Delitos informáticos Red informática Seguridad de datos e información Aplicaciones informáticas y de sistemas de información Redes de comunicación informática Crimen informático Seguridad móvil y de red Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este conjunto de dos volúmenes LNICST 398 y 399 constituye las actas posteriores a la conferencia de la 17.ª Conferencia Internacional sobre Seguridad y Privacidad en Redes de Comunicación, SecureComm 2021, celebrada en septiembre de 2021. Debido a la pandemia de COVID-19, la conferencia se celebró de forma virtual. Los 56 artículos completos fueron cuidadosamente revisados y seleccionados entre 143 presentaciones. Los artículos se centran en los resultados de las últimas investigaciones científicas en seguridad y privacidad en redes cableadas, móviles, híbridas y ad hoc, en tecnologías IoT, en sistemas ciberfísicos, en sistemas de comunicación de próxima generación, en seguridad web y de sistemas, y en sistemas omnipresentes y ubicuos. informática. Nota de contenido: Cyber Threats and Defence -- DeepHunter: A Graph Neural Network Based Approach for Robust Cyber Threat Hunting -- SIEMA: Bringing Advanced Analytics to Legacy Security Information and Event Management -- Automatic Generation of Malware Threat Intelligence from Unstructured Malware Traces -- Towards Automated Assessment of Vulnerability Exposures in Security Operations -- Repeatable Experimentation for Cybersecurity Moving Target Defense -- MPD: Moving Target Defense through Communication Protocol Dialects -- Blockchain and P2P Security 7 GuardedGossip: Secure and Anonymous Node Discovery in Untrustworthy Networks -- n Extensive Security Analysis on Ethereum Smart Contracts -- A Distributed Ledger for Non-Attributable Cyber Threat Intelligence Exchange -- AI and Security/Privacy 10 Understanding ff for Differential Privacy in Differencing Attack Scenarios -- ToFi: An Algorithm to Defend against Byzantine Attacks in Federated Learning -- TESLAC: Accelerating Lattice-based Cryptography with AI Accelerator -- Research of CPA Attack Methods based on Ant Colony Algorithm -- Local Model Privacy-preserving Study for Federated Learning -- Applied Cryptography 16 Cryptonite: A Framework for Flexible Time-Series Secure Aggregation with Non-interactive Fault Recovery -- Cryptonomial: A Framework for Private Time-Series Polynomial Calculations -- Provably Secure Contact Tracing with Conditional Private Set Intersection -- Origin Attribution of RSA Public Keys -- Network Security 20 Fine-grained Intra-domain Bandwidth Allocation against DDoS Attack. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 17th EAI International Conference, SecureComm 2021, Virtual Event, September 6–9, 2021, Proceedings, Part I [documento electrónico] / Garcia-Alfaro, Joaquin, ; Li, Shujun, ; Poovendran, Radha, ; Debar, Hervé, ; Yung, Moti, . - 1 ed. . - [s.l.] : Springer, 2021 . - XVII, 539 p. 169 ilustraciones, 125 ilustraciones en color.
ISBN : 978-3-030-90019-9
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Software de la aplicacion Red de computadoras Delitos informáticos Red informática Seguridad de datos e información Aplicaciones informáticas y de sistemas de información Redes de comunicación informática Crimen informático Seguridad móvil y de red Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este conjunto de dos volúmenes LNICST 398 y 399 constituye las actas posteriores a la conferencia de la 17.ª Conferencia Internacional sobre Seguridad y Privacidad en Redes de Comunicación, SecureComm 2021, celebrada en septiembre de 2021. Debido a la pandemia de COVID-19, la conferencia se celebró de forma virtual. Los 56 artículos completos fueron cuidadosamente revisados y seleccionados entre 143 presentaciones. Los artículos se centran en los resultados de las últimas investigaciones científicas en seguridad y privacidad en redes cableadas, móviles, híbridas y ad hoc, en tecnologías IoT, en sistemas ciberfísicos, en sistemas de comunicación de próxima generación, en seguridad web y de sistemas, y en sistemas omnipresentes y ubicuos. informática. Nota de contenido: Cyber Threats and Defence -- DeepHunter: A Graph Neural Network Based Approach for Robust Cyber Threat Hunting -- SIEMA: Bringing Advanced Analytics to Legacy Security Information and Event Management -- Automatic Generation of Malware Threat Intelligence from Unstructured Malware Traces -- Towards Automated Assessment of Vulnerability Exposures in Security