Autor Hill, Richard
|
|
Documentos disponibles escritos por este autor (4)
Hacer una sugerencia Refinar búsquedaDigital Forensic Investigation of Internet of Things (IoT) Devices / Montasari, Reza ; Jahankhani, Hamid ; Hill, Richard ; Parkinson, Simon
![]()
TÃtulo : Digital Forensic Investigation of Internet of Things (IoT) Devices Tipo de documento: documento electrónico Autores: Montasari, Reza, ; Jahankhani, Hamid, ; Hill, Richard, ; Parkinson, Simon, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2021 Número de páginas: VIII, 285 p. 91 ilustraciones, 85 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-60425-7 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Red informática Objetos cooperantes (Sistemas informáticos) Delitos informáticos Sistemas de seguridad Seguridad de datos e información Seguridad móvil y de red Sistemas ciberfÃsicos Crimen informático Ciencia y tecnologÃa de seguridad Ãndice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro proporciona una referencia valiosa para los profesionales de la ciencia forense digital y los expertos en seguridad cibernética que operan en diversos campos de la aplicación de la ley, la respuesta a incidentes y el comercio. También está dirigido a investigadores que busquen obtener un conocimiento más profundo de la Ciencia Forense Digital y la Ciberdelincuencia. Además, el libro es un texto avanzado excepcional para programas de doctorado y maestrÃa en ciencia forense digital y seguridad cibernética. Cada capÃtulo de este libro está escrito por un experto de renombre internacional que tiene una amplia experiencia en el ámbito policial, industrial y académico. La creciente popularidad en el uso de dispositivos IoT para actividades delictivas significa que existe una disciplina y una industria en proceso de maduración en torno a la ciencia forense de IoT. A medida que la tecnologÃa se vuelve más barata y más fácil de implementar en un mayor número de objetos cotidianos discretos, aumenta el margen para la creación automatizada de huellas digitales personalizadas. Los dispositivos que actualmente se incluyen dentro del Internet de las cosas (IoT) tienen un enorme potencial para permitir y dar forma a la forma en que los humanos interactúan y logran objetivos. Estos también crean un rastro de datos que pueden usarse para triangular e identificar a los individuos y sus acciones. Como tal, el interés y los avances en vehÃculos autónomos, drones no tripulados y electrodomésticos "inteligentes" están creando oportunidades sin precedentes para que las comunidades de investigación investiguen la producción y evaluación de evidencia a través de la disciplina de la ciencia forense digital. . Nota de contenido: 1. Emulation vs Instrumentation for Android Malware Detection -- 2. Towards a Generic Approach of Quantifying Evidence Volatility in Resource Constrained Devices -- 3. Application of Artificial Intelligence and Machine Learning in Producing Actionable Cyber Threat Intelligence -- 4. Drone Forensics: The impact and Challenges -- 5. Intrusion Detection and CAN Vehicle Networks. En lÃnea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Digital Forensic Investigation of Internet of Things (IoT) Devices [documento electrónico] / Montasari, Reza, ; Jahankhani, Hamid, ; Hill, Richard, ; Parkinson, Simon, . - 1 ed. . - [s.l.] : Springer, 2021 . - VIII, 285 p. 91 ilustraciones, 85 ilustraciones en color.
