Información del autor
Autor Poovendran, Radha |
Documentos disponibles escritos por este autor (5)



11th International Conference, GameSec 2020, College Park, MD, USA, October 28–30, 2020, Proceedings / Zhu, Quanyan ; Baras, John S. ; Poovendran, Radha ; Chen, Juntao
![]()
TÃtulo : 11th International Conference, GameSec 2020, College Park, MD, USA, October 28–30, 2020, Proceedings Tipo de documento: documento electrónico Autores: Zhu, Quanyan, ; Baras, John S., ; Poovendran, Radha, ; Chen, Juntao, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: XI, 518 p. 131 ilustraciones, 111 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-64793-3 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Inteligencia artificial CriptografÃa Cifrado de datos (Informática) Red informática Procesamiento de imágenes Visión por computador IngenierÃa Informática Red de computadoras Seguridad de datos e información CriptologÃa Seguridad móvil y de red Imágenes por computadora visión reconocimiento de patrones y gráficos IngenierÃa Informática y Redes Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas de la 11.ª Conferencia Internacional sobre Decisión y TeorÃa de Juegos para la Seguridad, GameSec 2020, celebrada en College Park, MD, EE. UU., en octubre de 2020. Debido a la pandemia de COVID-19, la conferencia se llevó a cabo de forma virtual. Los 21 artÃculos completos presentados junto con 2 artÃculos breves fueron cuidadosamente revisados ​​y seleccionados entre 29 presentaciones. Los artÃculos se centran en el aprendizaje automático y la seguridad; engaño cibernético; seguridad de sistemas ciberfÃsicos; seguridad de los sistemas de red; fundamentos teóricos de los juegos de seguridad; temas emergentes. Nota de contenido: Machine Learning and Security -- Distributed Generative Adversarial Networks for Anomaly Detection -- Learning and Planning in the Feature Deception Problem -- A Realistic Approach for Network Traffic Obfuscation using Adversarial Machine Learning -- Adversarial Deep Reinforcement Learning based Adaptive Moving Target Defense -- Lie Another Day: Demonstrating Bias in a Multi-Round Cyber Deception Game of Questionable Veracity -- Cyber Deception -- Exploiting Bounded Rationality in Risk-based Cyber Camouflage Games -- Farsighted Risk Mitigation of Lateral Movement Using Dynamic Cognitive Honeypots -- Harnessing the Power of Deception in Attack Graph-Based Security Games -- Decoy Allocation Games on Graphs with Temporal Logic Objectives -- Popular Imperceptibility Measures in Visual Adversarial Attacks are Far from Human Perception -- Cyber-Physical System Security -- Secure Discrete-Time Linear-Quadratic Mean-Field Games -- Detection of Dynamically Changing Leaders in Complex Swarms from ObservedDynamic Data -- Moving Target Defense for Robust Monitoring of Electric Grid Transformers in Adversarial Environments -- Security of Network Systems -- Blocking Adversarial Influence in Social Networks -- Normalizing Flow Policies for Multi-agent Systems -- A Game Theoretic Framework for Software Diversity for Network Security -- Partially Observable Stochastic Games for Cyber Deception against Network Epidemic -- Combating Online Counterfeits: A Game-Theoretic Analysis of Cyber Supply Chain Ecosystem -- Theoretic Foundations of Security Games -- On the Characterization of Saddle Point Equilibrium for Security Games with Additive Utility -- MASAGE: Model-Agnostic Sequential and Adaptive Game Estimation -- Using One-Sided Partially Observable Stochastic Games for Solving Zero-Sum Security Games with Sequential Attacks -- A Data-Driven Distributionally Robust Game using Wasserstein Distance -- Security Games over Lexicographic Orders -- Game Theory on Attack Graph for Cyber Deception -- Attacking Machine Learning Models for Social Good -- A Review of Multi Agent Perimeter Defense Games -- Hardware Security and Trust: A New Battlefield of Information -- A Data Mining Friendly Anonymization Scheme for System Logs using Distance Mapping -- Security Games with Insider Threats -- Securing Next-Generation Wireless Networks: Challenges and Opportunities. . Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] 11th International Conference, GameSec 2020, College Park, MD, USA, October 28–30, 2020, Proceedings [documento electrónico] / Zhu, Quanyan, ; Baras, John S., ; Poovendran, Radha, ; Chen, Juntao, . - 1 ed. . - [s.l.] : Springer, 2020 . - XI, 518 p. 131 ilustraciones, 111 ilustraciones en color.
