Autor Alazab, Mamoun
|
|
Documentos disponibles escritos por este autor (3)
Hacer una sugerencia Refinar búsquedaData-Driven Mining, Learning and Analytics for Secured Smart Cities / Chakraborty, Chinmay ; Lin, Jerry Chun-Wei ; Alazab, Mamoun
![]()
TÃtulo : Data-Driven Mining, Learning and Analytics for Secured Smart Cities : Trends and Advances Tipo de documento: documento electrónico Autores: Chakraborty, Chinmay, ; Lin, Jerry Chun-Wei, ; Alazab, Mamoun, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2021 Número de páginas: X, 383 p. 93 ilustraciones, 74 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-72139-8 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Red de computadoras Procesamiento de datos Inteligencia artificial Sistemas de seguridad PolÃtica urbana Redes de comunicación informática MinerÃa de datos y descubrimiento de conocimientos Ciencia y tecnologÃa de seguridad Ãndice Dewey: 004.6 Ciencia de los computadores (Interfaces y comunicaciones) Resumen: Este libro proporciona información sobre diseño de infraestructura basado en datos, enfoques analÃticos y soluciones tecnológicas con estudios de casos para ciudades inteligentes. Este libro tiene como objetivo atraer trabajos sobre investigación multidisciplinaria que abarque las ciencias de la computación y la ingenierÃa, estudios ambientales, servicios, planificación y desarrollo urbano, ciencias sociales e ingenierÃa industrial sobre tecnologÃas, estudios de casos, enfoques novedosos e ideas visionarias relacionadas con la innovación basada en datos. soluciones y aplicaciones basadas en big data para hacer frente a los desafÃos del mundo real para la construcción de ciudades inteligentes. Nota de contenido: 1. Smart City Ecosystem – An Introduction -- 2. Datafication for secured smart cities -- 3. Secured big data infrastructure services -- 4. Intelligent infrastructure of secured smart cities -- 5. Cyber-physical systems for secured smart cities -- 6. Blockchain for smart cities -- 7. Context-aware security and privacy of smart cities -- 7. Privacy and social Issues in smart cities -- 8. Sensor and RFID applications of smart cities -- 9. Advanced data mining for secured smart cities -- 10. Big data for secured smart cities -- 11. Data analytics tools and technologies for smart cities -- 12. Machine learning and AI for secured smart cities. En lÃnea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Data-Driven Mining, Learning and Analytics for Secured Smart Cities : Trends and Advances [documento electrónico] / Chakraborty, Chinmay, ; Lin, Jerry Chun-Wei, ; Alazab, Mamoun, . - 1 ed. . - [s.l.] : Springer, 2021 . - X, 383 p. 93 ilustraciones, 74 ilustraciones en color.
ISBN : 978-3-030-72139-8
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Red de computadoras Procesamiento de datos Inteligencia artificial Sistemas de seguridad PolÃtica urbana Redes de comunicación informática MinerÃa de datos y descubrimiento de conocimientos Ciencia y tecnologÃa de seguridad Ãndice Dewey: 004.6 Ciencia de los computadores (Interfaces y comunicaciones) Resumen: Este libro proporciona información sobre diseño de infraestructura basado en datos, enfoques analÃticos y soluciones tecnológicas con estudios de casos para ciudades inteligentes. Este libro tiene como objetivo atraer trabajos sobre investigación multidisciplinaria que abarque las ciencias de la computación y la ingenierÃa, estudios ambientales, servicios, planificación y desarrollo urbano, ciencias sociales e ingenierÃa industrial sobre tecnologÃas, estudios de casos, enfoques novedosos e ideas visionarias relacionadas con la innovación basada en datos. soluciones y aplicaciones basadas en big data para hacer frente a los desafÃos del mundo real para la construcción de