ISBN : 978-3-030-60425-7
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Red informática Objetos cooperantes (Sistemas informáticos) Delitos informáticos Sistemas de seguridad Seguridad de datos e información Seguridad móvil y de red Sistemas ciberfÃsicos Crimen informático Ciencia y tecnologÃa de seguridad Ãndice Dewey: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro proporciona una referencia valiosa para los profesionales de la ciencia forense digital y los expertos en seguridad cibernética que operan en diversos campos de la aplicación de la ley, la respuesta a incidentes y el comercio. También está dirigido a investigadores que busquen obtener un conocimiento más profundo de la Ciencia Forense Digital y la Ciberdelincuencia. Además, el libro es un texto avanzado excepcional para programas de doctorado y maestrÃa en ciencia forense digital y seguridad cibernética. Cada capÃtulo de este libro está escrito por un experto de renombre internacional que tiene una amplia experiencia en el ámbito policial, industrial y académico. La creciente popularidad en el uso de dispositivos IoT para actividades delictivas significa que existe una disciplina y una industria en proceso de maduración en torno a la ciencia forense de IoT. A medida que la tecnologÃa se vuelve más barata y más fácil de implementar en un mayor número de objetos cotidianos discretos, aumenta el margen para la creación automatizada de huellas digitales personalizadas. Los dispositivos que actualmente se incluyen dentro del Internet de las cosas (IoT) tienen un enorme potencial para permitir y dar forma a la forma en que los humanos interactúan y logran objetivos. Estos también crean un rastro de datos que pueden usarse para triangular e identificar a los individuos y sus acciones. Como tal, el interés y los avances en vehÃculos autónomos, drones no tripulados y electrodomésticos "inteligentes" están creando oportunidades sin precedentes para que las comunidades de investigación investiguen la producción y evaluación de evidencia a través de la disciplina de la ciencia forense digital. . Nota de contenido: 1. Emulation vs Instrumentation for Android Malware Detection -- 2. Towards a Generic Approach of Quantifying Evidence Volatility in Resource Constrained Devices -- 3. Application of Artificial Intelligence and Machine Learning in Producing Actionable Cyber Threat Intelligence -- 4. Drone Forensics: The impact and Challenges -- 5. Intrusion Detection and CAN Vehicle Networks. En lÃnea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i
TÃtulo : Guide to Industrial Analytics : Solving Data Science Problems for Manufacturing and the Internet of Things Tipo de documento: documento electrónico Autores: Hill, Richard, Autor ; Berry, Stuart, Autor Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2021 Número de páginas: XXV, 275 p. 172 ilustraciones, 108 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-79104-9 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: ArtÃculos Grandes datos Informática Redes de comunicación informática Aprendizaje automático Máquina MinerÃa de datos y descubrimiento de conocimientos Procesamiento de datos Red informática Ãndice Dewey: 6.312 Resumen: El seguimiento y la gestión del rendimiento operativo es una actividad crucial para las organizaciones industriales y empresariales. El surgimiento de computación y almacenamiento accesibles y de bajo costo a través del Internet industrial de las cosas (IIoT) ha generado un interés considerable en enfoques innovadores para hacer más con los datos. La ciencia de datos, el análisis predictivo, el aprendizaje automático, la inteligencia artificial y los enfoques más generales para modelar, simular y visualizar sistemas industriales a menudo se han considerado temas exclusivos de laboratorios de investigación y departamentos académicos. Este libro desacredita la mÃstica en torno a la ciencia de datos aplicada y muestra a los lectores, mediante explicaciones estilo tutorial y estudios de casos de la vida real, cómo los profesionales pueden desarrollar su propia comprensión del desempeño para lograr mejoras comerciales tangibles. Temas y caracterÃsticas: Describe la aplicación práctica de técnicas de ciencia de datos para resolver problemas en la fabricación y el IIoT. Presenta ejemplos de estudios de casos relevantes que utilizan software comúnmente disponible (y a menudo gratuito) para resolver problemas del mundo real. Permite a los lectores adquirir rápidamente una comprensión práctica de las habilidades esenciales de modelado y análisis para la resolución de problemas orientados a sistemas. Incluye un cronograma para organizar el contenido para la entrega universitaria semestral y ejercicios al final del capÃtulo para reforzar el aprendizaje. Este libro de texto/guÃa único describe cómo usar herramientas para investigar. , diagnosticar, proponer e implementar soluciones analÃticas que proporcionen evidencia para casos de negocios o para entregar resultados explicables que demuestren un impacto positivo dentro de una organización. Será de gran valor para estudiantes, desarrolladores de aplicaciones, investigadores, consultores técnicos y gerentes y supervisores industriales. El Dr. Richard Hill es profesor de Sistemas Inteligentes, jefe del Departamento de Ciencias de la Computación y director del Centro de Análisis Industrial de la Universidad de Huddersfield, Reino Unido. Sus otros tÃtulos de Springer incluyen GuÃa para el análisis de vulnerabilidades para sistemas y redes informáticas y Análisis de big data y computación en la nube. El Dr. Stuart Berry es miembro emérito del Departamento de Computación y Matemáticas de la Universidad de Derby, Reino Unido. Es coeditor del tÃtulo de Springer, GuÃa de modelado computacional para procesos de decisión. Nota de contenido: 1. Introduction to Industrial Analytics -- 2. Measuring Performance -- 3. Modelling and Simulating Systems -- 4. Optimising Systems -- 5. Production Control and Scheduling -- 6. Simulating Demand Forecasts -- 7. Investigating Time Series Data -- 8. Determining the Minimum Information for Effective Control -- 9. Constructing Machine Learning Models for Prediction -- 10. Exploring Model Accuracy. En lÃnea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Guide to Industrial Analytics : Solving Data Science Problems for Manufacturing and the Internet of Things [documento electrónico] / Hill, Richard, Autor ; Berry, Stuart, Autor . - 1 ed. . - [s.l.] : Springer, 2021 . - XXV, 275 p. 172 ilustraciones, 108 ilustraciones en color.