ISBN : 978-3-030-64793-3
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Inteligencia artificial CriptografÃa Cifrado de datos (Informática) Red informática Procesamiento de imágenes Visión por computador IngenierÃa Informática Red de computadoras Seguridad de datos e información CriptologÃa Seguridad móvil y de red Imágenes por computadora visión reconocimiento de patrones y gráficos IngenierÃa Informática y Redes Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas de la 11.ª Conferencia Internacional sobre Decisión y TeorÃa de Juegos para la Seguridad, GameSec 2020, celebrada en College Park, MD, EE. UU., en octubre de 2020. Debido a la pandemia de COVID-19, la conferencia se llevó a cabo de forma virtual. Los 21 artÃculos completos presentados junto con 2 artÃculos breves fueron cuidadosamente revisados ​​y seleccionados entre 29 presentaciones. Los artÃculos se centran en el aprendizaje automático y la seguridad; engaño cibernético; seguridad de sistemas ciberfÃsicos; seguridad de los sistemas de red; fundamentos teóricos de los juegos de seguridad; temas emergentes. Nota de contenido: Machine Learning and Security -- Distributed Generative Adversarial Networks for Anomaly Detection -- Learning and Planning in the Feature Deception Problem -- A Realistic Approach for Network Traffic Obfuscation using Adversarial Machine Learning -- Adversarial Deep Reinforcement Learning based Adaptive Moving Target Defense -- Lie Another Day: Demonstrating Bias in a Multi-Round Cyber Deception Game of Questionable Veracity -- Cyber Deception -- Exploiting Bounded Rationality in Risk-based Cyber Camouflage Games -- Farsighted Risk Mitigation of Lateral Movement Using Dynamic Cognitive Honeypots -- Harnessing the Power of Deception in Attack Graph-Based Security Games -- Decoy Allocation Games on Graphs with Temporal Logic Objectives -- Popular Imperceptibility Measures in Visual Adversarial Attacks are Far from Human Perception -- Cyber-Physical System Security -- Secure Discrete-Time Linear-Quadratic Mean-Field Games -- Detection of Dynamically Changing Leaders in Complex Swarms from ObservedDynamic Data -- Moving Target Defense for Robust Monitoring of Electric Grid Transformers in Adversarial Environments -- Security of Network Systems -- Blocking Adversarial Influence in Social Networks -- Normalizing Flow Policies for Multi-agent Systems -- A Game Theoretic Framework for Software Diversity for Network Security -- Partially Observable Stochastic Games for Cyber Deception against Network Epidemic -- Combating Online Counterfeits: A Game-Theoretic Analysis of Cyber Supply Chain Ecosystem -- Theoretic Foundations of Security Games -- On the Characterization of Saddle Point Equilibrium for Security Games with Additive Utility -- MASAGE: Model-Agnostic Sequential and Adaptive Game Estimation -- Using One-Sided Partially Observable Stochastic Games for Solving Zero-Sum Security Games with Sequential Attacks -- A Data-Driven Distributionally Robust Game using Wasserstein Distance -- Security Games over Lexicographic Orders -- Game Theory on Attack Graph for Cyber Deception -- Attacking Machine Learning Models for Social Good -- A Review of Multi Agent Perimeter Defense Games -- Hardware Security and Trust: A New Battlefield of Information -- A Data Mining Friendly Anonymization Scheme for System Logs using Distance Mapping -- Security Games with Insider Threats -- Securing Next-Generation Wireless Networks: Challenges and Opportunities. . Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] 17th EAI International Conference, SecureComm 2021, Virtual Event, September 6–9, 2021, Proceedings, Part I / Garcia-Alfaro, Joaquin ; Li, Shujun ; Poovendran, Radha ; Debar, Hervé ; Yung, Moti