ciudades inteligentes. Nota de contenido: 1. Smart City Ecosystem – An Introduction -- 2. Datafication for secured smart cities -- 3. Secured big data infrastructure services -- 4. Intelligent infrastructure of secured smart cities -- 5. Cyber-physical systems for secured smart cities -- 6. Blockchain for smart cities -- 7. Context-aware security and privacy of smart cities -- 7. Privacy and social Issues in smart cities -- 8. Sensor and RFID applications of smart cities -- 9. Advanced data mining for secured smart cities -- 10. Big data for secured smart cities -- 11. Data analytics tools and technologies for smart cities -- 12. Machine learning and AI for secured smart cities. En lÃnea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i
TÃtulo : Deep Learning Applications for Cyber Security Tipo de documento: documento electrónico Autores: Alazab, Mamoun, ; Tang, MingJian, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2019 Número de páginas: XX, 246 p. 78 ilustraciones, 54 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-13057-2 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Grandes datos Delitos informáticos Redes neuronales (Informática) Protección de datos Sistemas de seguridad cibercrimen Modelos matemáticos de procesos cognitivos y redes neuronales Seguridad de datos e información Ciencia y tecnologÃa de seguridad Ãndice Dewey: 005.7 Datos en sistemas de computadoras Resumen: El cibercrimen sigue siendo un desafÃo creciente en términos de prácticas de seguridad y privacidad. Trabajando juntos, los expertos en aprendizaje profundo y seguridad cibernética han logrado recientemente avances significativos en los campos de la detección de intrusiones, el análisis de códigos maliciosos y la identificación forense. Este libro aborda cuestiones sobre cómo se pueden utilizar los métodos de aprendizaje profundo para avanzar en los objetivos de seguridad cibernética, incluida la detección, el modelado, el monitoreo y el análisis, asà como la defensa contra diversas amenazas a los sistemas de seguridad y datos confidenciales. Al llenar un vacÃo importante entre las comunidades de aprendizaje profundo y seguridad cibernética, analiza temas que cubren una amplia gama de técnicas, marcos y herramientas de desarrollo de aprendizaje profundo modernos y prácticos para permitir a los lectores participar en la investigación de vanguardia en diversos aspectos de la seguridad cibernética. El libro se centra en técnicas maduras y probadas y proporciona amplios ejemplos para ayudar a los lectores a comprender los puntos clave. . Nota de contenido: Adversarial Attack, Defense, and Applications with Deep Learning Frameworks -- Intelligent Situational-Awareness Architecture for Hybrid Emergency Power Systems in More Electric Aircraft -- Deep Learning in Person Re-identication for Cyber-Physical Surveillance Systems -- Deep Learning-based Detection of Electricity Theft Cyber-attacks in Smart Grid AMI Networks -- Using Convolutional Neural Networks for Classifying Malicious Network Traffic -- DBD: Deep Learning DGA-based Botnet Detection -- Enhanced Domain Generating Algorithm Detection Based on Deep Neural Networks -- Intrusion Detection in SDN-based Networks: Deep Recurrent Neural Network Approach -- SeqDroid: Obfuscated Android Malware Detection using Stacked Convolutional and Recurrent Neural Networks -- Forensic Detection of Child Exploitation Material using Deep Learning -- Toward Detection of Child Exploitation Material: A Forensic Approach. En lÃnea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Deep Learning Applications for Cyber Security [documento electrónico] / Alazab, Mamoun, ; Tang, MingJian, . - 1 ed. . - [s.l.] : Springer, 2019 . - XX, 246 p. 78 ilustraciones, 54 ilustraciones en color.