ISBN : 978-3-030-79104-9
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: ArtÃculos Grandes datos Informática Redes de comunicación informática Aprendizaje automático Máquina MinerÃa de datos y descubrimiento de conocimientos Procesamiento de datos Red informática Ãndice Dewey: 6.312 Resumen: El seguimiento y la gestión del rendimiento operativo es una actividad crucial para las organizaciones industriales y empresariales. El surgimiento de computación y almacenamiento accesibles y de bajo costo a través del Internet industrial de las cosas (IIoT) ha generado un interés considerable en enfoques innovadores para hacer más con los datos. La ciencia de datos, el análisis predictivo, el aprendizaje automático, la inteligencia artificial y los enfoques más generales para modelar, simular y visualizar sistemas industriales a menudo se han considerado temas exclusivos de laboratorios de investigación y departamentos académicos. Este libro desacredita la mÃstica en torno a la ciencia de datos aplicada y muestra a los lectores, mediante explicaciones estilo tutorial y estudios de casos de la vida real, cómo los profesionales pueden desarrollar su propia comprensión del desempeño para lograr mejoras comerciales tangibles. Temas y caracterÃsticas: Describe la aplicación práctica de técnicas de ciencia de datos para resolver problemas en la fabricación y el IIoT. Presenta ejemplos de estudios de casos relevantes que utilizan software comúnmente disponible (y a menudo gratuito) para resolver problemas del mundo real. Permite a los lectores adquirir rápidamente una comprensión práctica de las habilidades esenciales de modelado y análisis para la resolución de problemas orientados a sistemas. Incluye un cronograma para organizar el contenido para la entrega universitaria semestral y ejercicios al final del capÃtulo para reforzar el aprendizaje. Este libro de texto/guÃa único describe cómo usar herramientas para investigar. , diagnosticar, proponer e implementar soluciones analÃticas que proporcionen evidencia para casos de negocios o para entregar resultados explicables que demuestren un impacto positivo dentro de una organización. Será de gran valor para estudiantes, desarrolladores de aplicaciones, investigadores, consultores técnicos y gerentes y supervisores industriales. El Dr. Richard Hill es profesor de Sistemas Inteligentes, jefe del Departamento de Ciencias de la Computación y director del Centro de Análisis Industrial de la Universidad de Huddersfield, Reino Unido. Sus otros tÃtulos de Springer incluyen GuÃa para el análisis de vulnerabilidades para sistemas y redes informáticas y Análisis de big data y computación en la nube. El Dr. Stuart Berry es miembro emérito del Departamento de Computación y Matemáticas de la Universidad de Derby, Reino Unido. Es coeditor del tÃtulo de Springer, GuÃa de modelado computacional para procesos de decisión. Nota de contenido: 1. Introduction to Industrial Analytics -- 2. Measuring Performance -- 3. Modelling and Simulating Systems -- 4. Optimising Systems -- 5. Production Control and Scheduling -- 6. Simulating Demand Forecasts -- 7. Investigating Time Series Data -- 8. Determining the Minimum Information for Effective Control -- 9. Constructing Machine Learning Models for Prediction -- 10. Exploring Model Accuracy. En lÃnea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Guide to Security in SDN and NFV / Zhu, Shao Ying ; Scott-Hayward, Sandra ; Jacquin, Ludovic ; Hill, Richard
![]()
TÃtulo : Guide to Security in SDN and NFV : Challenges, Opportunities, and Applications Tipo de documento: documento electrónico Autores: Zhu, Shao Ying, ; Scott-Hayward, Sandra, ; Jacquin, Ludovic, ; Hill, Richard, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2017 Número de páginas: XXII, 331 p. 78 ilustraciones ISBN/ISSN/DL: 978-3-319-64653-4 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Red de computadoras Protección de datos CriptografÃa Cifrado de datos (Informática) Redes de comunicación informática Seguridad de datos e información CriptologÃa Ãndice Dewey: 004.6 Ciencia de los computadores (Interfaces y comunicaciones) Resumen: Este libro destaca la