Operations -- Repeatable Experimentation for Cybersecurity Moving Target Defense -- MPD: Moving Target Defense through Communication Protocol Dialects -- Blockchain and P2P Security 7 GuardedGossip: Secure and Anonymous Node Discovery in Untrustworthy Networks -- n Extensive Security Analysis on Ethereum Smart Contracts -- A Distributed Ledger for Non-Attributable Cyber Threat Intelligence Exchange -- AI and Security/Privacy 10 Understanding ff for Differential Privacy in Differencing Attack Scenarios -- ToFi: An Algorithm to Defend against Byzantine Attacks in Federated Learning -- TESLAC: Accelerating Lattice-based Cryptography with AI Accelerator -- Research of CPA Attack Methods based on Ant Colony Algorithm -- Local Model Privacy-preserving Study for Federated Learning -- Applied Cryptography 16 Cryptonite: A Framework for Flexible Time-Series Secure Aggregation with Non-interactive Fault Recovery -- Cryptonomial: A Framework for Private Time-Series Polynomial Calculations -- Provably Secure Contact Tracing with Conditional Private Set Intersection -- Origin Attribution of RSA Public Keys -- Network Security 20 Fine-grained Intra-domain Bandwidth Allocation against DDoS Attack. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 17th EAI International Conference, SecureComm 2021, Virtual Event, September 6–9, 2021, Proceedings, Part II / Garcia-Alfaro, Joaquin ; Li, Shujun ; Poovendran, Radha ; Debar, Hervé ; Yung, Moti
![]()
Título : 17th EAI International Conference, SecureComm 2021, Virtual Event, September 6–9, 2021, Proceedings, Part II Tipo de documento: documento electrónico Autores: Garcia-Alfaro, Joaquin, ; Li, Shujun, ; Poovendran, Radha, ; Debar, Hervé, ; Yung, Moti, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2021 Número de páginas: XVII, 527 p. 138 ilustraciones, 96 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-90022-9 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Red de computadoras Criptografía Cifrado de datos (Informática) Red informática Seguridad de datos e información Redes de comunicación informática Criptología Seguridad móvil y de red Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este conjunto de dos volúmenes LNICST 398 y 399 constituye las actas posteriores a la conferencia de la 17.ª Conferencia Internacional sobre Seguridad y Privacidad en Redes de Comunicación, SecureComm 2021, celebrada en septiembre de 2021. Debido a la pandemia de COVID-19, la conferencia se celebró de forma virtual. Los 56 artículos completos fueron cuidadosamente revisados y seleccionados entre 143 presentaciones. Los artículos se centran en los resultados de las últimas investigaciones científicas en seguridad y privacidad en redes cableadas, móviles, híbridas y ad hoc, en tecnologías IoT, en sistemas ciberfísicos, en sistemas de comunicación de próxima generación, en seguridad web y de sistemas, y en sistemas omnipresentes y ubicuos. informática. Nota de contenido: Anonymous Short Communications over Social Networks -- A Sybil detection method in OSN based on DistilBERT and Double-SN-LSTM for text analysis -- ePayment Security 31 An Empirical Study on Mobile Payment Credential Leaks and Their Exploits -- System-Wide Security for Offline Payment Terminals -- Horus: A Security Assessment Framework for Android Crypto Wallets -- Systems Security -- Leakuidator: Leaky resource attacks and countermeasures -- Jabbic lookups: a backend telemetry-based system for malware triage Octavian -- Facilitating Parallel Fuzzing with Mutually-exclusive Task Distribution -- Flowrider: Fast On-Demand Key Provisioning for CloudNetworks -- Mobile Security & Privacy -- Mobile Handset Privacy: Measuring The Data iOS and Android Send to Apple And Google Douglas Leith -- Who's Accessing My Data? Application-Level Access Control for Bluetooth Low Energy -- HTPD: Secure and Flexible Message-Based Communication for Mobile Apps -- Smartphone Location Spoofing Attack in Wireless Networks -- IoT Security & Privacy 42 Compromised through Compression -- iDDAF: An Intelligent Deceptive Data Acquisition Framework for Secure Cyber-physical Systems. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 17th EAI International Conference, SecureComm 2021, Virtual Event, September 6–9, 2021, Proceedings, Part II [documento electrónico] / Garcia-Alfaro, Joaquin, ; Li, Shujun, ; Poovendran, Radha, ; Debar, Hervé, ; Yung, Moti, . - 1 ed. . - [s.l.] : Springer, 2021 . - XVII, 527 p. 138 ilustraciones, 96 ilustraciones en color.
