Manual de redes informáticas y ciberseguridad: Principios y paradigmas

Manual de redes informáticas y ciberseguridad: Principios y paradigmas (B. Gupta Brij)

Título original:

Handbook of Computer Networks and Cyber Security: Principles and Paradigms

Contenido del libro:

1. 1. Marcos de seguridad en la computación en nube móvil. - 2. Un estudio de investigación sobre la preservación de la privacidad en la nube. - 3. Hacia nuevos modelos cuantitativos de análisis de riesgos de seguridad para sistemas de información: Un estudio de caso de Cloud Computing. - 4. 4. Un nuevo marco de gestión segura de datos en la nube basado en AckIBE. - 5. 5. Una solución practicable de aprendizaje automático para la colocación de datos en plataformas en nube que tengan en cuenta la seguridad. - 6. Amenazas detrás de las configuraciones por defecto de los dispositivos de red: ataques a la red local y sus contramedidas. - 7. Problemas de seguridad y privacidad en redes inalámbricas de sensores y de área corporal. - 8. Prevención de ataques a la seguridad y privacidad en WBANs. - 9. Seguridad en Redes Inalámbricas de Sensores Subacuáticas. - 10. Problemas de seguridad en las redes ad hoc de radio cognitiva. - 11. Seguridad y privacidad en redes sociales: Anonimato de datos y estructural. - 12. SOI FinFET para redes informáticas y sistemas de ciberseguridad. - 13. Redes definidas por software: Un enfoque innovador de las redes informáticas. - 14. 14. Software-Defined Network (SDN) Data Plane Security: Problemas, soluciones y direcciones futuras. - 15. Estudio sobre técnicas y soluciones de ataques DDoS en redes definidas por software. - 16. 16. Clasificación de los esquemas cooperativos de defensa contra la denegación de servicio distribuido (DDoS). - 17. Modelización Epidémica para la Propagación de Bots a través de Ataques DDoS en Redes de Comercio Electrónico. - 18. Seguridad basada en funciones físicas no clonables (puf) en iot: principales retos y soluciones. - 19.

Computación en la Niebla: Aplicaciones y agregación segura de datos. - 20. Una revisión exhaustiva de los ataques distribuidos de denegación de servicio (DDoS) en el entorno Fog Computing. - 21. Escenario de Aprendizaje Automático Seguro a partir de Big Data en Cloud Computing a través de la red Internet de las Cosas. - 22. Heterogeneous-Internet of Vehicles (IoV) Communication in 21st Century: Un estudio exhaustivo. - 23. Una revisión sistemática sobre cuestiones de seguridad y privacidad en dispositivos y sistemas móviles. - 24. Investigación de problemas de seguridad en la monitorización de sistemas distribuidos. - 25. Análisis de los marcos de seguridad demostrables para la seguridad de la RFID. - 26. 26. Computational Techniques for Real Time Credit Card Fraud Detection. - 27. Requisitos, protocolos y retos de seguridad en las redes de sensores inalámbricos: una perspectiva industrial. - 28. 28. Preservación de la privacidad de la historia clínica electrónica: Estado actual y dirección futura. - 29. La seguridad de los protocolos QKD entre la teoría y la implementación de ingeniería. - 30. Estudio de los problemas de seguridad y privacidad de los sistemas biométricos. - 31. Un novedoso protocolo de generación de claves de sesión y establecimiento de comunicaciones seguras mediante biometría dactilar. - 32. Árboles, criptofirmas e interfaces de agentes móviles en el ciberespacio. - 33. 33. Algoritmos de cifrado de imágenes basados en permutación-sustitución utilizando generadores de números pseudoaleatorios. - 34. Tendencias recientes en la autenticación de documentos mediante esteganografía de texto. - 35. 35. Técnicas de detección de intrusos basadas en aprendizaje automático. - 36.

Feature Selection using a Machine Learning to Classify a Malware. - 37. DeepDGA-MINet: Marco basado en Deep Learning sensible a costes para el manejo de la detección de DGA desequilibrada multiclase. - 38. ABFT: Analytics to uplift Big Social Events Using Forensic Tools. - 39. HackIt: Una herramienta de simulación en tiempo real para estudiar ciberataques del mundo real en el laboratorio.

Otros datos del libro:

ISBN:9783030222796
Autor:
Editorial:
Idioma:inglés
Encuadernación:Tapa blanda

Compra:

Actualmente disponible, en stock.

¡Lo compro!

Otros libros del autor:

Seguridad de las tarjetas inteligentes: Aplicaciones, ataques y contramedidas - Smart Card Security:...
Smart Card Security: Applications, Attacks, and...
Seguridad de las tarjetas inteligentes: Aplicaciones, ataques y contramedidas - Smart Card Security: Applications, Attacks, and Countermeasures
Seguridad, protección y fiabilidad de los sistemas robóticos: Algoritmos, aplicaciones y tecnologías...
Con la creciente demanda de robots para uso...
Seguridad, protección y fiabilidad de los sistemas robóticos: Algoritmos, aplicaciones y tecnologías - Safety, Security, and Reliability of Robotic Systems: Algorithms, Applications, and Technologies
Seguridad informática y cibernética: Principios, algoritmos, aplicaciones y perspectivas - Computer...
Se trata de una referencia monumental para la...
Seguridad informática y cibernética: Principios, algoritmos, aplicaciones y perspectivas - Computer and Cyber Security: Principles, Algorithm, Applications, and Perspectives
Ataques distribuidos de denegación de servicio (DDoS): Clasificación, ataques, retos y contramedidas...
La complejidad y gravedad de los ataques de...
Ataques distribuidos de denegación de servicio (DDoS): Clasificación, ataques, retos y contramedidas - Distributed Denial of Service (DDoS) Attacks: Classification, Attacks, Challenges and Countermeasures
Cifrado y gestión de datos con búsqueda segura - Secure Searchable Encryption and Data...
Con la llegada de la revolución informática, el volumen de...
Cifrado y gestión de datos con búsqueda segura - Secure Searchable Encryption and Data Management
Ataques distribuidos de denegación de servicio (DDoS): Clasificación, ataques, retos y contramedidas...
La complejidad y gravedad de los ataques de...
Ataques distribuidos de denegación de servicio (DDoS): Clasificación, ataques, retos y contramedidas - Distributed Denial of Service (DDoS) Attacks: Classification, Attacks, Challenges and Countermeasures
Manual de redes informáticas y ciberseguridad: Principios y paradigmas - Handbook of Computer...
1. 1. Marcos de seguridad en la computación en...
Manual de redes informáticas y ciberseguridad: Principios y paradigmas - Handbook of Computer Networks and Cyber Security: Principles and Paradigms
Enfoques de minería de datos para Big Data y análisis de sentimiento en medios sociales - Data...
Los sitios de medios sociales evolucionan...
Enfoques de minería de datos para Big Data y análisis de sentimiento en medios sociales - Data Mining Approaches for Big Data and Sentiment Analysis in Social Media
Seguridad en la nube: Conceptos, aplicaciones y perspectivas - Cloud Security: Concepts,...
La computación en nube es una parte indispensable de los...
Seguridad en la nube: Conceptos, aplicaciones y perspectivas - Cloud Security: Concepts, Applications and Perspectives

Las obras del autor han sido publicadas por las siguientes editoriales:

© Book1 Group - todos los derechos reservados.
El contenido de este sitio no se puede copiar o usar, ni en parte ni en su totalidad, sin el permiso escrito del propietario.
Última modificación: 2024.11.14 07:32 (GMT)