importancia de la seguridad en el diseño, desarrollo e implementación de sistemas basados ​​en redes definidas por software (SDN) y virtualización de funciones de red (NFV), denominados en conjunto SDNFV. Al presentar una guÃa completa para la aplicación de mecanismos de seguridad en el contexto de SDNFV, el contenido abarca teorÃa fundamental, soluciones prácticas y aplicaciones potenciales en redes futuras. Temas y caracterÃsticas: Presenta los principales desafÃos de seguridad de SDN, NFV y Cloud Computing, brinda un tutorial detallado sobre la seguridad de NFV. Analiza el tema de la confianza en entornos SDN/NFV, cubre las raÃces de los servicios de confianza y propone una técnica para evaluar la confianza mediante la explotación. atestación remota Revisa una gama de soluciones de seguridad SDNFV especÃficas, incluido un marco de detección y remediación de DDoS, y un marco de transición de polÃticas de seguridad para SDN Describe la implementación de una puerta de enlace doméstica virtual y un proyecto que combina monitoreo de seguridad dinámico con análisis de big data para detectar amenazas en toda la red Examina las implicaciones de seguridad de SDNFV en redes en evolución y futuras, desde amenazas basadas en red a máquinas de la Industria 4.0 hasta los requisitos de seguridad para 5G Investiga la seguridad en el paradigma Observar, Orientar, Decidir y Actuar (OODA), y propone una solución de monitoreo para una arquitectura de redes de datos con nombre (NDN) Incluye preguntas de revisión en cada capÃtulo, para probar la comprensión del lector de cada uno de los conceptos clave descritos. Este volumen informativo y práctico es un recurso esencial para los investigadores interesados ​​en el potencial de los sistemas SDNFV. para abordar una amplia gama de desafÃos de seguridad de la red. El trabajo también será de gran beneficio para los profesionales que deseen diseñar redes de comunicación seguras de próxima generación o desarrollar nuevos mecanismos relacionados con la seguridad para los sistemas SDNFV. El Dr. Shao Ying Zhu es profesor titular de Informática en la Universidad de Derby, Reino Unido. La Dra. Sandra Scott-Hayward es profesora adjunta en la Queen''s University de Belfast, Irlanda del Norte. El Dr. Ludovic Jacquin es investigador principal en Hewlett Packard Labs, la organización de investigación de Hewlett Packard Enterprise, en Bristol, Reino Unido. El Prof. Richard Hill es Jefe del Departamento de Informática y Director del Centro de Análisis Industrial de la Universidad de Huddersfield, Reino Unido. Las otras publicaciones de los editores incluyen los tÃtulos de Springer Guide to Security Assurance for Cloud Computing y Big-Data Analytics y Cloud Computing: Theory, Algorithms and Applications. Nota de contenido: Part I: Introduction to Security in SDNFV – Key Concepts -- Security of Software-Defined Infrastructures with SDN, NFV, and Cloud Computing Technologies -- NFV Security: Emerging Technologies and Standards -- SDN and NFV Security: Challenges for Integrated Solutions -- Trust in SDN/NFV Environments -- Part II: SDNFV Security Challenges and Network Security Solutions -- Practical Experience in NFV Security Field: Virtual Home Gateway -- A Security Policy Transition Framework for Software-Defined Networks -- SDNFV-Based DDoS Detection and Remediation in Multi-Tenant, Virtualized Infrastructures -- SHIELD – Securing Against Intruders and Other Threats Through a NFV-Enabled Environment -- Part III: Security Implications of SDNFV in Future Networks -- Addressing Industry 4.0 Security by Software-Defined Networking -- Security Requirements for Multi-Operator Virtualized Network and Service Orchestration for 5G -- Improving Security in Coalition Tactical Environments Using an SDN Approach -- A SDN and NFV Use-Case: NDN Implementation and Security Monitoring. En lÃnea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Guide to Security in SDN and NFV : Challenges, Opportunities, and Applications [documento electrónico] / Zhu, Shao Ying, ; Scott-Hayward, Sandra, ; Jacquin, Ludovic, ; Hill, Richard, . - 1 ed. . - [s.l.] : Springer, 2017 . - XXII, 331 p. 78 ilustraciones.