ISBN : 978-3-030-90022-9
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Red de computadoras Criptografía Cifrado de datos (Informática) Red informática Seguridad de datos e información Redes de comunicación informática Criptología Seguridad móvil y de red Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este conjunto de dos volúmenes LNICST 398 y 399 constituye las actas posteriores a la conferencia de la 17.ª Conferencia Internacional sobre Seguridad y Privacidad en Redes de Comunicación, SecureComm 2021, celebrada en septiembre de 2021. Debido a la pandemia de COVID-19, la conferencia se celebró de forma virtual. Los 56 artículos completos fueron cuidadosamente revisados y seleccionados entre 143 presentaciones. Los artículos se centran en los resultados de las últimas investigaciones científicas en seguridad y privacidad en redes cableadas, móviles, híbridas y ad hoc, en tecnologías IoT, en sistemas ciberfísicos, en sistemas de comunicación de próxima generación, en seguridad web y de sistemas, y en sistemas omnipresentes y ubicuos. informática. Nota de contenido: Anonymous Short Communications over Social Networks -- A Sybil detection method in OSN based on DistilBERT and Double-SN-LSTM for text analysis -- ePayment Security 31 An Empirical Study on Mobile Payment Credential Leaks and Their Exploits -- System-Wide Security for Offline Payment Terminals -- Horus: A Security Assessment Framework for Android Crypto Wallets -- Systems Security -- Leakuidator: Leaky resource attacks and countermeasures -- Jabbic lookups: a backend telemetry-based system for malware triage Octavian -- Facilitating Parallel Fuzzing with Mutually-exclusive Task Distribution -- Flowrider: Fast On-Demand Key Provisioning for CloudNetworks -- Mobile Security & Privacy -- Mobile Handset Privacy: Measuring The Data iOS and Android Send to Apple And Google Douglas Leith -- Who's Accessing My Data? Application-Level Access Control for Bluetooth Low Energy -- HTPD: Secure and Flexible Message-Based Communication for Mobile Apps -- Smartphone Location Spoofing Attack in Wireless Networks -- IoT Security & Privacy 42 Compromised through Compression -- iDDAF: An Intelligent Deceptive Data Acquisition Framework for Secure Cyber-physical Systems. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 9th International Conference, GameSec 2018, Seattle, WA, USA, October 29–31, 2018, Proceedings / Bushnell, Linda ; Poovendran, Radha ; Başar, Tamer
![]()
Título : 9th International Conference, GameSec 2018, Seattle, WA, USA, October 29–31, 2018, Proceedings Tipo de documento: documento electrónico Autores: Bushnell, Linda, ; Poovendran, Radha, ; Başar, Tamer, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2018 Número de páginas: XIII, 638 p. 174 ilustraciones ISBN/ISSN/DL: 978-3-030-01554-1 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Inteligencia artificial Red de computadoras Software de la aplicacion Comercio electrónico Seguridad de datos e información Redes de comunicación informática Aplicaciones informáticas y de sistemas de información comercio electrónico y negocios electrónicos Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Los 28 artículos completos revisados presentados junto con 8 artículos breves fueron cuidadosamente revisados y seleccionados de 44 presentaciones. Entre las áreas temáticas cubiertas se encontraban: uso de la teoría de juegos; teoría de control; y diseño de mecanismos para seguridad y privacidad; toma de decisiones para ciberseguridad e ingeniería de requisitos de seguridad; seguridad y privacidad para la Internet de las cosas; sistemas ciberfísicos; computación en la nube; sistemas de control resilientes e infraestructura crítica; precios; incentivos económicos; inversiones en seguridad y seguros cibernéticos para sistemas confiables y seguros; evaluación de riesgos y gestión de riesgos de seguridad; seguridad y privacidad de las comunicaciones inalámbricas y móviles, incluida la privacidad de la ubicación del usuario; enfoques sociotecnológicos y conductuales para la seguridad; tecnologías engañosas en ciberseguridad y privacidad; estudios empíricos y experimentales con análisis basados en teoría de juegos, control u optimización para seguridad y privacidad; y aprendizaje automático adversarial y crowdsourcing, y el papel de la inteligencia artificial en la seguridad del sistema. Nota de contenido: Use of game theory -- Control theory and mechanism design for security and privacy -- Decision making for cybersecurity and security requirements engineering -- Security and privacy for the Internet-of-Things -- Cyber-physical systems -- cloud computing -- Resilient control systems, and critical infrastructure -- Pricing -- Economic incentives -- Security investments, and cyber insurance for dependable and secure systems -- Risk assessment and security risk management -- Security and privacy of wireless and mobile communications, including user location privacy -- Sociotechnological and behavioral approaches to security -- Deceptive technologies in cybersecurity and privacy -- Empirical and experimental studies with game, control, or optimization theory-based analysis for security and privacy -- Adversarial machine learning and crowdsourcing, and the role of artificial intelligence in system security. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i 9th International Conference, GameSec 2018, Seattle, WA, USA, October 29–31, 2018, Proceedings [documento electrónico] / Bushnell, Linda, ; Poovendran, Radha, ; Başar, Tamer, . - 1 ed. . - [s.l.] : Springer, 2018 . - XIII, 638 p. 174 ilustraciones.
