Ciberseguridad : (Registro nro. 1002587)
[ vista simple ]
000 -LIDER | |
---|---|
Campo de control de longitud fija | 05808nam a2200457 i 4500 |
001 - CONTROL NUMBER | |
control field | ELB120435 |
003 - IDENTIFICADOR DEL NUMERO DE CONTROL | |
Campo de control | FINmELB |
006 - ELEMENTOS DE LONGITUD FIJA--CARACTERISTICAS DE MATERIALES ADICIONALES--INFORMACION GENERAL | |
Campo de control de longitud fija | m o d | |
007 - CAMPO FIJO DE DESCRIPCION FISICA--INFORMACION GENERAL | |
Campo de control de longitud fija | cr cnu|||||||| |
008 - ELEMENTOS DE LONGITUD FIJA--INFORMACION GENERAL | |
Campo de control de longitud fija | 210622s////////////////ob////000/0/////d |
020 ## - INTERNATIONAL STANDARD BOOK NUMBER | |
ISBN | 9781512973891 |
Información adicional | (e-book) |
020 ## - INTERNATIONAL STANDARD BOOK NUMBER | |
ISBN cancelado/invalidado | 9789588936550 |
040 ## - FUENTE DE CATALOGACION | |
Agencia de catalogación original | FINmELB |
Agencia que realiza la transcripción | FINmELB |
Idioma de catalogación | spa |
050 #4 - LIBRARY OF CONGRESS CALL NUMBER | |
Classification number | QA76.9.H85 |
080 ## - UNIVERSAL DECIMAL CLASSIFICATION NUMBER | |
Universal Decimal Classification number | 004.056.5 |
082 04 - NUMERO DE CLASIFICACION DECIMAL DEWEY | |
Número de clasificación | 006 |
035 ## - NUMERO DE CONTROL DEL SISTEMA | |
Número de control del sistema | (OCoLC)1261027767 |
100 1# - ASIENTO PRINCIPAL--NOMBRE PERSONAL | |
Nombre personal | Camilo Urcuqui, Christian, |
Término relacionado | autor. |
245 10 - TITULO | |
Título | Ciberseguridad : |
Subtítulo | un enfoque desde la ciencia de datos / |
Mención de responsabilidad | Christian Camilo Urcuqui Melisa García Peña José Luis Osorio Quintero Andrés Navarro Cadavidad. |
264 #1 - | |
-- | Cali : |
-- | Editorial Universidad Icesi, |
-- | 2018. |
300 ## - DESCRIPCION FISICA | |
Extensión | 1 recurso en línea (86 páginas) |
336 ## - Tipo de Contenido | |
Termino de tipo de contenido | texto |
-- | txt |
-- | rdacontent/spa |
337 ## - Tipo de Medio | |
Termino tipo de medio | computadora |
-- | c |
-- | rdamedia/spa |
338 ## - | |
-- | recurso en línea |
-- | cr |
-- | rdacarrier/spa |
504 ## - NOTA DE BIBLIOGRAFIA, ETC. | |
Nota de bibliografía, etc. | Incluye referencias. |
505 0# - NOTA DE CONTENIDO | |
Nota de contenido | PÁGINA LEGAL -- TABLA DE CONTENIDO -- ÍNDICE DE TABLAS -- TABLA 1. MÉTODOS PARA EL ANÁLISIS DE AMENAZAS (...) -- TABLA 2. CICLO DE VIDA DE LA ANALÍTICA DE DATOS EN BIG (...) -- TABLA 3. MEDIDAS DE EVALUACIÓN DE LA EFICACIA DE LOS ALGORITMOS DE MACHINE (...) -- TABLA 4. MEDIDAS DE CONFUSIÓN PARA PROBLEMAS DE DOS (...) -- TABLA 5. MEDIDAS DE DESEMPEÑO PARA PROBLEMAS DE DOS (...) -- TABLA 6. ALGORITMOS DE CLASIFICACIÓN -- TABLA 7. ARQUITECTURA DE ANDROID -- TABLA 8. DESEMPEÑO DE LOS CLASIFICADORES DE (...) -- TABLA 9. DESEMPEÑO DE LOS CLASIFICADORES DE BAGGING -- TABLA 10. DESEMPEÑO DE LOS CLASIFICADORES DE KNN -- TABLA 11. DESEMPEÑO DE LOS CLASIFICADORES DE SVM -- TABLA 12. DESEMPEÑO DE LOS CLASIFICADORES DE (...) -- TABLA 13. DESEMPEÑO INDIVIDUAL DE LOS SEIS (...) -- TABLA 14. PERMISOS ACCEDIDOS POR LAS APLICACIONES - (...) -- TABLA 15. PERMISOS ACCEDIDOS POR LAS APLICACIONES DESCARGADAS DE (...) -- TABLA 16. DESEMPEÑO EN LA PRUEBA DE GENERALIZACIÓN -- TABLA 17. OWASP TOP TEN DE LOS RIESGOS PARA LA SEGURIDAD (...) -- TABLA 18. CARACTERÍSTICAS DE LA CAPA DE APLICACIONES -- TABLA 19. CARACTERÍSTICAS DE LA CAPA DE RED -- TABLA 20. CARACTERÍSTICAS - CAPA DE APLICACIÓN -- TABLA 21. CARACTERÍSTICAS - CAPA DE RED -- TABLA 22. EJEMPLO DE MATRIZ DE DATOS -- TABLA 23. EJEMPLO MATRIZ CON VARIABLES DUMMY -- TABLA 24.FRECUENCIA DE LOS DATOS NO NUMÉRICOS DE LA CAPA DE (...) -- TABLA 25. PROMEDIO DE LOS DATOS NUMÉRICOS DE LA CAPA DE (...) -- TABLA 26. PROMEDIO DE LOS DATOS NUMÉRICOS DE LA CAPA (...) -- TABLA 27. RESULTADOS DE LOS ALGORITMOS POR CADA CAPA (...) -- TABLA 28. RESULTADOS DE LOS ALGORITMOS PARA