![]()
TÃtulo : 17th EAI International Conference, SecureComm 2021, Virtual Event, September 6–9, 2021, Proceedings, Part I Tipo de documento: documento electrónico Autores: Garcia-Alfaro, Joaquin, ; Li, Shujun, ; Poovendran, Radha, ; Debar, Hervé, ; Yung, Moti, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2021 Número de páginas: XVII, 539 p. 169 ilustraciones, 125 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-90019-9 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Software de la aplicacion Red de computadoras Delitos informáticos Red informática Seguridad de datos e información Aplicaciones informáticas y de sistemas de información Redes de comunicación informática Crimen informático Seguridad móvil y de red Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este conjunto de dos volúmenes LNICST 398 y 399 constituye las actas posteriores a la conferencia de la 17.ª Conferencia Internacional sobre Seguridad y Privacidad en Redes de Comunicación, SecureComm 2021, celebrada en septiembre de 2021. Debido a la pandemia de COVID-19, la conferencia se celebró de forma virtual. Los 56 artÃculos completos fueron cuidadosamente revisados ​​y seleccionados entre 143 presentaciones. Los artÃculos se centran en los resultados de las últimas investigaciones cientÃficas en seguridad y privacidad en redes cableadas, móviles, hÃbridas y ad hoc, en tecnologÃas IoT, en sistemas ciberfÃsicos, en sistemas de comunicación de próxima generación, en seguridad web y de sistemas, y en sistemas omnipresentes y ubicuos. informática. Nota de contenido: Cyber Threats and Defence -- DeepHunter: A Graph Neural Network Based Approach for Robust Cyber Threat Hunting -- SIEMA: Bringing Advanced Analytics to Legacy Security Information and Event Management -- Automatic Generation of Malware Threat Intelligence from Unstructured Malware Traces -- Towards Automated Assessment of Vulnerability Exposures in Security Operations -- Repeatable Experimentation for Cybersecurity Moving Target Defense -- MPD: Moving Target Defense through Communication Protocol Dialects -- Blockchain and P2P Security 7 GuardedGossip: Secure and Anonymous Node Discovery in Untrustworthy Networks -- n Extensive Security Analysis on Ethereum Smart Contracts -- A Distributed Ledger for Non-Attributable Cyber Threat Intelligence Exchange -- AI and Security/Privacy 10 Understanding ff for Differential Privacy in Differencing Attack Scenarios -- ToFi: An Algorithm to Defend against Byzantine Attacks in Federated Learning -- TESLAC: Accelerating Lattice-based Cryptography with AI Accelerator -- Research of CPA Attack Methods based on Ant Colony Algorithm -- Local Model Privacy-preserving Study for Federated Learning -- Applied Cryptography 16 Cryptonite: A Framework for Flexible Time-Series Secure Aggregation with Non-interactive Fault Recovery -- Cryptonomial: A Framework for Private Time-Series Polynomial Calculations -- Provably Secure Contact Tracing with Conditional Private Set Intersection -- Origin Attribution of RSA Public Keys -- Network Security 20 Fine-grained Intra-domain Bandwidth Allocation against DDoS Attack. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] 17th EAI International Conference, SecureComm 2021, Virtual Event, September 6–9, 2021, Proceedings, Part I [documento electrónico] / Garcia-Alfaro, Joaquin, ; Li, Shujun, ; Poovendran, Radha, ; Debar, Hervé, ; Yung, Moti, . - 1 ed. . - [s.l.] : Springer, 2021 . - XVII, 539 p. 169 ilustraciones, 125 ilustraciones en color.
