Ciberseguridad : un enfoque desde la ciencia de datos /
La creatividad y la creciente capacidad tecnológica de los cibercriminales hacen que garantizar la confidencialidad, integridad y disponibilidad de la información sea una tarea cada vez más compleja. Las metodologías tradicionales, como los sistemas determinísticos basados en perfiles y firmas,...
Guardado en:
Autor principal: | |
---|---|
Otros Autores: | , , |
Formato: | Libro electrónico |
Lenguaje: | Español |
Publicado: |
Cali :
Editorial Universidad Icesi,
2018.
|
Materias: | |
Acceso en línea: | https://elibro.net/ereader/siduncu/120435 |
Tabla de Contenidos:
- PÁGINA LEGAL
- TABLA DE CONTENIDO
- ÍNDICE DE TABLAS
- TABLA 1. MÉTODOS PARA EL ANÁLISIS DE AMENAZAS (...)
- TABLA 2. CICLO DE VIDA DE LA ANALÍTICA DE DATOS EN BIG (...)
- TABLA 3. MEDIDAS DE EVALUACIÓN DE LA EFICACIA DE LOS ALGORITMOS DE MACHINE (...)
- TABLA 4. MEDIDAS DE CONFUSIÓN PARA PROBLEMAS DE DOS (...)
- TABLA 5. MEDIDAS DE DESEMPEÑO PARA PROBLEMAS DE DOS (...)
- TABLA 6. ALGORITMOS DE CLASIFICACIÓN
- TABLA 7. ARQUITECTURA DE ANDROID
- TABLA 8. DESEMPEÑO DE LOS CLASIFICADORES DE (...)
- TABLA 9. DESEMPEÑO DE LOS CLASIFICADORES DE BAGGING
- TABLA 10. DESEMPEÑO DE LOS CLASIFICADORES DE KNN
- TABLA 11. DESEMPEÑO DE LOS CLASIFICADORES DE SVM
- TABLA 12. DESEMPEÑO DE LOS CLASIFICADORES DE (...)
- TABLA 13. DESEMPEÑO INDIVIDUAL DE LOS SEIS (...)
- TABLA 14. PERMISOS ACCEDIDOS POR LAS APLICACIONES - (...)
- TABLA 15. PERMISOS ACCEDIDOS POR LAS APLICACIONES DESCARGADAS DE (...)
- TABLA 16. DESEMPEÑO EN LA PRUEBA DE GENERALIZACIÓN
- TABLA 17. OWASP TOP TEN DE LOS RIESGOS PARA LA SEGURIDAD (...)
- TABLA 18. CARACTERÍSTICAS DE LA CAPA DE APLICACIONES
- TABLA 19. CARACTERÍSTICAS DE LA CAPA DE RED
- TABLA 20. CARACTERÍSTICAS - CAPA DE APLICACIÓN
- TABLA 21. CARACTERÍSTICAS - CAPA DE RED
- TABLA 22. EJEMPLO DE MATRIZ DE DATOS
- TABLA 23. EJEMPLO MATRIZ CON VARIABLES DUMMY
- TABLA 24.FRECUENCIA DE LOS DATOS NO NUMÉRICOS DE LA CAPA DE (...)
- TABLA 25. PROMEDIO DE LOS DATOS NUMÉRICOS DE LA CAPA DE (...)
- TABLA 26. PROMEDIO DE LOS DATOS NUMÉRICOS DE LA CAPA (...)
- TABLA 27. RESULTADOS DE LOS ALGORITMOS POR CADA CAPA (...)
- TABLA 28. RESULTADOS DE LOS ALGORITMOS PARA LAS TRES CARACTERÍSTICAS OBTENIDAS (...)
- TABLA 29. RESULTADOS DE LOS ALGORITMOS PARA LA MATRIZ DE DATOS (...)
- ÍNDICE DE FIGURAS
- FIGURA 1. ANDROID SOFTWARE STACK [18]
- FIGURA 2. ARQUITECTURA DE SAFE CANDY
- FIGURA 3. MARCO DE TRABAJO PARA EL ANÁLISIS ESTÁTICO
- FIGURA 4. RESULTADOS: ÁREA BAJO LA CURVA
- FIGURA 5. GENERALIZACIÓN: ÁREA BAJO LA CURVA
- FIGURA 6. MARCO DE TRABAJO PARA DETECCIÓN DE PÁGINAS (...)
- FIGURA 7. CORRELACIÓN DE LOS DATOS BENIGNOS DE LA CAPA (...)
- FIGURA 8. CORRELACIÓN DE LOS DATOS MALICIOSOS DE LA CAPA (...)
- FIGURA 9. CORRELACIÓN DE LOS DATOS BENIGNOS DE LA CAPA DE (...)
- FIGURA 10. CORRELACIÓN DE LOS DATOS MALICIOSOS DE LA CAPA DE (...)
- FIGURA 11. PROCESO DE APLICACIÓN DE LA CIENCIA DE DATOS EN (...)
- RESUMEN
- PRESENTACIÓN
- CIBERSEGURIDAD Y CIENCIA DE DATOS
- INTRODUCCIÓN
- CIBERSEGURIDAD
- CIENCIA DE DATOS
- MACHINE LEARNING
- CIENCIA DE DATOS Y CIBERSEGURIDAD
- CIBERSEGURIDAD EN ANDROID
- ESTADO DEL ARTE
- METODOLOGÍA
- TRABAJO FUTURO
- CIBERSEGURIDAD EN APLICACIONES WEB
- ESTADO DEL ARTE
- METODOLOGÍA
- EXPERIMENTO
- RESULTADOS
- ANÁLISIS
- TRABAJO FUTURO
- A PARTIR DE LAS LECCIONES APRENDIDAS
- APLICACIÓN DE LA CIENCIA DE DATOS AL ANÁLISIS (...)
- CONJUNTOS DE DATOS
- UN CAMINO PROMETEDOR
- REFERENCIAS.