LAS TRES CARACTERÍSTICAS OBTENIDAS (...) -- TABLA 29. RESULTADOS DE LOS ALGORITMOS PARA LA MATRIZ DE DATOS (...) -- ÍNDICE DE FIGURAS -- FIGURA 1. ANDROID SOFTWARE STACK [18] -- FIGURA 2. ARQUITECTURA DE SAFE CANDY -- FIGURA 3. MARCO DE TRABAJO PARA EL ANÁLISIS ESTÁTICO -- FIGURA 4. RESULTADOS: ÁREA BAJO LA CURVA -- FIGURA 5. GENERALIZACIÓN: ÁREA BAJO LA CURVA -- FIGURA 6. MARCO DE TRABAJO PARA DETECCIÓN DE PÁGINAS (...) -- FIGURA 7. CORRELACIÓN DE LOS DATOS BENIGNOS DE LA CAPA (...) -- FIGURA 8. CORRELACIÓN DE LOS DATOS MALICIOSOS DE LA CAPA (...) -- FIGURA 9. CORRELACIÓN DE LOS DATOS BENIGNOS DE LA CAPA DE (...) -- FIGURA 10. CORRELACIÓN DE LOS DATOS MALICIOSOS DE LA CAPA DE (...) -- FIGURA 11. PROCESO DE APLICACIÓN DE LA CIENCIA DE DATOS EN (...) -- RESUMEN -- PRESENTACIÓN -- CIBERSEGURIDAD Y CIENCIA DE DATOS -- INTRODUCCIÓN -- CIBERSEGURIDAD -- CIENCIA DE DATOS -- MACHINE LEARNING -- CIENCIA DE DATOS Y CIBERSEGURIDAD -- CIBERSEGURIDAD EN ANDROID -- ESTADO DEL ARTE -- METODOLOGÍA -- TRABAJO FUTURO -- CIBERSEGURIDAD EN APLICACIONES WEB -- ESTADO DEL ARTE -- METODOLOGÍA -- EXPERIMENTO -- RESULTADOS -- ANÁLISIS -- TRABAJO FUTURO -- A PARTIR DE LAS LECCIONES APRENDIDAS -- APLICACIÓN DE LA CIENCIA DE DATOS AL ANÁLISIS (...) -- CONJUNTOS DE DATOS -- UN CAMINO PROMETEDOR -- REFERENCIAS. |
520 ## - NOTA DE RESUMEN, ETC. | |
Resumen | La creatividad y la creciente capacidad tecnológica de los cibercriminales hacen que garantizar la confidencialidad, integridad y disponibilidad de la información sea una tarea cada vez más compleja. Las metodologías tradicionales, como los sistemas determinísticos basados en perfiles y firmas, y los análisis descriptivos y diagnósticos, ya no son suficientes, por lo que es necesario probar con técnicas más complejas. En este libro, a partir de experiencias y experimentos precisos, se propone un procedimiento base para la construcción de un framework, con las actividades necesarias para el entrenamiento y la evaluación de modelos de machine learning, útil para: detectar malware en dispositivos con sistema operativo Android e identificar a priori aplicaciones web maliciosas. |
588 ## - NOTA DE FUENTE DE LA DESCRIPCIÓN | |
Nota de fuente de la descripción | Descripción basada en metadatos suministrados por el editor y otras fuentes. |
590 ## - LOCAL NOTE (RLIN) | |
Local note | Recurso electrónico. Santa Fe, Arg.: elibro, 2021. Disponible vía World Wide Web. El acceso puede estar limitado para las bibliotecas afiliadas a elibro. |
650 #4 - MATERIA--TERMINO TEMATICO | |
Termino tematico o nombre geografico | Seguridad de la información. |
650 #0 - MATERIA--TERMINO TEMATICO | |
Termino tematico o nombre geografico | Computer security. |
655 #4 - INDEX TERM--GENRE/FORM | |
Datos de género / formulario o término de enfoque | Libros electrónicos. |
700 1# - ENTRADA SECUNDARIA - AUTOR PERSONAL | |
Autor secundario | García Peña, Melisa, |
Rol del autor | autor. |
700 1# - ENTRADA SECUNDARIA - AUTOR PERSONAL | |
Autor secundario | Navarro Cadavidad, Andrés, |
Rol del autor | autor. |
700 1# - ENTRADA SECUNDARIA - AUTOR PERSONAL | |
Autor secundario | Osorio Quintero, José Luis, |
Rol del autor | autor. |
856 40 - URL/RECURSO DIGITAL | |
Dirección URL | <a href="https://elibro.net/ereader/bibliotecaudb/120435">https://elibro.net/ereader/bibliotecaudb/120435</a> |
Nota | Leer en línea |
856 ## - URL/RECURSO DIGITAL | |
Dirección URL | <a href="https://biblio.udb.edu.sv/biblioteca/index.php/category/recursos-electronicos/ ">https://biblio.udb.edu.sv/biblioteca/index.php/category/recursos-electronicos/ </a> |
Nota | Nota: disponible en formato electrónico, si esta fuera de la Universidad para acceder debe autenticarse primero en la sección de recursos electrónicos del sitio web de biblioteca y luego dar clic al botón leer en línea |
942 ## - AGREGAR ELEMENTOS DE ENTRADA (KOHA) | |
Tipo de item | |
Edción | Jorge Bonilla |
No hay ítems disponibles.