000 05808nam a2200457 i 4500
001 ELB120435
003 FINmELB
006 m o d |
007 cr cnu||||||||
008 210622s////////////////ob////000/0/////d
020 _a9781512973891
_q(e-book)
020 _z9789588936550
040 _aFINmELB
_erda
_cFINmELB
_bspa
050 4 _aQA76.9.H85
_bC365 2018
080 _a004.056.5
082 0 4 _a006
100 1 _aCamilo Urcuqui, Christian,
_eautor.
245 1 0 _aCiberseguridad :
_bun enfoque desde la ciencia de datos /
_cChristian Camilo Urcuqui Melisa García Peña José Luis Osorio Quintero Andrés Navarro Cadavidad.
264 1 _aCali :
_bEditorial Universidad Icesi,
_c2018.
300 _a1 recurso en línea (86 páginas)
336 _atexto
_btxt
_2rdacontent/spa
337 _acomputadora
_bc
_2rdamedia/spa
338 _arecurso en línea
_bcr
_2rdacarrier/spa
504 _aIncluye referencias.
505 0 _aPÁGINA LEGAL -- TABLA DE CONTENIDO -- ÍNDICE DE TABLAS -- TABLA 1. MÉTODOS PARA EL ANÁLISIS DE AMENAZAS (...) -- TABLA 2. CICLO DE VIDA DE LA ANALÍTICA DE DATOS EN BIG (...) -- TABLA 3. MEDIDAS DE EVALUACIÓN DE LA EFICACIA DE LOS ALGORITMOS DE MACHINE (...) -- TABLA 4. MEDIDAS DE CONFUSIÓN PARA PROBLEMAS DE DOS (...) -- TABLA 5. MEDIDAS DE DESEMPEÑO PARA PROBLEMAS DE DOS (...) -- TABLA 6. ALGORITMOS DE CLASIFICACIÓN -- TABLA 7. ARQUITECTURA DE ANDROID -- TABLA 8. DESEMPEÑO DE LOS CLASIFICADORES DE (...) -- TABLA 9. DESEMPEÑO DE LOS CLASIFICADORES DE BAGGING -- TABLA 10. DESEMPEÑO DE LOS CLASIFICADORES DE KNN -- TABLA 11. DESEMPEÑO DE LOS CLASIFICADORES DE SVM -- TABLA 12. DESEMPEÑO DE LOS CLASIFICADORES DE (...) -- TABLA 13. DESEMPEÑO INDIVIDUAL DE LOS SEIS (...) -- TABLA 14. PERMISOS ACCEDIDOS POR LAS APLICACIONES - (...) -- TABLA 15. PERMISOS ACCEDIDOS POR LAS APLICACIONES DESCARGADAS DE (...) -- TABLA 16. DESEMPEÑO EN LA PRUEBA DE GENERALIZACIÓN -- TABLA 17. OWASP TOP TEN DE LOS RIESGOS PARA LA SEGURIDAD (...) -- TABLA 18. CARACTERÍSTICAS DE LA CAPA DE APLICACIONES -- TABLA 19. CARACTERÍSTICAS DE LA CAPA DE RED -- TABLA 20. CARACTERÍSTICAS - CAPA DE APLICACIÓN -- TABLA 21. CARACTERÍSTICAS - CAPA DE RED -- TABLA 22. EJEMPLO DE MATRIZ DE DATOS -- TABLA 23. EJEMPLO MATRIZ CON VARIABLES DUMMY -- TABLA 24.FRECUENCIA DE LOS DATOS NO NUMÉRICOS DE LA CAPA DE (...) -- TABLA 25. PROMEDIO DE LOS DATOS NUMÉRICOS DE LA CAPA DE (...) -- TABLA 26. PROMEDIO DE LOS DATOS NUMÉRICOS DE LA CAPA (...) -- TABLA 27. RESULTADOS DE LOS ALGORITMOS POR CADA CAPA (...) -- TABLA 28. RESULTADOS DE LOS ALGORITMOS PARA LAS TRES CARACTERÍSTICAS OBTENIDAS (...) -- TABLA 29. RESULTADOS DE LOS ALGORITMOS PARA LA MATRIZ DE DATOS (...) -- ÍNDICE DE FIGURAS -- FIGURA 1. ANDROID SOFTWARE STACK [18] -- FIGURA 2. ARQUITECTURA DE SAFE CANDY -- FIGURA 3. MARCO DE TRABAJO PARA EL ANÁLISIS ESTÁTICO -- FIGURA 4. RESULTADOS: ÁREA BAJO LA CURVA -- FIGURA 