ISBN : 978-3-030-13057-2
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Grandes datos Delitos informáticos Redes neuronales (Informática) Protección de datos Sistemas de seguridad cibercrimen Modelos matemáticos de procesos cognitivos y redes neuronales Seguridad de datos e información Ciencia y tecnologÃa de seguridad Ãndice Dewey: 005.7 Datos en sistemas de computadoras Resumen: El cibercrimen sigue siendo un desafÃo creciente en términos de prácticas de seguridad y privacidad. Trabajando juntos, los expertos en aprendizaje profundo y seguridad cibernética han logrado recientemente avances significativos en los campos de la detección de intrusiones, el análisis de códigos maliciosos y la identificación forense. Este libro aborda cuestiones sobre cómo se pueden utilizar los métodos de aprendizaje profundo para avanzar en los objetivos de seguridad cibernética, incluida la detección, el modelado, el monitoreo y el análisis, asà como la defensa contra diversas amenazas a los sistemas de seguridad y datos confidenciales. Al llenar un vacÃo importante entre las comunidades de aprendizaje profundo y seguridad cibernética, analiza temas que cubren una amplia gama de técnicas, marcos y herramientas de desarrollo de aprendizaje profundo modernos y prácticos para permitir a los lectores participar en la investigación de vanguardia en diversos aspectos de la seguridad cibernética. El libro se centra en técnicas maduras y probadas y proporciona amplios ejemplos para ayudar a los lectores a comprender los puntos clave. . Nota de contenido: Adversarial Attack, Defense, and Applications with Deep Learning Frameworks -- Intelligent Situational-Awareness Architecture for Hybrid Emergency Power Systems in More Electric Aircraft -- Deep Learning in Person Re-identication for Cyber-Physical Surveillance Systems -- Deep Learning-based Detection of Electricity Theft Cyber-attacks in Smart Grid AMI Networks -- Using Convolutional Neural Networks for Classifying Malicious Network Traffic -- DBD: Deep Learning DGA-based Botnet Detection -- Enhanced Domain Generating Algorithm Detection Based on Deep Neural Networks -- Intrusion Detection in SDN-based Networks: Deep Recurrent Neural Network Approach -- SeqDroid: Obfuscated Android Malware Detection using Stacked Convolutional and Recurrent Neural Networks -- Forensic Detection of Child Exploitation Material using Deep Learning -- Toward Detection of Child Exploitation Material: A Forensic Approach. En lÃnea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Malware Analysis Using Artificial Intelligence and Deep Learning / Stamp, Mark ; Alazab, Mamoun ; Shalaginov, Andrii
![]()
TÃtulo : Malware Analysis Using Artificial Intelligence and Deep Learning Tipo de documento: documento electrónico Autores: Stamp, Mark, ; Alazab, Mamoun, ; Shalaginov, Andrii, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2021 Número de páginas: XX, 651 p. 253 ilustraciones, 209 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-62582-5 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Delitos informáticos Aprendizaje automático Inteligencia Computacional Protección de datos Crimen informático Servicios de seguridad Ãndice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro se centra en el uso del aprendizaje profundo (DL) y la inteligencia artificial (IA) como herramientas para avanzar en los campos de la detección y el análisis de malware. Los capÃtulos individuales del libro tratan de una amplia variedad de técnicas de IA y DL de última generación, que se aplican a una serie de problemas desafiantes relacionados con el malware. Los enfoques basados ​​en DL e IA para la detección y el análisis de malware se basan en gran medida en datos y, por lo tanto, se necesita un conocimiento experto mÃnimo del dominio del malware. Este libro llena un vacÃo entre los campos emergentes de DL/AI y el análisis de malware. Cubre una amplia gama de técnicas modernas y prácticas de DL e IA, incluidos marcos y herramientas de desarrollo que permiten a la audiencia innovar con avances de investigación de vanguardia en una multitud de casos de uso de malware (y estrechamente relacionados). Nota de contenido: 1. Optimizing Multi-class Classiï¬cation of Binaries Based on Static Features -- 2.Detecting Abusive Comments Using Ensemble Deep Learning Algorithms -- 3. Deep Learning Techniques for Behavioural Malware Analysis in Cloud IaaS -- 4. Addressing Malware Attacks on Connected and Autonomous Vehicles: Recent Techniques and Challenges -- 5. A Selective Survey of Deep Learning Techniques and Their Application to Malware Analysis -- 6. A Comparison of Word2Vec, HMM2Vec, and PCA2Vec for Malware Classiï¬cation -- 7. Word Embedding Techniques for Malware Evolution Detection -- 8. Reanimating Historic Malware Samples -- 9. DURLD: Malicious URL detection using Deep learning based Character-level representations -- 10. Sentiment Analysis for Troll Detection on Weibo -- 11. Beyond Labeling: Using Clustering to Build Network Behavioral Proï¬les of Malware Families -- 12. Review of the Malware Categorization in the Era of Changing Cybethreats Landscape: Common Approaches, Challenges and Future Needs -- 13. An Empirical Analysis of Image-Based Learning Techniques for Malware Classiï¬cation -- 14. A Survey of Intelligent Techniques for Android Malware Detection -- 15. Malware Detection with Sequence-Based Machine Learning and Deep Learning -- 16. A Novel Study on Multinomial Classiï¬cation of x86/x64 Linux ELF Malware Types and Families through Deep Neural Networks -- 17. Cluster Analysis of Malware Family Relationships -- 18. Log-Based Malicious Activity Detection using Machine and Deep Learning -- 19. Deep Learning in Malware Identiï¬cation and Classiï¬cation -- 20. Image Spam Classiï¬cation with Deep Neural Networks -- 21. Fast and Straightforward Feature Selection Method -- 22. On Ensemble Learning -- 23. A Comparative Study of Adversarial Attacks to Malware Detectors Based on Deep Learning -- 24. Review of Artiï¬cial Intelligence Cyber Threat Assessment Techniques for Increased System Survivability -- 25. Universal Adversarial Perturbations and Image Spam Classiï¬ers. En lÃnea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Malware Analysis Using Artificial Intelligence and Deep Learning [documento electrónico] / Stamp, Mark, ; Alazab, Mamoun, ; Shalaginov, Andrii, . - 1 ed. . - [s.l.] : Springer, 2021 . - XX, 651 p. 253 ilustraciones, 209 ilustraciones en color.