ISBN : 978-3-030-01554-1
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Inteligencia artificial Red de computadoras Software de la aplicacion Comercio electrónico Seguridad de datos e información Redes de comunicación informática Aplicaciones informáticas y de sistemas de información comercio electrónico y negocios electrónicos Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Los 28 artículos completos revisados presentados junto con 8 artículos breves fueron cuidadosamente revisados y seleccionados de 44 presentaciones. Entre las áreas temáticas cubiertas se encontraban: uso de la teoría de juegos; teoría de control; y diseño de mecanismos para seguridad y privacidad; toma de decisiones para ciberseguridad e ingeniería de requisitos de seguridad; seguridad y privacidad para la Internet de las cosas; sistemas ciberfísicos; computación en la nube; sistemas de control resilientes e infraestructura crítica; precios; incentivos económicos; inversiones en seguridad y seguros cibernéticos para sistemas confiables y seguros; evaluación de riesgos y gestión de riesgos de seguridad; seguridad y privacidad de las comunicaciones inalámbricas y móviles, incluida la privacidad de la ubicación del usuario; enfoques sociotecnológicos y conductuales para la seguridad; tecnologías engañosas en ciberseguridad y privacidad; estudios empíricos y experimentales con análisis basados en teoría de juegos, control u optimización para seguridad y privacidad; y aprendizaje automático adversarial y crowdsourcing, y el papel de la inteligencia artificial en la seguridad del sistema. Nota de contenido: Use of game theory -- Control theory and mechanism design for security and privacy -- Decision making for cybersecurity and security requirements engineering -- Security and privacy for the Internet-of-Things -- Cyber-physical systems -- cloud computing -- Resilient control systems, and critical infrastructure -- Pricing -- Economic incentives -- Security investments, and cyber insurance for dependable and secure systems -- Risk assessment and security risk management -- Security and privacy of wireless and mobile communications, including user location privacy -- Sociotechnological and behavioral approaches to security -- Deceptive technologies in cybersecurity and privacy -- Empirical and experimental studies with game, control, or optimization theory-based analysis for security and privacy -- Adversarial machine learning and crowdsourcing, and the role of artificial intelligence in system security. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i
Título : Versatile Cybersecurity Tipo de documento: documento electrónico Autores: Conti, Mauro, ; Somani, Gaurav, ; Poovendran, Radha, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2018 Número de páginas: XVI, 286 p. 70 ilustraciones, 51 ilustraciones en color. ISBN/ISSN/DL: 978-3-319-97643-3 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Red de computadoras Seguridad de datos e información Redes de comunicación informática Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: La investigación en seguridad cibernética es una de las áreas importantes en el ámbito de la informática que también desempeña un papel importante en la vida de casi todos los individuos, empresas, sociedades y países, como ilustra este libro. Una gran cantidad de libros de seguridad avanzada se centran en la criptografía o la seguridad del sistema, que cubre tanto la seguridad de la información como la de la red. Sin embargo, apenas hay libros disponibles para estudiantes de nivel avanzado e investigadores en investigación de seguridad para estudiar sistemáticamente cómo la comunidad estudia, modela, planifica y combate los principales ataques. Este libro pretende llenar este vacío. Este libro proporciona contenido centrado en ataques específicos o familias de ataques. Estas discusiones dedicadas en forma de capítulos individuales cubren la aplicación o aspectos específicos del área, mientras discuten la ubicación de soluciones de defensa para combatir los ataques. Incluye ocho capítulos de alta calidad de grupos de investigación de seguridad establecidos en todo el mundo, que abordan ataques importantes desde aspectos teóricos (modelado) así como prácticos. Cada capítulo reúne información completa y estructurada sobre un ataque o una familia