5. GENERALIZACIÓN: ÁREA BAJO LA CURVA -- FIGURA 6. MARCO DE TRABAJO PARA DETECCIÓN DE PÁGINAS (...) -- FIGURA 7. CORRELACIÓN DE LOS DATOS BENIGNOS DE LA CAPA (...) -- FIGURA 8. CORRELACIÓN DE LOS DATOS MALICIOSOS DE LA CAPA (...) -- FIGURA 9. CORRELACIÓN DE LOS DATOS BENIGNOS DE LA CAPA DE (...) -- FIGURA 10. CORRELACIÓN DE LOS DATOS MALICIOSOS DE LA CAPA DE (...) -- FIGURA 11. PROCESO DE APLICACIÓN DE LA CIENCIA DE DATOS EN (...) -- RESUMEN -- PRESENTACIÓN -- CIBERSEGURIDAD Y CIENCIA DE DATOS -- INTRODUCCIÓN -- CIBERSEGURIDAD -- CIENCIA DE DATOS -- MACHINE LEARNING -- CIENCIA DE DATOS Y CIBERSEGURIDAD -- CIBERSEGURIDAD EN ANDROID -- ESTADO DEL ARTE -- METODOLOGÍA -- TRABAJO FUTURO -- CIBERSEGURIDAD EN APLICACIONES WEB -- ESTADO DEL ARTE -- METODOLOGÍA -- EXPERIMENTO -- RESULTADOS -- ANÁLISIS -- TRABAJO FUTURO -- A PARTIR DE LAS LECCIONES APRENDIDAS -- APLICACIÓN DE LA CIENCIA DE DATOS AL ANÁLISIS (...) -- CONJUNTOS DE DATOS -- UN CAMINO PROMETEDOR -- REFERENCIAS.
520 _aLa creatividad y la creciente capacidad tecnológica de los cibercriminales hacen que garantizar la confidencialidad, integridad y disponibilidad de la información sea una tarea cada vez más compleja. Las metodologías tradicionales, como los sistemas determinísticos basados en perfiles y firmas, y los análisis descriptivos y diagnósticos, ya no son suficientes, por lo que es necesario probar con técnicas más complejas. En este libro, a partir de experiencias y experimentos precisos, se propone un procedimiento base para la construcción de un framework, con las actividades necesarias para el entrenamiento y la evaluación de modelos de machine learning, útil para: detectar malware en dispositivos con sistema operativo Android e identificar a priori aplicaciones web maliciosas.
588 _aDescripción basada en metadatos suministrados por el editor y otras fuentes.
590 _aRecurso electrónico. Santa Fe, Arg.: elibro, 2021. Disponible vía World Wide Web. El acceso puede estar limitado para las bibliotecas afiliadas a elibro.
650 4 _aSeguridad de la información.
650 0 _aComputer security.
655 4 _aLibros electrónicos.
700 1 _aGarcía Peña, Melisa,
_eautor.
700 1 _aNavarro Cadavidad, Andrés,
_eautor.
700 1 _aOsorio Quintero, José Luis,
_eautor.
856 4 0 _uhttps://elibro.net/ereader/bibliotecaudb/120435
_zLeer en línea
035 _a(OCoLC)1261027767
856 _uhttps://biblio.udb.edu.sv/biblioteca/index.php/category/recursos-electronicos/
_zNota: disponible en formato electrónico, si esta fuera de la Universidad para acceder debe autenticarse primero en la sección de recursos electrónicos del sitio web de biblioteca y luego dar clic al botón leer en línea
942 _c L-E
_eJorge Bonilla
999 _c1002587
_d1002587