ISBN : 978-3-030-90019-9
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Software de la aplicacion Red de computadoras Delitos informáticos Red informática Seguridad de datos e información Aplicaciones informáticas y de sistemas de información Redes de comunicación informática Crimen informático Seguridad móvil y de red Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este conjunto de dos volúmenes LNICST 398 y 399 constituye las actas posteriores a la conferencia de la 17.ª Conferencia Internacional sobre Seguridad y Privacidad en Redes de Comunicación, SecureComm 2021, celebrada en septiembre de 2021. Debido a la pandemia de COVID-19, la conferencia se celebró de forma virtual. Los 56 artÃculos completos fueron cuidadosamente revisados ​​y seleccionados entre 143 presentaciones. Los artÃculos se centran en los resultados de las últimas investigaciones cientÃficas en seguridad y privacidad en redes cableadas, móviles, hÃbridas y ad hoc, en tecnologÃas IoT, en sistemas ciberfÃsicos, en sistemas de comunicación de próxima generación, en seguridad web y de sistemas, y en sistemas omnipresentes y ubicuos. informática. Nota de contenido: Cyber Threats and Defence -- DeepHunter: A Graph Neural Network Based Approach for Robust Cyber Threat Hunting -- SIEMA: Bringing Advanced Analytics to Legacy Security Information and Event Management -- Automatic Generation of Malware Threat Intelligence from Unstructured Malware Traces -- Towards Automated Assessment of Vulnerability Exposures in Security Operations -- Repeatable Experimentation for Cybersecurity Moving Target Defense -- MPD: Moving Target Defense through Communication Protocol Dialects -- Blockchain and P2P Security 7 GuardedGossip: Secure and Anonymous Node Discovery in Untrustworthy Networks -- n Extensive Security Analysis on Ethereum Smart Contracts -- A Distributed Ledger for Non-Attributable Cyber Threat Intelligence Exchange -- AI and Security/Privacy 10 Understanding ff for Differential Privacy in Differencing Attack Scenarios -- ToFi: An Algorithm to Defend against Byzantine Attacks in Federated Learning -- TESLAC: Accelerating Lattice-based Cryptography with AI Accelerator -- Research of CPA Attack Methods based on Ant Colony Algorithm -- Local Model Privacy-preserving Study for Federated Learning -- Applied Cryptography 16 Cryptonite: A Framework for Flexible Time-Series Secure Aggregation with Non-interactive Fault Recovery -- Cryptonomial: A Framework for Private Time-Series Polynomial Calculations -- Provably Secure Contact Tracing with Conditional Private Set Intersection -- Origin Attribution of RSA Public Keys -- Network Security 20 Fine-grained Intra-domain Bandwidth Allocation against DDoS Attack. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] 17th EAI International Conference, SecureComm 2021, Virtual Event, September 6–9, 2021, Proceedings, Part II / Garcia-Alfaro, Joaquin ; Li, Shujun ; Poovendran, Radha ; Debar, Hervé ; Yung, Moti
![]()
TÃtulo : 17th EAI International Conference, SecureComm 2021, Virtual Event, September 6–9, 2021, Proceedings, Part II Tipo de documento: documento electrónico Autores: Garcia-Alfaro, Joaquin, ; Li, Shujun, ; Poovendran, Radha, ; Debar, Hervé, ; Yung, Moti, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2021 Número de páginas: XVII, 527 p. 138 ilustraciones, 96 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-90022-9 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Red de computadoras CriptografÃa Cifrado de datos (Informática) Red informática Seguridad de datos e información Redes de comunicación informática CriptologÃa Seguridad móvil y de red Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este conjunto de dos volúmenes LNICST 398 y 399 constituye las actas posteriores a la conferencia de la 17.