Imagen de portada de Amazon
Imagen de Amazon.com
Imagen de Google Jackets

Ciberseguridad : un enfoque desde la ciencia de datos / Christian Camilo Urcuqui Melisa García Peña José Luis Osorio Quintero Andrés Navarro Cadavidad.

Por: Colaborador(es): Tipo de material: TextoTextoEditor: Cali : Editorial Universidad Icesi, 2018Descripción: 1 recurso en línea (86 páginas)Tipo de contenido:
  • texto
Tipo de medio:
  • computadora
Tipo de soporte:
  • recurso en línea
ISBN:
  • 9781512973891
Tema(s): Género/Forma: Clasificación CDD:
  • 006 23
Clasificación LoC:
  • QA76.9.H85 C365 2018
Recursos en línea:
Contenidos:
PáGINA LEGAL -- TABLA DE CONTENIDO -- íNDICE DE TABLAS -- TABLA 1. MéTODOS PARA EL ANáLISIS DE AMENAZAS (...) -- TABLA 2. CICLO DE VIDA DE LA ANALíTICA DE DATOS EN BIG (...) -- TABLA 3. MEDIDAS DE EVALUACIóN DE LA EFICACIA DE LOS ALGORITMOS DE MACHINE (...) -- TABLA 4. MEDIDAS DE CONFUSIóN PARA PROBLEMAS DE DOS (...) -- TABLA 5. MEDIDAS DE DESEMPEñO PARA PROBLEMAS DE DOS (...) -- TABLA 6. ALGORITMOS DE CLASIFICACIóN -- TABLA 7. ARQUITECTURA DE ANDROID -- TABLA 8. DESEMPEñO DE LOS CLASIFICADORES DE (...) -- TABLA 9. DESEMPEñO DE LOS CLASIFICADORES DE BAGGING -- TABLA 10. DESEMPEñO DE LOS CLASIFICADORES DE KNN -- TABLA 11. DESEMPEñO DE LOS CLASIFICADORES DE SVM -- TABLA 12. DESEMPEñO DE LOS CLASIFICADORES DE (...) -- TABLA 13. DESEMPEñO INDIVIDUAL DE LOS SEIS (...) -- TABLA 14. PERMISOS ACCEDIDOS POR LAS APLICACIONES - (...) -- TABLA 15. PERMISOS ACCEDIDOS POR LAS APLICACIONES DESCARGADAS DE (...) -- TABLA 16. DESEMPEñO EN LA PRUEBA DE GENERALIZACIóN -- TABLA 17. OWASP TOP TEN DE LOS RIESGOS PARA LA SEGURIDAD (...) -- TABLA 18. CARACTERíSTICAS DE LA CAPA DE APLICACIONES -- TABLA 19. CARACTERíSTICAS DE LA CAPA DE RED -- TABLA 20. CARACTERíSTICAS - CAPA DE APLICACIóN -- TABLA 21. CARACTERíSTICAS - CAPA DE RED -- TABLA 22. EJEMPLO DE MATRIZ DE DATOS -- TABLA 23. EJEMPLO MATRIZ CON VARIABLES DUMMY -- TABLA 24.FRECUENCIA DE LOS DATOS NO NUMéRICOS DE LA CAPA DE (...) -- TABLA 25. PROMEDIO DE LOS DATOS NUMéRICOS DE LA CAPA DE (...) -- TABLA 26. PROMEDIO DE LOS DATOS NUMéRICOS DE LA CAPA (...) -- TABLA 27. RESULTADOS DE LOS ALGORITMOS POR CADA CAPA (...) -- TABLA 28. RESULTADOS DE LOS ALGORITMOS PARA LAS TRES CARACTERíSTICAS OBTENIDAS (...) -- TABLA 29. RESULTADOS DE LOS ALGORITMOS