ISBN : 978-3-030-62582-5
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Delitos informáticos Aprendizaje automático Inteligencia Computacional Protección de datos Crimen informático Servicios de seguridad Ãndice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro se centra en el uso del aprendizaje profundo (DL) y la inteligencia artificial (IA) como herramientas para avanzar en los campos de la detección y el análisis de malware. Los capÃtulos individuales del libro tratan de una amplia variedad de técnicas de IA y DL de última generación, que se aplican a una serie de problemas desafiantes relacionados con el malware. Los enfoques basados ​​en DL e IA para la detección y el análisis de malware se basan en gran medida en datos y, por lo tanto, se necesita un conocimiento experto mÃnimo del dominio del malware. Este libro llena un vacÃo entre los campos emergentes de DL/AI y el análisis de malware. Cubre una amplia gama de técnicas modernas y prácticas de DL e IA, incluidos marcos y herramientas de desarrollo que permiten a la audiencia innovar con avances de investigación de vanguardia en una multitud de casos de uso de malware (y estrechamente relacionados). Nota de contenido: 1. Optimizing Multi-class Classiï¬cation of Binaries Based on Static Features -- 2.Detecting Abusive Comments Using Ensemble Deep Learning Algorithms -- 3. Deep Learning Techniques for Behavioural Malware Analysis in Cloud IaaS -- 4. Addressing Malware Attacks on Connected and Autonomous Vehicles: Recent Techniques and Challenges -- 5. A Selective Survey of Deep Learning Techniques and Their Application to Malware Analysis -- 6. A Comparison of Word2Vec, HMM2Vec, and PCA2Vec for Malware Classiï¬cation -- 7. Word Embedding Techniques for Malware Evolution Detection -- 8. Reanimating Historic Malware Samples -- 9. DURLD: Malicious URL detection using Deep learning based Character-level representations -- 10. Sentiment Analysis for Troll Detection on Weibo -- 11. Beyond Labeling: Using Clustering to Build Network Behavioral Proï¬les of Malware Families -- 12. Review of the Malware Categorization in the Era of Changing Cybethreats Landscape: Common Approaches, Challenges and Future Needs -- 13. An Empirical Analysis of Image-Based Learning Techniques for Malware Classiï¬cation -- 14. A Survey of Intelligent Techniques for Android Malware Detection -- 15. Malware Detection with Sequence-Based Machine Learning and Deep Learning -- 16. A Novel Study on Multinomial Classiï¬cation of x86/x64 Linux ELF Malware Types and Families through Deep Neural Networks -- 17. Cluster Analysis of Malware Family Relationships -- 18. Log-Based Malicious Activity Detection using Machine and Deep Learning -- 19. Deep Learning in Malware Identiï¬cation and Classiï¬cation -- 20. Image Spam Classiï¬cation with Deep Neural Networks -- 21. Fast and Straightforward Feature Selection Method -- 22. On Ensemble Learning -- 23. A Comparative Study of Adversarial Attacks to Malware Detectors Based on Deep Learning -- 24. Review of Artiï¬cial Intelligence Cyber Threat Assessment Techniques for Increased System Survivability -- 25. Universal Adversarial Perturbations and Image Spam Classiï¬ers. En lÃnea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i