de ataques. Los autores presentan detalles nítidos sobre el estado del arte con ilustraciones de calidad de los mecanismos de defensa y problemas de investigación abiertos. Este libro también cubre varias familias de ataques importantes, como amenazas internas, ataques de ingeniería social semántica, ataques distribuidos de denegación de servicio, ataques basados en botnets, ataques basados en malware cibernético físico, ataques entre máquinas virtuales y ataques de canales encubiertos de IoT. Este libro servirá a los intereses de los entusiastas de la ciberseguridad, estudiantes universitarios, posgraduados, investigadores y profesionales que trabajan en este campo. . Nota de contenido: 1 An Android-based Covert Channel Framework on Wearables Using Status Bar Notifications -- 2 Insider Threat Detection: Machine Learning Way -- 3 Distributed Denial of Service Attacks and Defense Mechanisms: Current Landscape and Future Directions -- 4 Protection Against Semantic Social Engineering Attacks -- 5 Cryptographic Program Obfuscation: Practical Solutions and Application-Driven Models -- 6 Botnet-Based Attacks and Defense Mechanisms -- 7 Catastrophic Cyber-Physical Malware -- 8 Cross-VM Attacks: Attack Taxonomy, Defense Mechanisms, and New Directions. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Versatile Cybersecurity [documento electrónico] / Conti, Mauro, ; Somani, Gaurav, ; Poovendran, Radha, . - 1 ed. . - [s.l.] : Springer, 2018 . - XVI, 286 p. 70 ilustraciones, 51 ilustraciones en color.
ISBN : 978-3-319-97643-3
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Red de computadoras Seguridad de datos e información Redes de comunicación informática Índice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: La investigación en seguridad cibernética es una de las áreas importantes en el ámbito de la informática que también desempeña un papel importante en la vida de casi todos los individuos, empresas, sociedades y países, como ilustra este libro. Una gran cantidad de libros de seguridad avanzada se centran en la criptografía o la seguridad del sistema, que cubre tanto la seguridad de la información como la de la red. Sin embargo, apenas hay libros disponibles para estudiantes de nivel avanzado e investigadores en investigación de seguridad para estudiar sistemáticamente cómo la comunidad estudia, modela, planifica y combate los principales ataques. Este libro pretende llenar este vacío. Este libro proporciona contenido centrado en ataques específicos o familias de ataques. Estas discusiones dedicadas en forma de capítulos individuales cubren la aplicación o aspectos específicos del área, mientras discuten la ubicación de soluciones de defensa para combatir los ataques. Incluye ocho capítulos de alta calidad de grupos de investigación de seguridad establecidos en todo el mundo, que abordan ataques importantes desde aspectos teóricos (modelado) así como prácticos. Cada capítulo reúne información completa y estructurada sobre un ataque o una familia de ataques. Los autores presentan detalles nítidos sobre el estado del arte con ilustraciones de calidad de los mecanismos de defensa y problemas de investigación abiertos. Este libro también cubre varias familias de ataques importantes, como amenazas internas, ataques de ingeniería social semántica, ataques distribuidos de denegación de servicio, ataques basados en botnets, ataques basados en malware cibernético físico, ataques entre máquinas virtuales y ataques de canales encubiertos de IoT. Este libro servirá a los intereses de los entusiastas de la ciberseguridad, estudiantes universitarios, posgraduados, investigadores y profesionales que trabajan en este campo. . Nota de contenido: 1 An Android-based Covert Channel Framework on Wearables Using Status Bar Notifications -- 2 Insider Threat Detection: Machine Learning Way -- 3 Distributed Denial of Service Attacks and Defense Mechanisms: Current Landscape and Future Directions -- 4 Protection Against Semantic Social Engineering Attacks -- 5 Cryptographic Program Obfuscation: Practical Solutions and Application-Driven Models -- 6 Botnet-Based Attacks and Defense Mechanisms -- 7 Catastrophic Cyber-Physical Malware -- 8 Cross-VM Attacks: Attack Taxonomy, Defense Mechanisms, and New Directions. En línea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i

