| Título : |
Cyber Threat Intelligence |
| Tipo de documento: |
documento electrónico |
| Autores: |
Dehghantanha, Ali, ; Conti, Mauro, ; Dargahi, Tooska, |
| Mención de edición: |
1 ed. |
| Editorial: |
[s.l.] : Springer |
| Fecha de publicación: |
2018 |
| Número de páginas: |
VI, 334 p. 105 ilustraciones, 77 ilustraciones en color. |
| ISBN/ISSN/DL: |
978-3-319-73951-9 |
| Nota general: |
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. |
| Palabras clave: |
Protección de datos Inteligencia artificial Red de computadoras Seguridad de datos e información Redes de comunicación informática |
| Índice Dewey: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
| Resumen: |
Este libro proporciona a los lectores investigaciones actualizadas sobre ciberamenazas y mecanismos defensivos emergentes, que son oportunos y esenciales. Cubre conceptos de inteligencia sobre amenazas cibernéticas contra una variedad de actores y herramientas de amenazas (es decir, ransomware) en tecnologías de vanguardia, es decir, Internet de las cosas (IoT), computación en la nube y dispositivos móviles. Este libro también proporciona la información técnica sobre los métodos de detección de amenazas cibernéticas que los investigadores y expertos en forense digital necesitan para construir sistemas automatizados inteligentes para luchar contra los delitos cibernéticos avanzados. El número cada vez mayor de ataques cibernéticos requiere que los especialistas forenses y de seguridad cibernética detecten, analicen y defiendan contra las amenazas cibernéticas casi en tiempo real, y con una cantidad tan grande de ataques no es posible sin examinar en profundidad las características del ataque y tomar correspondientes acciones defensivas inteligentes: esto define esencialmente la noción de inteligencia contra amenazas cibernéticas. Sin embargo, dicha inteligencia no sería posible sin la ayuda de la inteligencia artificial, el aprendizaje automático y las técnicas avanzadas de extracción de datos para recopilar, analizar e interpretar las campañas de ciberataques que se tratan en este libro. Este libro se centrará en la investigación de vanguardia tanto del mundo académico como de la industria, con especial énfasis en proporcionar un conocimiento más amplio del campo, la novedad de los enfoques, la combinación de herramientas, etc. para percibir la razón, aprender y actuar sobre una amplia gama de datos. recopilados de diferentes soluciones forenses y de ciberseguridad. Este libro presenta la noción de inteligencia y análisis de amenazas cibernéticas y presenta diferentes intentos de utilizar técnicas de aprendizaje automático y minería de datos para crear fuentes de amenazas para una variedad de consumidores. Además, este libro arroja luz sobre las tendencias existentes y emergentes en este campo que podrían allanar el camino para trabajos futuros. La naturaleza interdisciplinaria de este libro lo hace adecuado para una amplia gama de audiencias con experiencia en inteligencia artificial, seguridad cibernética, ciencia forense, big data y minería de datos, sistemas distribuidos y redes informáticas. Esto incluiría profesionales de la industria, estudiantes de nivel avanzado e investigadores que trabajan en estos campos relacionados. |
| Nota de contenido: |
1 Introduction -- 2 Machine Learning Aided Static Malware Analysis -- 3 Application of Machine Learning Techniques to Detecting Anomalies in Communication Networks: Datasets and Feature Selection -- 4 Application of Machine Learning Techniques to Detecting Anomalies in Communication Networks: Classification Algorithms -- 5 Leveraging Machine Learning Techniques for Windows Ransomware Network Traffic Detection -- 6 Leveraging Support Vector Machine for Opcode Density Based Detection of Crypto-Ransomware -- 7 BoTShark - A Deep Learning Approach for Botnet Traffic Detection -- 8 A Practical Analysis of The Rise in Mobile Phishing -- 9 PDF-Malware Detection: A Survey and Taxonomy of Current Techniques -- 10 Adaptive Traffic Fingerprinting for Darknet Threat Intelligence -- 11 A Model for Android and iOS Applications Risk Calculations: CVSS Analysis and Enhancement Using Case-Control Studies -- 12 A Honeypot Proxy Framework for Deceiving Attackers with Fabricated Content -- 13 Investigating the Possibility of Data Leakage in Time of Live VM Migration -- 14 Forensics Investigation of OpenFlow-Based SDN Platforms -- 15 Mobile Forensics: A Bibliometric Analysis -- 16 Emerging from The Cloud: A Bibliometric Analysis of Cloud Forensics Studies. |