ISBN : 978-3-319-64653-4
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Red de computadoras Protección de datos CriptografÃa Cifrado de datos (Informática) Redes de comunicación informática Seguridad de datos e información CriptologÃa Ãndice Dewey: 004.6 Ciencia de los computadores (Interfaces y comunicaciones) Resumen: Este libro destaca la importancia de la seguridad en el diseño, desarrollo e implementación de sistemas basados ​​en redes definidas por software (SDN) y virtualización de funciones de red (NFV), denominados en conjunto SDNFV. Al presentar una guÃa completa para la aplicación de mecanismos de seguridad en el contexto de SDNFV, el contenido abarca teorÃa fundamental, soluciones prácticas y aplicaciones potenciales en redes futuras. Temas y caracterÃsticas: Presenta los principales desafÃos de seguridad de SDN, NFV y Cloud Computing, brinda un tutorial detallado sobre la seguridad de NFV. Analiza el tema de la confianza en entornos SDN/NFV, cubre las raÃces de los servicios de confianza y propone una técnica para evaluar la confianza mediante la explotación. atestación remota Revisa una gama de soluciones de seguridad SDNFV especÃficas, incluido un marco de detección y remediación de DDoS, y un marco de transición de polÃticas de seguridad para SDN Describe la implementación de una puerta de enlace doméstica virtual y un proyecto que combina monitoreo de seguridad dinámico con análisis de big data para detectar amenazas en toda la red Examina las implicaciones de seguridad de SDNFV en redes en evolución y futuras, desde amenazas basadas en red a máquinas de la Industria 4.0 hasta los requisitos de seguridad para 5G Investiga la seguridad en el paradigma Observar, Orientar, Decidir y Actuar (OODA), y propone una solución de monitoreo para una arquitectura de redes de datos con nombre (NDN) Incluye preguntas de revisión en cada capÃtulo, para probar la comprensión del lector de cada uno de los conceptos clave descritos. Este volumen informativo y práctico es un recurso esencial para los investigadores interesados ​​en el potencial de los sistemas SDNFV. para abordar una amplia gama de desafÃos de seguridad de la red. El trabajo también será de gran beneficio para los profesionales que deseen diseñar redes de comunicación seguras de próxima generación o desarrollar nuevos mecanismos relacionados con la seguridad para los sistemas SDNFV. El Dr. Shao Ying Zhu es profesor titular de Informática en la Universidad de Derby, Reino Unido. La Dra. Sandra Scott-Hayward es profesora adjunta en la Queen''s University de Belfast, Irlanda del Norte. El Dr. Ludovic Jacquin es investigador principal en Hewlett Packard Labs, la organización de investigación de Hewlett Packard Enterprise, en Bristol, Reino Unido. El Prof. Richard Hill es Jefe del Departamento de Informática y Director del Centro de Análisis Industrial de la Universidad de Huddersfield, Reino Unido. Las otras publicaciones de los editores incluyen los tÃtulos de Springer Guide to Security Assurance for Cloud Computing y Big-Data Analytics y Cloud Computing: Theory, Algorithms and Applications. Nota de contenido: Part I: Introduction to Security in SDNFV – Key Concepts -- Security of Software-Defined Infrastructures with SDN, NFV, and Cloud Computing Technologies -- NFV Security: Emerging Technologies and Standards -- SDN and NFV Security: Challenges for Integrated Solutions -- Trust in SDN/NFV Environments -- Part II: SDNFV Security Challenges and Network Security Solutions -- Practical Experience in NFV Security Field: Virtual Home Gateway -- A Security Policy Transition Framework for Software-Defined Networks -- SDNFV-Based DDoS Detection and Remediation in Multi-Tenant, Virtualized Infrastructures -- SHIELD – Securing Against Intruders and Other Threats Through a NFV-Enabled Environment -- Part III: Security Implications of SDNFV in Future Networks -- Addressing Industry 4.0 Security by Software-Defined Networking -- Security Requirements for Multi-Operator Virtualized Network and Service Orchestration for 5G -- Improving Security in Coalition Tactical Environments Using an SDN Approach -- A SDN and NFV Use-Case: NDN Implementation and Security Monitoring. En lÃnea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Guide to Vulnerability Analysis for Computer Networks and Systems / Parkinson, Simon ; Crampton, Andrew ; Hill, Richard
![]()
