Ciberseguridad : un enfoque desde la ciencia de datos /

La creatividad y la creciente capacidad tecnológica de los cibercriminales hacen que garantizar la confidencialidad, integridad y disponibilidad de la información sea una tarea cada vez más compleja. Las metodologías tradicionales, como los sistemas determinísticos basados en perfiles y firmas,...

Descripción completa

Guardado en:
Detalles Bibliográficos
Autor principal: Camilo Urcuqui, Christian (autor.)
Otros Autores: García Peña, Melisa (autor.), Navarro Cadavidad, Andrés (autor.), Osorio Quintero, José Luis (autor.)
Formato: Libro electrónico
Lenguaje:Español
Publicado: Cali : Editorial Universidad Icesi, 2018.
Materias:
Acceso en línea:https://elibro.net/ereader/siduncu/120435
Tabla de Contenidos:
  • PÁGINA LEGAL
  • TABLA DE CONTENIDO
  • ÍNDICE DE TABLAS
  • TABLA 1. MÉTODOS PARA EL ANÁLISIS DE AMENAZAS (...)
  • TABLA 2. CICLO DE VIDA DE LA ANALÍTICA DE DATOS EN BIG (...)
  • TABLA 3. MEDIDAS DE EVALUACIÓN DE LA EFICACIA DE LOS ALGORITMOS DE MACHINE (...)
  • TABLA 4. MEDIDAS DE CONFUSIÓN PARA PROBLEMAS DE DOS (...)
  • TABLA 5. MEDIDAS DE DESEMPEÑO PARA PROBLEMAS DE DOS (...)
  • TABLA 6. ALGORITMOS DE CLASIFICACIÓN
  • TABLA 7. ARQUITECTURA DE ANDROID
  • TABLA 8. DESEMPEÑO DE LOS CLASIFICADORES DE (...)
  • TABLA 9. DESEMPEÑO DE LOS CLASIFICADORES DE BAGGING
  • TABLA 10. DESEMPEÑO DE LOS CLASIFICADORES DE KNN
  • TABLA 11. DESEMPEÑO DE LOS CLASIFICADORES DE SVM
  • TABLA 12. DESEMPEÑO DE LOS CLASIFICADORES DE (...)
  • TABLA 13. DESEMPEÑO INDIVIDUAL DE LOS SEIS (...)
  • TABLA 14. PERMISOS ACCEDIDOS POR LAS APLICACIONES - (...)
  • TABLA 15. PERMISOS ACCEDIDOS POR LAS APLICACIONES DESCARGADAS DE (...)
  • TABLA 16. DESEMPEÑO EN LA PRUEBA DE GENERALIZACIÓN
  • TABLA 17. OWASP TOP TEN DE LOS RIESGOS PARA LA SEGURIDAD (...)
  • TABLA 18. CARACTERÍSTICAS DE LA CAPA DE APLICACIONES
  • TABLA 19. CARACTERÍSTICAS DE LA CAPA DE RED
  • TABLA 20. CARACTERÍSTICAS - CAPA DE APLICACIÓN
  • TABLA 21. CARACTERÍSTICAS - CAPA DE RED
  • TABLA 22. EJEMPLO DE MATRIZ DE DATOS
  • TABLA 23. EJEMPLO MATRIZ CON VARIABLES DUMMY
  • TABLA 24.FRECUENCIA DE LOS DATOS NO NUMÉRICOS DE LA CAPA DE (...)
  • TABLA 25. PROMEDIO DE LOS DATOS NUMÉRICOS DE LA CAPA DE (...)
  • TABLA 26. PROMEDIO DE LOS DATOS NUMÉRICOS DE LA CAPA (...)
  • TABLA 27. RESULTADOS DE LOS ALGORITMOS POR CADA CAPA (...)
  • TABLA 28. RESULTADOS DE LOS ALGORITMOS PARA LAS TRES CARACTERÍSTICAS OBTENIDAS (...)
  • TABLA 29. RESULTADOS DE LOS ALGORITMOS PARA LA MATRIZ DE DATOS (...)
  • ÍNDICE DE FIGURAS
  • FIGURA 1. ANDROID SOFTWARE STACK [18]
  • FIGURA 2. ARQUITECTURA DE SAFE CANDY
  • FIGURA 3. MARCO DE TRABAJO PARA EL ANÁLISIS ESTÁTICO
  • FIGURA 4. RESULTADOS: ÁREA BAJO LA CURVA
  • FIGURA 5. GENERALIZACIÓN: ÁREA BAJO LA CURVA
  • FIGURA 6. MARCO DE TRABAJO PARA DETECCIÓN DE PÁGINAS (...)
  • FIGURA 7. CORRELACIÓN DE LOS DATOS BENIGNOS DE LA CAPA (...)
  • FIGURA 8. CORRELACIÓN DE LOS DATOS MALICIOSOS DE LA CAPA (...)
  • FIGURA 9. CORRELACIÓN DE LOS DATOS BENIGNOS DE LA CAPA DE (...)
  • FIGURA 10. CORRELACIÓN DE LOS DATOS MALICIOSOS DE LA CAPA DE (...)
  • FIGURA 11. PROCESO DE APLICACIÓN DE LA CIENCIA DE DATOS EN (...)
  • RESUMEN
  • PRESENTACIÓN
  • CIBERSEGURIDAD Y CIENCIA DE DATOS
  • INTRODUCCIÓN
  • CIBERSEGURIDAD
  • CIENCIA DE DATOS
  • MACHINE LEARNING
  • CIENCIA DE DATOS Y CIBERSEGURIDAD
  • CIBERSEGURIDAD EN ANDROID
  • ESTADO DEL ARTE
  • METODOLOGÍA
  • TRABAJO FUTURO
  • CIBERSEGURIDAD EN APLICACIONES WEB
  • ESTADO DEL ARTE
  • METODOLOGÍA
  • EXPERIMENTO
  • RESULTADOS
  • ANÁLISIS
  • TRABAJO FUTURO
  • A PARTIR DE LAS LECCIONES APRENDIDAS
  • APLICACIÓN DE LA CIENCIA DE DATOS AL ANÁLISIS (...)
  • CONJUNTOS DE DATOS
  • UN CAMINO PROMETEDOR
  • REFERENCIAS.