ª Conferencia Internacional sobre Seguridad y Privacidad en Redes de Comunicación, SecureComm 2021, celebrada en septiembre de 2021. Debido a la pandemia de COVID-19, la conferencia se celebró de forma virtual. Los 56 artÃculos completos fueron cuidadosamente revisados ​​y seleccionados entre 143 presentaciones. Los artÃculos se centran en los resultados de las últimas investigaciones cientÃficas en seguridad y privacidad en redes cableadas, móviles, hÃbridas y ad hoc, en tecnologÃas IoT, en sistemas ciberfÃsicos, en sistemas de comunicación de próxima generación, en seguridad web y de sistemas, y en sistemas omnipresentes y ubicuos. informática. Nota de contenido: Anonymous Short Communications over Social Networks -- A Sybil detection method in OSN based on DistilBERT and Double-SN-LSTM for text analysis -- ePayment Security 31 An Empirical Study on Mobile Payment Credential Leaks and Their Exploits -- System-Wide Security for Offline Payment Terminals -- Horus: A Security Assessment Framework for Android Crypto Wallets -- Systems Security -- Leakuidator: Leaky resource attacks and countermeasures -- Jabbic lookups: a backend telemetry-based system for malware triage Octavian -- Facilitating Parallel Fuzzing with Mutually-exclusive Task Distribution -- Flowrider: Fast On-Demand Key Provisioning for CloudNetworks -- Mobile Security & Privacy -- Mobile Handset Privacy: Measuring The Data iOS and Android Send to Apple And Google Douglas Leith -- Who's Accessing My Data? Application-Level Access Control for Bluetooth Low Energy -- HTPD: Secure and Flexible Message-Based Communication for Mobile Apps -- Smartphone Location Spoofing Attack in Wireless Networks -- IoT Security & Privacy 42 Compromised through Compression -- iDDAF: An Intelligent Deceptive Data Acquisition Framework for Secure Cyber-physical Systems. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] 17th EAI International Conference, SecureComm 2021, Virtual Event, September 6–9, 2021, Proceedings, Part II [documento electrónico] / Garcia-Alfaro, Joaquin, ; Li, Shujun, ; Poovendran, Radha, ; Debar, Hervé, ; Yung, Moti, . - 1 ed. . - [s.l.] : Springer, 2021 . - XVII, 527 p. 138 ilustraciones, 96 ilustraciones en color.
ISBN : 978-3-030-90022-9
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Red de computadoras CriptografÃa Cifrado de datos (Informática) Red informática Seguridad de datos e información Redes de comunicación informática CriptologÃa Seguridad móvil y de red Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este conjunto de dos volúmenes LNICST 398 y 399 constituye las actas posteriores a la conferencia de la 17.ª Conferencia Internacional sobre Seguridad y Privacidad en Redes de Comunicación, SecureComm 2021, celebrada en septiembre de 2021. Debido a la pandemia de COVID-19, la conferencia se celebró de forma virtual. Los 56 artÃculos completos fueron cuidadosamente revisados ​​y seleccionados entre 143 presentaciones. Los artÃculos se centran en los resultados de las últimas investigaciones cientÃficas en seguridad y privacidad en redes cableadas, móviles, hÃbridas y ad hoc, en tecnologÃas IoT, en sistemas ciberfÃsicos, en sistemas de comunicación de próxima generación, en seguridad web y de sistemas, y en sistemas omnipresentes y ubicuos. informática. Nota de contenido: Anonymous Short Communications over Social Networks -- A Sybil detection method in OSN based on DistilBERT and Double-SN-LSTM for text analysis -- ePayment Security 31 An Empirical Study on Mobile Payment Credential Leaks and Their Exploits -- System-Wide Security for Offline Payment Terminals -- Horus: A Security Assessment Framework for Android Crypto Wallets -- Systems Security -- Leakuidator: Leaky resource attacks and countermeasures -- Jabbic lookups: a backend telemetry-based system for malware triage Octavian -- Facilitating Parallel Fuzzing with Mutually-exclusive Task Distribution -- Flowrider: Fast On-Demand Key Provisioning for CloudNetworks -- Mobile Security & Privacy -- Mobile Handset Privacy: Measuring The Data iOS and Android Send to Apple And Google Douglas Leith -- Who's Accessing My Data? Application-Level Access Control for Bluetooth Low Energy -- HTPD: Secure and Flexible Message-Based Communication for Mobile Apps -- Smartphone Location Spoofing Attack in Wireless Networks -- IoT Security & Privacy 42 Compromised through Compression -- iDDAF: An Intelligent Deceptive Data Acquisition Framework for Secure Cyber-physical Systems. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] 9th International Conference, GameSec 2018, Seattle, WA, USA, October 29–31, 2018, Proceedings / Bushnell, Linda ; Poovendran, Radha ; BaÅŸar, Tamer
![]()
TÃtulo : 9th International Conference, GameSec 2018, Seattle, WA, USA, October 29–31, 2018, Proceedings Tipo de documento: documento electrónico Autores: Bushnell, Linda, ; Poovendran, Radha, ; BaÅŸar, Tamer, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2018 Número de páginas: XIII, 638 p. 174 ilustraciones ISBN/ISSN/DL: 978-3-030-01554-1 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Inteligencia artificial Red de computadoras Software de la aplicacion Comercio electrónico Seguridad de datos e información Redes de comunicación informática Aplicaciones informáticas y de sistemas de información comercio electrónico y negocios electrónicos Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Los 28 artÃculos completos revisados ​​presentados junto con 8 artÃculos breves fueron cuidadosamente revisados ​​y seleccionados de 44 presentaciones. Entre las áreas temáticas cubiertas se encontraban: uso de la teorÃa de juegos; teorÃa de control; y diseño de mecanismos para seguridad y privacidad; toma de decisiones para ciberseguridad e ingenierÃa de requisitos de seguridad; seguridad y privacidad para la Internet de las cosas; sistemas ciberfÃsicos; computación en la nube; sistemas de control resilientes e infraestructura crÃtica; precios; incentivos económicos; inversiones en seguridad y seguros cibernéticos para sistemas confiables y seguros; evaluación de riesgos y gestión de riesgos de seguridad; seguridad y privacidad de las comunicaciones inalámbricas y móviles, incluida la privacidad de la ubicación del usuario; enfoques sociotecnológicos y conductuales para la seguridad; tecnologÃas engañosas en ciberseguridad y privacidad; estudios empÃricos y experimentales con análisis basados ​​en teorÃa de juegos, control u optimización para seguridad y privacidad; y aprendizaje automático adversarial y crowdsourcing, y el papel de la inteligencia artificial en la seguridad del sistema. Nota de contenido: Use of game theory -- Control theory and mechanism design for security and privacy -- Decision making for cybersecurity and security requirements engineering -- Security and privacy for the Internet-of-Things -- Cyber-physical systems -- cloud computing -- Resilient control systems, and critical infrastructure -- Pricing -- Economic incentives -- Security investments, and cyber insurance for dependable and secure systems -- Risk assessment and security risk management -- Security and privacy of wireless and mobile communications, including user location privacy -- Sociotechnological and behavioral approaches to security -- Deceptive technologies in cybersecurity and privacy -- Empirical and experimental studies with game, control, or optimization theory-based analysis for security and privacy -- Adversarial machine learning and crowdsourcing, and the role of artificial intelligence in system security. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] 9th International Conference, GameSec 2018, Seattle, WA, USA, October 29–31, 2018, Proceedings [documento electrónico] / Bushnell, Linda, ; Poovendran, Radha, ; BaÅŸar, Tamer, . - 1 ed. . - [s.l.] : Springer, 2018 . - XIII, 638 p. 174 ilustraciones.