| En línea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
Cyber Threat Intelligence [documento electrónico] / Dehghantanha, Ali, ; Conti, Mauro, ; Dargahi, Tooska, . - 1 ed. . - [s.l.] : Springer, 2018 . - VI, 334 p. 105 ilustraciones, 77 ilustraciones en color. ISBN : 978-3-319-73951-9 Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
| Palabras clave: |
Protección de datos Inteligencia artificial Red de computadoras Seguridad de datos e información Redes de comunicación informática |
| Índice Dewey: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
| Resumen: |
Este libro proporciona a los lectores investigaciones actualizadas sobre ciberamenazas y mecanismos defensivos emergentes, que son oportunos y esenciales. Cubre conceptos de inteligencia sobre amenazas cibernéticas contra una variedad de actores y herramientas de amenazas (es decir, ransomware) en tecnologías de vanguardia, es decir, Internet de las cosas (IoT), computación en la nube y dispositivos móviles. Este libro también proporciona la información técnica sobre los métodos de detección de amenazas cibernéticas que los investigadores y expertos en forense digital necesitan para construir sistemas automatizados inteligentes para luchar contra los delitos cibernéticos avanzados. El número cada vez mayor de ataques cibernéticos requiere que los especialistas forenses y de seguridad cibernética detecten, analicen y defiendan contra las amenazas cibernéticas casi en tiempo real, y con una cantidad tan grande de ataques no es posible sin examinar en profundidad las características del ataque y tomar correspondientes acciones defensivas inteligentes: esto define esencialmente la noción de inteligencia contra amenazas cibernéticas. Sin embargo, dicha inteligencia no sería posible sin la ayuda de la inteligencia artificial, el aprendizaje automático y las técnicas avanzadas de extracción de datos para recopilar, analizar e interpretar las campañas de ciberataques que se tratan en este libro. Este libro se centrará en la investigación de vanguardia tanto del mundo académico como de la industria, con especial énfasis en proporcionar un conocimiento más amplio del campo, la novedad de los enfoques, la combinación de herramientas, etc. para percibir la razón, aprender y actuar sobre una amplia gama de datos. recopilados de diferentes soluciones forenses y de ciberseguridad. Este libro presenta la noción de inteligencia y análisis de amenazas cibernéticas y presenta diferentes intentos de utilizar técnicas de aprendizaje automático y minería de datos para crear fuentes de amenazas para una variedad de consumidores. Además, este libro arroja luz sobre las tendencias existentes y emergentes en este campo que podrían allanar el camino para trabajos futuros. La naturaleza interdisciplinaria de este libro lo hace adecuado para una amplia gama de audiencias con experiencia en inteligencia artificial, seguridad cibernética, ciencia forense, big data y minería de datos, sistemas distribuidos y redes informáticas. Esto incluiría profesionales de la industria, estudiantes de nivel avanzado e investigadores que trabajan en estos campos relacionados. |
| Nota de contenido: |
1 Introduction -- 2 Machine Learning Aided Static Malware Analysis -- 3 Application of Machine Learning Techniques to Detecting Anomalies in Communication Networks: Datasets and Feature Selection -- 4 Application of Machine Learning Techniques to Detecting Anomalies in Communication Networks: Classification Algorithms -- 5 Leveraging Machine Learning Techniques for Windows Ransomware Network Traffic Detection -- 6 Leveraging Support Vector Machine for Opcode Density Based Detection of Crypto-Ransomware -- 7 BoTShark - A Deep Learning Approach for Botnet Traffic Detection -- 8 A Practical Analysis of The Rise in Mobile Phishing -- 9 PDF-Malware Detection: A Survey and Taxonomy of Current Techniques -- 10 Adaptive Traffic Fingerprinting for Darknet Threat Intelligence -- 11 A Model for Android and iOS Applications Risk Calculations: CVSS Analysis and Enhancement Using Case-Control Studies -- 12 A Honeypot Proxy Framework for Deceiving Attackers with Fabricated Content -- 13 Investigating the Possibility of Data Leakage in Time of Live VM Migration -- 14 Forensics Investigation of OpenFlow-Based SDN Platforms -- 15 Mobile Forensics: A Bibliometric Analysis -- 16 Emerging from The Cloud: A Bibliometric Analysis of Cloud Forensics Studies. |
| En línea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
|  |