| TÃtulo : |
Cyber Security: Power and Technology |
| Tipo de documento: |
documento electrónico |
| Autores: |
Lehto, Martti, ; Neittaanmäki, Pekka, |
| Mención de edición: |
1 ed. |
| Editorial: |
[s.l.] : Springer |
| Fecha de publicación: |
2018 |
| Número de páginas: |
VIII, 288 p. 57 ilustraciones, 38 ilustraciones en color. |
| ISBN/ISSN/DL: |
978-3-319-75307-2 |
| Nota general: |
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. |
| Palabras clave: |
Telecomunicación Protección de datos Ciencias de la Computación IngenierÃa en Comunicaciones Redes Seguridad de datos e información Modelos de Computación Operaciones de TI |
| Ãndice Dewey: |
621.382 Ingeniería de comunicaciones |
| Resumen: |
Este libro reúne los últimos resultados de investigación de cientÃficos de diferentes paÃses que han hecho contribuciones esenciales al novedoso análisis de la ciberseguridad. El libro, que aborda problemas abiertos en el mundo cibernético, consta de dos partes. La Parte I se centra en las operaciones cibernéticas como una nueva herramienta en la polÃtica de seguridad global, mientras que la Parte II se centra en las nuevas tecnologÃas de seguridad cibernética al desarrollar capacidades de poder cibernético. Los temas discutidos incluyen perspectivas estratégicas sobre seguridad cibernética y guerra cibernética, implementación de seguridad cibernética, comunicación estratégica, informática confiable, descifrado de contraseñas, seguridad de sistemas y seguridad de redes, entre otros. |
| Nota de contenido: |
I Cyber Power -- 1 Developing Political Response Framework to Cyber Hostilities -- 2 The modern strategies in the cyber warfare -- 3 Cyber Security Strategy Implementation Architecture in a Value System -- 4 Jedis and Starmen - Cyber in the Service of the Light Side of the Force -- 5 Junk information in hybrid warfare – The rhizomatic speed of social media in the spamosphere -- II Cyber in the Service of the Light Side of the Force -- 6 Real-time application-layer DDoS attacks detection in encrypted traffic -- 7 Domain Generation Algorithms (DGA) detection using machine learning methods -- 8 Tailorable Representation of Security Control Catalog on Semantic Wiki -- 9 Password Cracking -- 10 Game Console attacking -- 11 OS Attacks -- 12 Honeypot utilization for network intrusion detection -- 13 Testing framework for intrusion detection systems in encrypted traffic -- 14 Security Challenges of IoT-based Smart Home Appliances. |
| En lÃnea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
Cyber Security: Power and Technology [documento electrónico] / Lehto, Martti, ; Neittaanmäki, Pekka, . - 1 ed. . - [s.l.] : Springer, 2018 . - VIII, 288 p. 57 ilustraciones, 38 ilustraciones en color. ISBN : 978-3-319-75307-2 Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
| Palabras clave: |
Telecomunicación Protección de datos Ciencias de la Computación IngenierÃa en Comunicaciones Redes Seguridad de datos e información Modelos de Computación Operaciones de TI |
| Ãndice Dewey: |
621.382 Ingeniería de comunicaciones |
| Resumen: |
Este libro reúne los últimos resultados de investigación de cientÃficos de diferentes paÃses que han hecho contribuciones esenciales al novedoso análisis de la ciberseguridad. El libro, que aborda problemas abiertos en el mundo cibernético, consta de dos partes. La Parte I se centra en las operaciones cibernéticas como una nueva herramienta en la polÃtica de seguridad global, mientras que la Parte II se centra en las nuevas tecnologÃas de seguridad cibernética al desarrollar capacidades de poder cibernético. Los temas discutidos incluyen perspectivas estratégicas sobre seguridad cibernética y guerra cibernética, implementación de seguridad cibernética, comunicación estratégica, informática confiable, descifrado de contraseñas, seguridad de sistemas y seguridad de redes, entre otros. |
| Nota de contenido: |
I Cyber Power -- 1 Developing Political Response Framework to Cyber Hostilities -- 2 The modern strategies in the cyber warfare -- 3 Cyber Security Strategy Implementation Architecture in a Value System -- 4 Jedis and Starmen - Cyber in the Service of the Light Side of the Force -- 5 Junk information in hybrid warfare – The rhizomatic speed of social media in the spamosphere -- II Cyber in the Service of the Light Side of the Force -- 6 Real-time application-layer DDoS attacks detection in encrypted traffic -- 7 Domain Generation Algorithms (DGA) detection using machine learning methods -- 8 Tailorable Representation of Security Control Catalog on Semantic Wiki -- 9 Password Cracking -- 10 Game Console attacking -- 11 OS Attacks -- 12 Honeypot utilization for network intrusion detection -- 13 Testing framework for intrusion detection systems in encrypted traffic -- 14 Security Challenges of IoT-based Smart Home Appliances. |
| En lÃnea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
|  |