ISBN : 978-3-030-01554-1
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Inteligencia artificial Red de computadoras Software de la aplicacion Comercio electrónico Seguridad de datos e información Redes de comunicación informática Aplicaciones informáticas y de sistemas de información comercio electrónico y negocios electrónicos Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Los 28 artÃculos completos revisados ​​presentados junto con 8 artÃculos breves fueron cuidadosamente revisados ​​y seleccionados de 44 presentaciones. Entre las áreas temáticas cubiertas se encontraban: uso de la teorÃa de juegos; teorÃa de control; y diseño de mecanismos para seguridad y privacidad; toma de decisiones para ciberseguridad e ingenierÃa de requisitos de seguridad; seguridad y privacidad para la Internet de las cosas; sistemas ciberfÃsicos; computación en la nube; sistemas de control resilientes e infraestructura crÃtica; precios; incentivos económicos; inversiones en seguridad y seguros cibernéticos para sistemas confiables y seguros; evaluación de riesgos y gestión de riesgos de seguridad; seguridad y privacidad de las comunicaciones inalámbricas y móviles, incluida la privacidad de la ubicación del usuario; enfoques sociotecnológicos y conductuales para la seguridad; tecnologÃas engañosas en ciberseguridad y privacidad; estudios empÃricos y experimentales con análisis basados ​​en teorÃa de juegos, control u optimización para seguridad y privacidad; y aprendizaje automático adversarial y crowdsourcing, y el papel de la inteligencia artificial en la seguridad del sistema. Nota de contenido: Use of game theory -- Control theory and mechanism design for security and privacy -- Decision making for cybersecurity and security requirements engineering -- Security and privacy for the Internet-of-Things -- Cyber-physical systems -- cloud computing -- Resilient control systems, and critical infrastructure -- Pricing -- Economic incentives -- Security investments, and cyber insurance for dependable and secure systems -- Risk assessment and security risk management -- Security and privacy of wireless and mobile communications, including user location privacy -- Sociotechnological and behavioral approaches to security -- Deceptive technologies in cybersecurity and privacy -- Empirical and experimental studies with game, control, or optimization theory-based analysis for security and privacy -- Adversarial machine learning and crowdsourcing, and the role of artificial intelligence in system security. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Versatile Cybersecurity Tipo de documento: documento electrónico Autores: Conti, Mauro, ; Somani, Gaurav, ; Poovendran, Radha, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2018 Número de páginas: XVI, 286 p. 70 ilustraciones, 51 ilustraciones en color. ISBN/ISSN/DL: 978-3-319-97643-3 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Red de computadoras Seguridad de datos e información Redes de comunicación informática Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: La investigación en seguridad cibernética es una de las áreas importantes en el ámbito de la informática que también desempeña un papel importante en la vida de casi todos los individuos, empresas, sociedades y paÃses, como ilustra este libro. Una gran cantidad de libros de seguridad avanzada se centran en la criptografÃa o la seguridad del sistema, que cubre tanto la seguridad de la información como la de la red. Sin embargo, apenas hay libros disponibles para estudiantes de nivel avanzado e investigadores en investigación de seguridad para estudiar sistemáticamente cómo la comunidad estudia, modela, planifica y combate los principales ataques. Este libro pretende llenar este vacÃo. Este libro proporciona contenido centrado en ataques especÃficos o familias de ataques. Estas discusiones dedicadas en forma de capÃtulos individuales cubren la aplicación o aspectos especÃficos del área, mientras discuten la ubicación de soluciones de defensa para combatir los ataques. Incluye ocho capÃtulos de alta calidad de grupos de investigación de seguridad establecidos en todo el mundo, que abordan ataques importantes desde aspectos teóricos (modelado) asà como prácticos. Cada capÃtulo reúne información completa y estructurada sobre un ataque o una familia