Ciberseguridad : un enfoque desde la ciencia de datos (eBook, 2018) [WorldCat.org]
skip to content
Ciberseguridad : un enfoque desde la ciencia de datos Preview this item
ClosePreview this item
Checking...

Ciberseguridad : un enfoque desde la ciencia de datos

Author: Christian Camilo Urcuqui; Melisa García Peña; Andrés Navarro Cadavidad; José Luis Osorio Quintero
Publisher: Cali : Editorial Universidad Icesi, 2018.
Edition/Format:   eBook : Document : SpanishView all editions and formats
Summary:
La creatividad y la creciente capacidad tecnológica de los cibercriminales hacen que garantizar la confidencialidad, integridad y disponibilidad de la información sea una tarea cada vez más compleja. Las metodologías tradicionales, como los sistemas determinísticos basados en perfiles y firmas, y los análisis descriptivos y diagnósticos, ya no son suficientes, por lo que es necesario probar con técnicas más  Read more...
Rating:

(not yet rated) 0 with reviews - Be the first.

Subjects
More like this

Find a copy online

Links to this item

Find a copy in the library

&AllPage.SpinnerRetrieving; Finding libraries that hold this item...

Details

Genre/Form: Libros electrónicos
Material Type: Document, Internet resource
Document Type: Internet Resource, Computer File
All Authors / Contributors: Christian Camilo Urcuqui; Melisa García Peña; Andrés Navarro Cadavidad; José Luis Osorio Quintero
ISBN: 9781512973747 1512973742
OCLC Number: 1261028201
Description: 1 recurso en línea (86 páginas)
Contents: PÁGINA LEGAL --
TABLA DE CONTENIDO --
ÍNDICE DE TABLAS --
TABLA 1. MÉTODOS PARA EL ANÁLISIS DE AMENAZAS (...) --
TABLA 2. CICLO DE VIDA DE LA ANALÍTICA DE DATOS EN BIG (...) --
TABLA 3. MEDIDAS DE EVALUACIÓN DE LA EFICACIA DE LOS ALGORITMOS DE MACHINE (...) --
TABLA 4. MEDIDAS DE CONFUSIÓN PARA PROBLEMAS DE DOS (...) --
TABLA 5. MEDIDAS DE DESEMPEÑO PARA PROBLEMAS DE DOS (...) --
TABLA 6. ALGORITMOS DE CLASIFICACIÓN --
TABLA 7. ARQUITECTURA DE ANDROID --
TABLA 8. DESEMPEÑO DE LOS CLASIFICADORES DE (...) --
TABLA 9. DESEMPEÑO DE LOS CLASIFICADORES DE BAGGING --
TABLA 10. DESEMPEÑO DE LOS CLASIFICADORES DE KNN --
TABLA 11. DESEMPEÑO DE LOS CLASIFICADORES DE SVM --
TABLA 12. DESEMPEÑO DE LOS CLASIFICADORES DE (...) --
TABLA 13. DESEMPEÑO INDIVIDUAL DE LOS SEIS (...) --
TABLA 14. PERMISOS ACCEDIDOS POR LAS APLICACIONES --
(...) --
TABLA 15. PERMISOS ACCEDIDOS POR LAS APLICACIONES DESCARGADAS DE (...) --
TABLA 16. DESEMPEÑO EN LA PRUEBA DE GENERALIZACIÓN --
TABLA 17. OWASP TOP TEN DE LOS RIESGOS PARA LA SEGURIDAD (...) --
TABLA 18. CARACTERÍSTICAS DE LA CAPA DE APLICACIONES --
TABLA 19. CARACTERÍSTICAS DE LA CAPA DE RED --
TABLA 20. CARACTERÍSTICAS --
CAPA DE APLICACIÓN --
TABLA 21. CARACTERÍSTICAS --
CAPA DE RED --
TABLA 22. EJEMPLO DE MATRIZ DE DATOS --
TABLA 23. EJEMPLO MATRIZ CON VARIABLES DUMMY --