TÃtulo : Guide to Vulnerability Analysis for Computer Networks and Systems : An Artificial Intelligence Approach Tipo de documento: documento electrónico Autores: Parkinson, Simon, ; Crampton, Andrew, ; Hill, Richard, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2018 Número de páginas: X, 384 p. 117 ilustraciones, 103 ilustraciones en color. ISBN/ISSN/DL: 978-3-319-92624-7 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Red de computadoras Protección de datos Ordenadores PsicologÃa cognitiva Redes de comunicación informática Seguridad de datos e información Rendimiento y confiabilidad del hardware Ãndice Dewey: 004.6 Ciencia de los computadores (Interfaces y comunicaciones) Resumen: Esta guÃa y referencia profesional examina los desafÃos de evaluar las vulnerabilidades de seguridad en la infraestructura informática. Se tratan en detalle varios aspectos de la evaluación de la vulnerabilidad, incluidos los avances recientes en la reducción de la necesidad de conocimiento experto a través de aplicaciones novedosas de inteligencia artificial. El trabajo también ofrece una serie de estudios de casos sobre cómo desarrollar y realizar técnicas de evaluación de vulnerabilidad utilizando mecanismos inteligentes de última generación. Temas y caracterÃsticas: Proporciona actividades tutoriales y preguntas que invitan a la reflexión en cada capÃtulo, junto con numerosos estudios de casos. Presenta los fundamentos de la evaluación de la vulnerabilidad y revisa el estado del arte de la investigación en esta área. Analiza los marcos de evaluación de la vulnerabilidad, incluidos los marcos para el control industrial. y sistemas en la nube Examina una variedad de aplicaciones que utilizan inteligencia artificial para mejorar los procesos de evaluación de vulnerabilidades Presenta técnicas de visualización que pueden usarse para ayudar en el proceso de evaluación de vulnerabilidades Además de satisfacer las necesidades de los profesionales e investigadores de seguridad, este volumen accesible también ideal para estudiantes e instructores que buscan una introducción a la inteligencia artificial para la evaluación de vulnerabilidades o un texto complementario para cursos sobre seguridad informática, redes e inteligencia artificial. El Dr. Simon Parkinson es profesor titular de Ciencias de la Computación en la Facultad de Computación e IngenierÃa de la Universidad de Huddersfield, Reino Unido. El Prof. Andrew Crampton es profesor de Matemática Computacional en la Facultad de Computación e IngenierÃa y Decano Asociado de Enseñanza y Aprendizaje de la Universidad de Huddersfield. El Prof. Richard Hill es profesor de Sistemas Inteligentes, Jefe del Departamento de Informática y Director del Centro de Análisis Industrial de la Universidad de Huddersfield. Sus otras publicaciones incluyen los exitosos tÃtulos de Springer Guide to Security Assurance for Cloud Computing, Big-Data Analytics and Cloud Computing, Guide to Cloud Computing y Cloud Computing for Enterprise Architectures. Nota de contenido: Part I: Introduction and State of the Art -- Review of the State of the Art of Vulnerability Assessment Using Artificial Intelligence -- A Survey of Machine Learning Algorithms and Their Application in Information Security -- Part II: Vulnerability Assessment Frameworks -- Vulnerability Assessment of Cybersecurity for SCADA Systems -- A Predictive Model for Risk and Trust Assessment in Cloud Computing: Taxonomy and Analysis for Attack Pattern Detection -- AI and Metrics-Based Vulnerability-Centric Cyber Security Assessment and Countermeasure Selection -- Artificial Intelligence Agents as Mediators of Trustless Security Systems and Distributed Computing Applications -- Part III: Applications of Artificial Intelligence -- Automated Planning of Administrative Tasks Using Historic Events: a File System Case Study -- Defending Against Chained Cyber-Attacks by Adversarial Agents -- Vulnerability Detection and Analysis in Adversarial Deep Learning -- SOCIO-LENS: SpottingUnsolicited Callers Through Network Analysis -- Function Call Graphs Versus Machine Learning for Malware Detection -- Detecting Encrypted and Polymorphic Malware Using Hidden Markov Models -- Masquerade Detection on Mobile Devices -- Identifying File Interaction Patterns in Ransomware Behaviour -- Part IV: Visualisation -- A Framework for the Visualisation of Cyber Security Requirements and its Application in BPMN -- Big Data and Cyber Security: A Visual Analytics Perspective. En lÃnea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i Guide to Vulnerability Analysis for Computer Networks and Systems : An Artificial Intelligence Approach [documento electrónico] / Parkinson, Simon, ; Crampton, Andrew, ; Hill, Richard, . - 1 ed. . - [s.l.] : Springer, 2018 . - X, 384 p. 117 ilustraciones, 103 ilustraciones en color.
