| Título : |
Handbook of Big Data and IoT Security |
| Tipo de documento: |
documento electrónico |
| Autores: |
Dehghantanha, Ali, ; Choo, Kim-Kwang Raymond, |
| Mención de edición: |
1 ed. |
| Editorial: |
[s.l.] : Springer |
| Fecha de publicación: |
2019 |
| Número de páginas: |
IX, 384 p. 164 ilustraciones, 129 ilustraciones en color. |
| ISBN/ISSN/DL: |
978-3-030-10543-3 |
| Nota general: |
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. |
| Palabras clave: |
Red informática Inteligencia artificial Seguridad de datos e información Redes de comunicación informática Protección de datos |
| Índice Dewey: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
| Resumen: |
Este manual proporciona una visión general de la seguridad cibernética y los desafíos forenses digitales relacionados con big data y el entorno de IoT, antes de revisar las soluciones de minería de datos existentes y su posible aplicación en el contexto de big data, y la autenticación y el control de acceso existentes para dispositivos de IoT. En este libro también se presenta un esquema de control de acceso de IoT y un marco forense de IoT, y se explica cómo se puede utilizar el marco forense de IoT para guiar la investigación de un popular servicio de almacenamiento en la nube. También se presenta un enfoque forense del sistema de archivos distribuido, que se utiliza para guiar la investigación de Ceph. Minecraft, un juego multijugador masivo en línea, y el entorno del sistema de archivos distribuido Hadoop también se estudian forensemente y sus hallazgos se reportan en este libro. Se introduce un algoritmo forense de identificación de cámara fuente de IoT, que utiliza el ruido del patrón del sensor de la cámara de la imagen capturada. Además del control de acceso de IoT y los marcos forenses, este manual cubre un proceso de clasificación de ciberdefensa para nueve grupos de amenazas persistentes avanzadas (APT) dirigidas a la infraestructura de IoT, a saber: APT1, Molerats, Silent Chollima, Shell Crew, NetTraveler, ProjectSauron, CopyKittens, Cedro Volátil y Tribu Transparente. También se examinan las características de los troyanos del mundo real controlados remotamente que utilizan Cyber Kill Chain. Introduce un método para aprovechar diferentes fallos descubiertos a partir de dos enfoques de fuzzing, que se pueden utilizar para mejorar la eficacia de los fuzzers. La computación en la nube también se asocia a menudo con IoT y big data (por ejemplo, sistemas IoT habilitados para la nube) y, por lo tanto, en el libro se presenta una revisión de la literatura sobre seguridad en la nube y una revisión de los enfoques de detección de botnets. Finalmente, se estudian las soluciones de seguridad para juegos y se explica cómo se pueden eludir dichas soluciones. Este manual está dirigido a la comunidad de investigación forense, de seguridad y privacidad, y a la comunidad de investigación de big data, incluidos los responsables políticos y las agencias gubernamentales, así como los responsables políticos de las organizaciones públicas y privadas. Los estudiantes de pregrado y posgrado matriculados en programas forenses y de seguridad cibernética también encontrarán este manual útil como referencia. |
| Nota de contenido: |
1 Big Data and Internet of Things Security and Forensics: Challenges and Opportunities -- 2 Privacy of Big Data - a Review -- 3 A Bibliometric Analysis of Authentication and Access Control in IoT Devices -- 4 Towards Indeterminacy - Tolerant Access Control in IoT -- 5 Private Cloud Storage Forensics: Seafile as a Case Study -- 6 Distributed Filesystem Forensics: Ceph as a Case Study -- 7 Forensic Investigation of Cross Platform Massively Multiplayer Online Games: Minecraft as a Case Study -- 8 Big Data Forensics: Hadoop Distributed File Systems as a Case Study -- 9 Internet of Things Camera Identi cation Algorithm Based on Sensor Pattern Noise Using Color Filter Array and Wavelet Transform -- 10 Protecting IoT and ICS Platforms Against Advanced Persistent Threat Actors: Analysis of APT1, Silent Chollima and Molerats -- 11 Analysis of APT Actors Targeting IoT and Big Data Systems: Shell_Crew, NetTraveler, ProjectSauron, CopyKittens, Volatile Cedar and Transparent Tribe as a Case Study -- 12 A Cyber Kill Chain Based Analysis of Remote Access Trojans -- 13 Evaluation and Application of Two Fuzzing Approaches for Security Testing of IoT Applications -- 14 Bibliometric Analysis on the Rise of Cloud Security -- 15 A Bibliometric Analysis of Botnet Detection Techniques -- 16 Security in Online Games: Current Implementations and Challenges. . |