TABLA 24.FRECUENCIA DE LOS DATOS NO NUMÉRICOS DE LA CAPA DE (...) --
TABLA 25. PROMEDIO DE LOS DATOS NUMÉRICOS DE LA CAPA DE (...) --
TABLA 26. PROMEDIO DE LOS DATOS NUMÉRICOS DE LA CAPA (...) --
TABLA 27. RESULTADOS DE LOS ALGORITMOS POR CADA CAPA (...) --
TABLA 28. RESULTADOS DE LOS ALGORITMOS PARA LAS TRES CARACTERÍSTICAS OBTENIDAS (...) --
TABLA 29. RESULTADOS DE LOS ALGORITMOS PARA LA MATRIZ DE DATOS (...) --
ÍNDICE DE FIGURAS --
FIGURA 1. ANDROID SOFTWARE STACK [18] --
FIGURA 2. ARQUITECTURA DE SAFE CANDY --
FIGURA 3. MARCO DE TRABAJO PARA EL ANÁLISIS ESTÁTICO --
FIGURA 4. RESULTADOS: ÁREA BAJO LA CURVA --
FIGURA 5. GENERALIZACIÓN: ÁREA BAJO LA CURVA --
FIGURA 6. MARCO DE TRABAJO PARA DETECCIÓN DE PÁGINAS (...) --
FIGURA 7. CORRELACIÓN DE LOS DATOS BENIGNOS DE LA CAPA (...) --
FIGURA 8. CORRELACIÓN DE LOS DATOS MALICIOSOS DE LA CAPA (...) --
FIGURA 9. CORRELACIÓN DE LOS DATOS BENIGNOS DE LA CAPA DE (...) --
FIGURA 10. CORRELACIÓN DE LOS DATOS MALICIOSOS DE LA CAPA DE (...) --
FIGURA 11. PROCESO DE APLICACIÓN DE LA CIENCIA DE DATOS EN (...) --
RESUMEN --
PRESENTACIÓN --
CIBERSEGURIDAD Y CIENCIA DE DATOS --
INTRODUCCIÓN --
CIBERSEGURIDAD --
CIENCIA DE DATOS --
MACHINE LEARNING --
CIENCIA DE DATOS Y CIBERSEGURIDAD --
CIBERSEGURIDAD EN ANDROID --
ESTADO DEL ARTE --
METODOLOGÍA --
TRABAJO FUTURO --
CIBERSEGURIDAD EN APLICACIONES WEB --
ESTADO DEL ARTE --
METODOLOGÍA --
EXPERIMENTO --
RESULTADOS --
ANÁLISIS --
TRABAJO FUTURO --
A PARTIR DE LAS LECCIONES APRENDIDAS --
APLICACIÓN DE LA CIENCIA DE DATOS AL ANÁLISIS (...) --
CONJUNTOS DE DATOS --
UN CAMINO PROMETEDOR --
REFERENCIAS.
Responsibility: Christian Camilo Urcuqui Melisa García Peña José Luis Osorio Quintero Andrés Navarro Cadavidad.

Abstract:

La creatividad y la creciente capacidad tecnológica de los cibercriminales hacen que garantizar la confidencialidad, integridad y disponibilidad de la información sea una tarea cada vez más compleja. Las metodologías tradicionales, como los sistemas determinísticos basados en perfiles y firmas, y los análisis descriptivos y diagnósticos, ya no son suficientes, por lo que es necesario probar con técnicas más complejas. En este libro, a partir de experiencias y experimentos precisos, se propone un procedimiento base para la construcción de un framework, con las actividades necesarias para el entrenamiento y la evaluación de modelos de machine learning, útil para: detectar malware en dispositivos con sistema operativo Android e identificar a priori aplicaciones web maliciosas.

Reviews

User-contributed reviews
Retrieving GoodReads reviews...
Retrieving DOGObooks reviews...

Tags

Be the first.

Similar Items

Confirm this request

You may have already requested this item. Please select Ok if you would like to proceed with this request anyway.

Close Window

Please sign in to WorldCat 

Don't have an account? You can easily create a free account.