| TÃtulo : |
Deep Learning Applications for Cyber Security |
| Tipo de documento: |
documento electrónico |
| Autores: |
Alazab, Mamoun, ; Tang, MingJian, |
| Mención de edición: |
1 ed. |
| Editorial: |
[s.l.] : Springer |
| Fecha de publicación: |
2019 |
| Número de páginas: |
XX, 246 p. 78 ilustraciones, 54 ilustraciones en color. |
| ISBN/ISSN/DL: |
978-3-030-13057-2 |
| Nota general: |
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. |
| Palabras clave: |
Grandes datos Delitos informáticos Redes neuronales (Informática) Protección de datos Sistemas de seguridad cibercrimen Modelos matemáticos de procesos cognitivos y redes neuronales Seguridad de datos e información Ciencia y tecnologÃa de seguridad |
| Ãndice Dewey: |
005.7 Datos en sistemas de computadoras |
| Resumen: |
El cibercrimen sigue siendo un desafÃo creciente en términos de prácticas de seguridad y privacidad. Trabajando juntos, los expertos en aprendizaje profundo y seguridad cibernética han logrado recientemente avances significativos en los campos de la detección de intrusiones, el análisis de códigos maliciosos y la identificación forense. Este libro aborda cuestiones sobre cómo se pueden utilizar los métodos de aprendizaje profundo para avanzar en los objetivos de seguridad cibernética, incluida la detección, el modelado, el monitoreo y el análisis, asà como la defensa contra diversas amenazas a los sistemas de seguridad y datos confidenciales. Al llenar un vacÃo importante entre las comunidades de aprendizaje profundo y seguridad cibernética, analiza temas que cubren una amplia gama de técnicas, marcos y herramientas de desarrollo de aprendizaje profundo modernos y prácticos para permitir a los lectores participar en la investigación de vanguardia en diversos aspectos de la seguridad cibernética. El libro se centra en técnicas maduras y probadas y proporciona amplios ejemplos para ayudar a los lectores a comprender los puntos clave. . |
| Nota de contenido: |
Adversarial Attack, Defense, and Applications with Deep Learning Frameworks -- Intelligent Situational-Awareness Architecture for Hybrid Emergency Power Systems in More Electric Aircraft -- Deep Learning in Person Re-identication for Cyber-Physical Surveillance Systems -- Deep Learning-based Detection of Electricity Theft Cyber-attacks in Smart Grid AMI Networks -- Using Convolutional Neural Networks for Classifying Malicious Network Traffic -- DBD: Deep Learning DGA-based Botnet Detection -- Enhanced Domain Generating Algorithm Detection Based on Deep Neural Networks -- Intrusion Detection in SDN-based Networks: Deep Recurrent Neural Network Approach -- SeqDroid: Obfuscated Android Malware Detection using Stacked Convolutional and Recurrent Neural Networks -- Forensic Detection of Child Exploitation Material using Deep Learning -- Toward Detection of Child Exploitation Material: A Forensic Approach. |
| En lÃnea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
Deep Learning Applications for Cyber Security [documento electrónico] / Alazab, Mamoun, ; Tang, MingJian, . - 1 ed. . - [s.l.] : Springer, 2019 . - XX, 246 p. 78 ilustraciones, 54 ilustraciones en color. ISBN : 978-3-030-13057-2 Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
| Palabras clave: |
Grandes datos Delitos informáticos Redes neuronales (Informática) Protección de datos Sistemas de seguridad cibercrimen Modelos matemáticos de procesos cognitivos y redes neuronales Seguridad de datos e información Ciencia y tecnologÃa de seguridad |
| Ãndice Dewey: |
005.7 Datos en sistemas de computadoras |
| Resumen: |
El cibercrimen sigue siendo un desafÃo creciente en términos de prácticas de seguridad y privacidad. Trabajando juntos, los expertos en aprendizaje profundo y seguridad cibernética han logrado recientemente avances significativos en los campos de la detección de intrusiones, el análisis de códigos maliciosos y la identificación forense. Este libro aborda cuestiones sobre cómo se pueden utilizar los métodos de aprendizaje profundo para avanzar en los objetivos de seguridad cibernética, incluida la detección, el modelado, el monitoreo y el análisis, asà como la defensa contra diversas amenazas a los sistemas de seguridad y datos confidenciales. Al llenar un vacÃo importante entre las comunidades de aprendizaje profundo y seguridad cibernética, analiza temas que cubren una amplia gama de técnicas, marcos y herramientas de desarrollo de aprendizaje profundo modernos y prácticos para permitir a los lectores participar en la investigación de vanguardia en diversos aspectos de la seguridad cibernética. El libro se centra en técnicas maduras y probadas y proporciona amplios ejemplos para ayudar a los lectores a comprender los puntos clave. . |
| Nota de contenido: |
Adversarial Attack, Defense, and Applications with Deep Learning Frameworks -- Intelligent Situational-Awareness Architecture for Hybrid Emergency Power Systems in More Electric Aircraft -- Deep Learning in Person Re-identication for Cyber-Physical Surveillance Systems -- Deep Learning-based Detection of Electricity Theft Cyber-attacks in Smart Grid AMI Networks -- Using Convolutional Neural Networks for Classifying Malicious Network Traffic -- DBD: Deep Learning DGA-based Botnet Detection -- Enhanced Domain Generating Algorithm Detection Based on Deep Neural Networks -- Intrusion Detection in SDN-based Networks: Deep Recurrent Neural Network Approach -- SeqDroid: Obfuscated Android Malware Detection using Stacked Convolutional and Recurrent Neural Networks -- Forensic Detection of Child Exploitation Material using Deep Learning -- Toward Detection of Child Exploitation Material: A Forensic Approach. |
| En lÃnea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
|  |