| En línea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
Handbook of Big Data and IoT Security [documento electrónico] / Dehghantanha, Ali, ; Choo, Kim-Kwang Raymond, . - 1 ed. . - [s.l.] : Springer, 2019 . - IX, 384 p. 164 ilustraciones, 129 ilustraciones en color. ISBN : 978-3-030-10543-3 Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
| Palabras clave: |
Red informática Inteligencia artificial Seguridad de datos e información Redes de comunicación informática Protección de datos |
| Índice Dewey: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
| Resumen: |
Este manual proporciona una visión general de la seguridad cibernética y los desafíos forenses digitales relacionados con big data y el entorno de IoT, antes de revisar las soluciones de minería de datos existentes y su posible aplicación en el contexto de big data, y la autenticación y el control de acceso existentes para dispositivos de IoT. En este libro también se presenta un esquema de control de acceso de IoT y un marco forense de IoT, y se explica cómo se puede utilizar el marco forense de IoT para guiar la investigación de un popular servicio de almacenamiento en la nube. También se presenta un enfoque forense del sistema de archivos distribuido, que se utiliza para guiar la investigación de Ceph. Minecraft, un juego multijugador masivo en línea, y el entorno del sistema de archivos distribuido Hadoop también se estudian forensemente y sus hallazgos se reportan en este libro. Se introduce un algoritmo forense de identificación de cámara fuente de IoT, que utiliza el ruido del patrón del sensor de la cámara de la imagen capturada. Además del control de acceso de IoT y los marcos forenses, este manual cubre un proceso de clasificación de ciberdefensa para nueve grupos de amenazas persistentes avanzadas (APT) dirigidas a la infraestructura de IoT, a saber: APT1, Molerats, Silent Chollima, Shell Crew, NetTraveler, ProjectSauron, CopyKittens, Cedro Volátil y Tribu Transparente. También se examinan las características de los troyanos del mundo real controlados remotamente que utilizan Cyber Kill Chain. Introduce un método para aprovechar diferentes fallos descubiertos a partir de dos enfoques de fuzzing, que se pueden utilizar para mejorar la eficacia de los fuzzers. La computación en la nube también se asocia a menudo con IoT y big data (por ejemplo, sistemas IoT habilitados para la nube) y, por lo tanto, en el libro se presenta una revisión de la literatura sobre seguridad en la nube y una revisión de los enfoques de detección de botnets. Finalmente, se estudian las soluciones de seguridad para juegos y se explica cómo se pueden eludir dichas soluciones. Este manual está dirigido a la comunidad de investigación forense, de seguridad y privacidad, y a la comunidad de investigación de big data, incluidos los responsables políticos y las agencias gubernamentales, así como los responsables políticos de las organizaciones públicas y privadas. Los estudiantes de pregrado y posgrado matriculados en programas forenses y de seguridad cibernética también encontrarán este manual útil como referencia. |
| Nota de contenido: |
1 Big Data and Internet of Things Security and Forensics: Challenges and Opportunities -- 2 Privacy of Big Data - a Review -- 3 A Bibliometric Analysis of Authentication and Access Control in IoT Devices -- 4 Towards Indeterminacy - Tolerant Access Control in IoT -- 5 Private Cloud Storage Forensics: Seafile as a Case Study -- 6 Distributed Filesystem Forensics: Ceph as a Case Study -- 7 Forensic Investigation of Cross Platform Massively Multiplayer Online Games: Minecraft as a Case Study -- 8 Big Data Forensics: Hadoop Distributed File Systems as a Case Study -- 9 Internet of Things Camera Identi cation Algorithm Based on Sensor Pattern Noise Using Color Filter Array and Wavelet Transform -- 10 Protecting IoT and ICS Platforms Against Advanced Persistent Threat Actors: Analysis of APT1, Silent Chollima and Molerats -- 11 Analysis of APT Actors Targeting IoT and Big Data Systems: Shell_Crew, NetTraveler, ProjectSauron, CopyKittens, Volatile Cedar and Transparent Tribe as a Case Study -- 12 A Cyber Kill Chain Based Analysis of Remote Access Trojans -- 13 Evaluation and Application of Two Fuzzing Approaches for Security Testing of IoT Applications -- 14 Bibliometric Analysis on the Rise of Cloud Security -- 15 A Bibliometric Analysis of Botnet Detection Techniques -- 16 Security in Online Games: Current Implementations and Challenges. . |
| En línea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
|  |