| Título : |
Game Theory for Cyber Deception : From Theory to Applications |
| Tipo de documento: |
documento electrónico |
| Autores: |
Pawlick, Jeffrey, Autor ; Zhu, Quanyan, Autor |
| Mención de edición: |
1 ed. |
| Editorial: |
[s.l.] : Springer |
| Fecha de publicación: |
2021 |
| Número de páginas: |
XIII, 190 p. 62 ilustraciones, 53 ilustraciones en color. |
| ISBN/ISSN/DL: |
978-3-030-66065-9 |
| Nota general: |
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. |
| Palabras clave: |
Seguridad de datos e información Aplicaciones matemáticas en informática Informática Matemáticas Protección de datos |
| Índice Dewey: |
004.015 Matemáticas aplicadas a la informática, especialmente lógica matemática y teoría de algoritmos. |
| Resumen: |
Este libro presenta la teoría de juegos como un medio para conceptualizar, modelar y analizar el ciberengaño. Basándose en una colección de investigaciones sobre engaños de los últimos 10 años, los autores desarrollan una taxonomía de seis especies de ciberengaño defensivo. Tres de estas seis especies se destacan en el contexto de problemas emergentes como la privacidad frente al rastreo ubicuo en Internet de las cosas (IoT), las redes trampa dinámicas para la observación de amenazas persistentes avanzadas (APT) y la defensa activa contra la denegación física de ataques a servicios (PDoS). Debido a su tratamiento excepcionalmente exhaustivo del ciberengaño, este libro servirá como una contribución oportuna y un recurso valioso en este campo activo. Los capítulos iniciales presentan tanto la ciberseguridad de una manera adecuada para los teóricos de juegos como la teoría de juegos apropiada para los profesionales de la ciberseguridad. Luego, el capítulo cuatro guía a los lectores a través del campo específico del ciberengaño defensivo. Una característica clave de los capítulos restantes es el desarrollo de un modelo de juego de señalización para las especies de engaños filtrados que aparecen en los honeypots y honeyfiles. Este modelo se amplía para estudiar las interacciones entre múltiples agentes con diferentes capacidades para detectar el engaño. Teoría de juegos para el engaño cibernético atraerá a estudiantes universitarios avanzados, estudiantes de posgrado e investigadores interesados en aplicar la teoría de juegos a la ciberseguridad. También será valioso para investigadores y profesionales que trabajan en ciberseguridad y buscan una introducción a la teoría de juegos. |
| Nota de contenido: |
Part I Fundamentals -- Introduction -- Nash and Stackelberg Games -- Introduction to Incomplete Information -- Part II Defensive Deception -- A Taxonomy of Defensive Deception -- Obfuscation -- Honey-X -- Attacker Engagement -- Part III Mitigation of Malicious Deception -- Strategic Trust -- Active Crowd Defense -- Part IV Challenges and Opportunities in Cyber Deception -- Insights and Future Directions -- Current Challenges in Cyber Deception. |
| En línea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
Game Theory for Cyber Deception : From Theory to Applications [documento electrónico] / Pawlick, Jeffrey, Autor ; Zhu, Quanyan, Autor . - 1 ed. . - [s.l.] : Springer, 2021 . - XIII, 190 p. 62 ilustraciones, 53 ilustraciones en color. ISBN : 978-3-030-66065-9 Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
| Palabras clave: |
Seguridad de datos e información Aplicaciones matemáticas en informática Informática Matemáticas Protección de datos |
| Índice Dewey: |
004.015 Matemáticas aplicadas a la informática, especialmente lógica matemática y teoría de algoritmos. |
| Resumen: |
Este libro presenta la teoría de juegos como un medio para conceptualizar, modelar y analizar el ciberengaño. Basándose en una colección de investigaciones sobre engaños de los últimos 10 años, los autores desarrollan una taxonomía de seis especies de ciberengaño defensivo. Tres de estas seis especies se destacan en el contexto de problemas emergentes como la privacidad frente al rastreo ubicuo en Internet de las cosas (IoT), las redes trampa dinámicas para la observación de amenazas persistentes avanzadas (APT) y la defensa activa contra la denegación física de ataques a servicios (PDoS). Debido a su tratamiento excepcionalmente exhaustivo del ciberengaño, este libro servirá como una contribución oportuna y un recurso valioso en este campo activo. Los capítulos iniciales presentan tanto la ciberseguridad de una manera adecuada para los teóricos de juegos como la teoría de juegos apropiada para los profesionales de la ciberseguridad. Luego, el capítulo cuatro guía a los lectores a través del campo específico del ciberengaño defensivo. Una característica clave de los capítulos restantes es el desarrollo de un modelo de juego de señalización para las especies de engaños filtrados que aparecen en los honeypots y honeyfiles. Este modelo se amplía para estudiar las interacciones entre múltiples agentes con diferentes capacidades para detectar el engaño. Teoría de juegos para el engaño cibernético atraerá a estudiantes universitarios avanzados, estudiantes de posgrado e investigadores interesados en aplicar la teoría de juegos a la ciberseguridad. También será valioso para investigadores y profesionales que trabajan en ciberseguridad y buscan una introducción a la teoría de juegos. |
| Nota de contenido: |
Part I Fundamentals -- Introduction -- Nash and Stackelberg Games -- Introduction to Incomplete Information -- Part II Defensive Deception -- A Taxonomy of Defensive Deception -- Obfuscation -- Honey-X -- Attacker Engagement -- Part III Mitigation of Malicious Deception -- Strategic Trust -- Active Crowd Defense -- Part IV Challenges and Opportunities in Cyber Deception -- Insights and Future Directions -- Current Challenges in Cyber Deception. |
| En línea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
|  |