ISBN : 978-3-319-92624-7
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Red de computadoras Protección de datos Ordenadores PsicologÃa cognitiva Redes de comunicación informática Seguridad de datos e información Rendimiento y confiabilidad del hardware Ãndice Dewey: 004.6 Ciencia de los computadores (Interfaces y comunicaciones) Resumen: Esta guÃa y referencia profesional examina los desafÃos de evaluar las vulnerabilidades de seguridad en la infraestructura informática. Se tratan en detalle varios aspectos de la evaluación de la vulnerabilidad, incluidos los avances recientes en la reducción de la necesidad de conocimiento experto a través de aplicaciones novedosas de inteligencia artificial. El trabajo también ofrece una serie de estudios de casos sobre cómo desarrollar y realizar técnicas de evaluación de vulnerabilidad utilizando mecanismos inteligentes de última generación. Temas y caracterÃsticas: Proporciona actividades tutoriales y preguntas que invitan a la reflexión en cada capÃtulo, junto con numerosos estudios de casos. Presenta los fundamentos de la evaluación de la vulnerabilidad y revisa el estado del arte de la investigación en esta área. Analiza los marcos de evaluación de la vulnerabilidad, incluidos los marcos para el control industrial. y sistemas en la nube Examina una variedad de aplicaciones que utilizan inteligencia artificial para mejorar los procesos de evaluación de vulnerabilidades Presenta técnicas de visualización que pueden usarse para ayudar en el proceso de evaluación de vulnerabilidades Además de satisfacer las necesidades de los profesionales e investigadores de seguridad, este volumen accesible también ideal para estudiantes e instructores que buscan una introducción a la inteligencia artificial para la evaluación de vulnerabilidades o un texto complementario para cursos sobre seguridad informática, redes e inteligencia artificial. El Dr. Simon Parkinson es profesor titular de Ciencias de la Computación en la Facultad de Computación e IngenierÃa de la Universidad de Huddersfield, Reino Unido. El Prof. Andrew Crampton es profesor de Matemática Computacional en la Facultad de Computación e IngenierÃa y Decano Asociado de Enseñanza y Aprendizaje de la Universidad de Huddersfield. El Prof. Richard Hill es profesor de Sistemas Inteligentes, Jefe del Departamento de Informática y Director del Centro de Análisis Industrial de la Universidad de Huddersfield. Sus otras publicaciones incluyen los exitosos tÃtulos de Springer Guide to Security Assurance for Cloud Computing, Big-Data Analytics and Cloud Computing, Guide to Cloud Computing y Cloud Computing for Enterprise Architectures. Nota de contenido: Part I: Introduction and State of the Art -- Review of the State of the Art of Vulnerability Assessment Using Artificial Intelligence -- A Survey of Machine Learning Algorithms and Their Application in Information Security -- Part II: Vulnerability Assessment Frameworks -- Vulnerability Assessment of Cybersecurity for SCADA Systems -- A Predictive Model for Risk and Trust Assessment in Cloud Computing: Taxonomy and Analysis for Attack Pattern Detection -- AI and Metrics-Based Vulnerability-Centric Cyber Security Assessment and Countermeasure Selection -- Artificial Intelligence Agents as Mediators of Trustless Security Systems and Distributed Computing Applications -- Part III: Applications of Artificial Intelligence -- Automated Planning of Administrative Tasks Using Historic Events: a File System Case Study -- Defending Against Chained Cyber-Attacks by Adversarial Agents -- Vulnerability Detection and Analysis in Adversarial Deep Learning -- SOCIO-LENS: SpottingUnsolicited Callers Through Network Analysis -- Function Call Graphs Versus Machine Learning for Malware Detection -- Detecting Encrypted and Polymorphic Malware Using Hidden Markov Models -- Masquerade Detection on Mobile Devices -- Identifying File Interaction Patterns in Ransomware Behaviour -- Part IV: Visualisation -- A Framework for the Visualisation of Cyber Security Requirements and its Application in BPMN -- Big Data and Cyber Security: A Visual Analytics Perspective. En lÃnea: https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Link: https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i