PARA LA MATRIZ DE DATOS (...) -- íNDICE DE FIGURAS -- FIGURA 1. ANDROID SOFTWARE STACK [18] -- FIGURA 2. ARQUITECTURA DE SAFE CANDY -- FIGURA 3. MARCO DE TRABAJO PARA EL ANáLISIS ESTáTICO -- FIGURA 4. RESULTADOS: áREA BAJO LA CURVA -- FIGURA 5. GENERALIZACIóN: áREA BAJO LA CURVA -- FIGURA 6. MARCO DE TRABAJO PARA DETECCIóN DE PáGINAS (...) -- FIGURA 7. CORRELACIóN DE LOS DATOS BENIGNOS DE LA CAPA (...) -- FIGURA 8. CORRELACIóN DE LOS DATOS MALICIOSOS DE LA CAPA (...) -- FIGURA 9. CORRELACIóN DE LOS DATOS BENIGNOS DE LA CAPA DE (...) -- FIGURA 10. CORRELACIóN DE LOS DATOS MALICIOSOS DE LA CAPA DE (...) -- FIGURA 11. PROCESO DE APLICACIóN DE LA CIENCIA DE DATOS EN (...) -- RESUMEN -- PRESENTACIóN -- CIBERSEGURIDAD Y CIENCIA DE DATOS -- INTRODUCCIóN -- CIBERSEGURIDAD -- CIENCIA DE DATOS -- MACHINE LEARNING -- CIENCIA DE DATOS Y CIBERSEGURIDAD -- CIBERSEGURIDAD EN ANDROID -- ESTADO DEL ARTE -- METODOLOGíA -- TRABAJO FUTURO -- CIBERSEGURIDAD EN APLICACIONES WEB -- ESTADO DEL ARTE -- METODOLOGíA -- EXPERIMENTO -- RESULTADOS -- ANáLISIS -- TRABAJO FUTURO -- A PARTIR DE LAS LECCIONES APRENDIDAS -- APLICACIóN DE LA CIENCIA DE DATOS AL ANáLISIS (...) -- CONJUNTOS DE DATOS -- UN CAMINO PROMETEDOR -- REFERENCIAS.
Resumen: La creatividad y la creciente capacidad tecnológica de los cibercriminales hacen que garantizar la confidencialidad, integridad y disponibilidad de la información sea una tarea cada vez más compleja. Las metodologías tradicionales, como los sistemas determinísticos basados en perfiles y firmas, y los análisis descriptivos y diagnósticos, ya no son suficientes, por lo que es necesario probar con técnicas más complejas. En este libro, a partir de experiencias y experimentos precisos, se propone un procedimiento base para la construcción de un framework, con las actividades necesarias para el entrenamiento y la evaluación de modelos de machine learning, útil para: detectar malware en dispositivos con sistema operativo Android e identificar a priori aplicaciones web maliciosas.
Etiquetas de esta biblioteca: No hay etiquetas de esta biblioteca para este título. Ingresar para agregar etiquetas.
Valoración
    Valoración media: 0.0 (0 votos)
Existencias
Tipo de ítem Biblioteca actual Colección Estado
E-Recursos E-Recursos E-Recursos Elibro Colección Cátedra E-Recursos No para préstamo