de ataques. Los autores presentan detalles nÃtidos sobre el estado del arte con ilustraciones de calidad de los mecanismos de defensa y problemas de investigación abiertos. Este libro también cubre varias familias de ataques importantes, como amenazas internas, ataques de ingenierÃa social semántica, ataques distribuidos de denegación de servicio, ataques basados ​​en botnets, ataques basados ​​en malware cibernético fÃsico, ataques entre máquinas virtuales y ataques de canales encubiertos de IoT. Este libro servirá a los intereses de los entusiastas de la ciberseguridad, estudiantes universitarios, posgraduados, investigadores y profesionales que trabajan en este campo. . Nota de contenido: 1 An Android-based Covert Channel Framework on Wearables Using Status Bar Notifications -- 2 Insider Threat Detection: Machine Learning Way -- 3 Distributed Denial of Service Attacks and Defense Mechanisms: Current Landscape and Future Directions -- 4 Protection Against Semantic Social Engineering Attacks -- 5 Cryptographic Program Obfuscation: Practical Solutions and Application-Driven Models -- 6 Botnet-Based Attacks and Defense Mechanisms -- 7 Catastrophic Cyber-Physical Malware -- 8 Cross-VM Attacks: Attack Taxonomy, Defense Mechanisms, and New Directions. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Versatile Cybersecurity [documento electrónico] / Conti, Mauro, ; Somani, Gaurav, ; Poovendran, Radha, . - 1 ed. . - [s.l.] : Springer, 2018 . - XVI, 286 p. 70 ilustraciones, 51 ilustraciones en color.
ISBN : 978-3-319-97643-3
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Red de computadoras Seguridad de datos e información Redes de comunicación informática Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: La investigación en seguridad cibernética es una de las áreas importantes en el ámbito de la informática que también desempeña un papel importante en la vida de casi todos los individuos, empresas, sociedades y paÃses, como ilustra este libro. Una gran cantidad de libros de seguridad avanzada se centran en la criptografÃa o la seguridad del sistema, que cubre tanto la seguridad de la información como la de la red. Sin embargo, apenas hay libros disponibles para estudiantes de nivel avanzado e investigadores en investigación de seguridad para estudiar sistemáticamente cómo la comunidad estudia, modela, planifica y combate los principales ataques. Este libro pretende llenar este vacÃo. Este libro proporciona contenido centrado en ataques especÃficos o familias de ataques. Estas discusiones dedicadas en forma de capÃtulos individuales cubren la aplicación o aspectos especÃficos del área, mientras discuten la ubicación de soluciones de defensa para combatir los ataques. Incluye ocho capÃtulos de alta calidad de grupos de investigación de seguridad establecidos en todo el mundo, que abordan ataques importantes desde aspectos teóricos (modelado) asà como prácticos. Cada capÃtulo reúne información completa y estructurada sobre un ataque o una familia de ataques. Los autores presentan detalles nÃtidos sobre el estado del arte con ilustraciones de calidad de los mecanismos de defensa y problemas de investigación abiertos. Este libro también cubre varias familias de ataques importantes, como amenazas internas, ataques de ingenierÃa social semántica, ataques distribuidos de denegación de servicio, ataques basados ​​en botnets, ataques basados ​​en malware cibernético fÃsico, ataques entre máquinas virtuales y ataques de canales encubiertos de IoT. Este libro servirá a los intereses de los entusiastas de la ciberseguridad, estudiantes universitarios, posgraduados, investigadores y profesionales que trabajan en este campo. . Nota de contenido: 1 An Android-based Covert Channel Framework on Wearables Using Status Bar Notifications -- 2 Insider Threat Detection: Machine Learning Way -- 3 Distributed Denial of Service Attacks and Defense Mechanisms: Current Landscape and Future Directions -- 4 Protection Against Semantic Social Engineering Attacks -- 5 Cryptographic Program Obfuscation: Practical Solutions and Application-Driven Models -- 6 Botnet-Based Attacks and Defense Mechanisms -- 7 Catastrophic Cyber-Physical Malware -- 8 Cross-VM Attacks: Attack Taxonomy, Defense Mechanisms, and New Directions. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]