Incluye referencias.

PáGINA LEGAL -- TABLA DE CONTENIDO -- íNDICE DE TABLAS -- TABLA 1. MéTODOS PARA EL ANáLISIS DE AMENAZAS (...) -- TABLA 2. CICLO DE VIDA DE LA ANALíTICA DE DATOS EN BIG (...) -- TABLA 3. MEDIDAS DE EVALUACIóN DE LA EFICACIA DE LOS ALGORITMOS DE MACHINE (...) -- TABLA 4. MEDIDAS DE CONFUSIóN PARA PROBLEMAS DE DOS (...) -- TABLA 5. MEDIDAS DE DESEMPEñO PARA PROBLEMAS DE DOS (...) -- TABLA 6. ALGORITMOS DE CLASIFICACIóN -- TABLA 7. ARQUITECTURA DE ANDROID -- TABLA 8. DESEMPEñO DE LOS CLASIFICADORES DE (...) -- TABLA 9. DESEMPEñO DE LOS CLASIFICADORES DE BAGGING -- TABLA 10. DESEMPEñO DE LOS CLASIFICADORES DE KNN -- TABLA 11. DESEMPEñO DE LOS CLASIFICADORES DE SVM -- TABLA 12. DESEMPEñO DE LOS CLASIFICADORES DE (...) -- TABLA 13. DESEMPEñO INDIVIDUAL DE LOS SEIS (...) -- TABLA 14. PERMISOS ACCEDIDOS POR LAS APLICACIONES - (...) -- TABLA 15. PERMISOS ACCEDIDOS POR LAS APLICACIONES DESCARGADAS DE (...) -- TABLA 16. DESEMPEñO EN LA PRUEBA DE GENERALIZACIóN -- TABLA 17. OWASP TOP TEN DE LOS RIESGOS PARA LA SEGURIDAD (...) -- TABLA 18. CARACTERíSTICAS DE LA CAPA DE APLICACIONES -- TABLA 19. CARACTERíSTICAS DE LA CAPA DE RED -- TABLA 20. CARACTERíSTICAS - CAPA DE APLICACIóN -- TABLA 21. CARACTERíSTICAS - CAPA DE RED -- TABLA 22. EJEMPLO DE MATRIZ DE DATOS -- TABLA 23. EJEMPLO MATRIZ CON VARIABLES DUMMY -- TABLA 24.FRECUENCIA DE LOS DATOS NO NUMéRICOS DE LA CAPA DE (...) -- TABLA 25. PROMEDIO DE LOS DATOS NUMéRICOS DE LA CAPA DE (...) -- TABLA 26. PROMEDIO DE LOS DATOS NUMéRICOS DE LA CAPA (...) -- TABLA 27. RESULTADOS DE LOS ALGORITMOS POR CADA CAPA (...) -- TABLA 28. RESULTADOS DE LOS ALGORITMOS PARA LAS TRES CARACTERíSTICAS OBTENIDAS (...) -- TABLA 29. RESULTADOS DE LOS ALGORITMOS PARA LA MATRIZ DE DATOS (...) -- íNDICE DE FIGURAS -- FIGURA 1. ANDROID SOFTWARE STACK [18] -- FIGURA 2. ARQUITECTURA DE SAFE CANDY -- FIGURA 3. MARCO DE TRABAJO PARA EL ANáLISIS ESTáTICO -- FIGURA 4. RESULTADOS: áREA BAJO LA CURVA -- FIGURA 5. GENERALIZACIóN: áREA BAJO LA CURVA -- FIGURA 6. MARCO DE TRABAJO PARA DETECCIóN DE PáGINAS (...) -- FIGURA 7. CORRELACIóN DE LOS DATOS BENIGNOS DE LA CAPA (...) -- FIGURA 8. CORRELACIóN DE LOS DATOS MALICIOSOS DE LA CAPA (...) -- FIGURA 9. CORRELACIóN DE LOS DATOS BENIGNOS DE LA CAPA DE (...) -- FIGURA 10. CORRELACIóN DE LOS DATOS MALICIOSOS DE LA CAPA DE (...) -- FIGURA 11. PROCESO DE APLICACIóN DE LA CIENCIA DE DATOS EN (...) -- RESUMEN -- PRESENTACIóN -- CIBERSEGURIDAD Y CIENCIA DE DATOS -- INTRODUCCIóN -- CIBERSEGURIDAD -- CIENCIA DE DATOS -- MACHINE LEARNING -- CIENCIA DE DATOS Y CIBERSEGURIDAD -- CIBERSEGURIDAD EN ANDROID -- ESTADO DEL ARTE -- METODOLOGíA -- TRABAJO FUTURO -- CIBERSEGURIDAD EN APLICACIONES WEB -- ESTADO DEL ARTE -- METODOLOGíA -- EXPERIMENTO -- RESULTADOS -- ANáLISIS -- TRABAJO FUTURO -- A PARTIR DE LAS LECCIONES APRENDIDAS -- APLICACIóN DE LA CIENCIA DE DATOS AL ANáLISIS (...) -- CONJUNTOS DE DATOS -- UN CAMINO PROMETEDOR -- REFERENCIAS.

La creatividad y la creciente capacidad tecnológica de los cibercriminales hacen que garantizar la confidencialidad, integridad y disponibilidad de la información sea una tarea cada vez más compleja. Las metodologías tradicionales, como los sistemas determinísticos basados en perfiles y firmas, y los análisis descriptivos y diagnósticos, ya no son suficientes, por lo que es necesario probar con técnicas más complejas. En este libro, a partir de experiencias y experimentos precisos, se propone un procedimiento base para la construcción de un framework, con las actividades necesarias para el entrenamiento y la evaluación de modelos de machine learning, útil para: detectar malware en dispositivos con sistema operativo Android e identificar a priori aplicaciones web maliciosas.

Descripción basada en metadatos suministrados por el editor y otras fuentes.

Recurso electrónico. Santa Fe, Arg.: elibro, 2021. Disponible vía World Wide Web. El acceso puede estar limitado para las bibliotecas afiliadas a elibro.

No hay comentarios en este titulo.

para colocar un comentario.

2024 © Universidad Pedagógica de El Salvador | Todos los derechos reservados