Ciberseguridad : un enfoque desde la ciencia de datos /

La creatividad y la creciente capacidad tecnol�ogica de los cibercriminales hacen que garantizar la confidencialidad, integridad y disponibilidad de la informaci�on sea una tarea cada vez m�as compleja. Las metodolog�ias tradicionales, como los sistemas determin�isticos basados en perfiles y firmas,...

Descripción completa

Detalles Bibliográficos
Autor principal: Camilo Urcuqui, Christian (autor.)
Otros Autores: Garc�ia Pe�na, Melisa (autor.), Navarro Cadavidad, Andr�es (autor.), Osorio Quintero, Jos�e Luis (autor.)
Formato: Libro electrónico
Lenguaje:Español
Publicado: Cali : Editorial Universidad Icesi, 2018.
Materias:
Acceso en línea:https://elibro.net/ereader/ufasta/120435
Aporte de:Registro referencial: Solicitar el recurso aquí
Tabla de Contenidos:
  • P�AGINA LEGAL
  • TABLA DE CONTENIDO
  • �INDICE DE TABLAS
  • TABLA 1. M�ETODOS PARA EL AN�ALISIS DE AMENAZAS (...)
  • TABLA 2. CICLO DE VIDA DE LA ANAL�ITICA DE DATOS EN BIG (...)
  • TABLA 3. MEDIDAS DE EVALUACI�ON DE LA EFICACIA DE LOS ALGORITMOS DE MACHINE (...)
  • TABLA 4. MEDIDAS DE CONFUSI�ON PARA PROBLEMAS DE DOS (...)
  • TABLA 5. MEDIDAS DE DESEMPE�NO PARA PROBLEMAS DE DOS (...)
  • TABLA 6. ALGORITMOS DE CLASIFICACI�ON
  • TABLA 7. ARQUITECTURA DE ANDROID
  • TABLA 8. DESEMPE�NO DE LOS CLASIFICADORES DE (...)
  • TABLA 9. DESEMPE�NO DE LOS CLASIFICADORES DE BAGGING
  • TABLA 10. DESEMPE�NO DE LOS CLASIFICADORES DE KNN
  • TABLA 11. DESEMPE�NO DE LOS CLASIFICADORES DE SVM
  • TABLA 12. DESEMPE�NO DE LOS CLASIFICADORES DE (...)
  • TABLA 13. DESEMPE�NO INDIVIDUAL DE LOS SEIS (...)
  • TABLA 14. PERMISOS ACCEDIDOS POR LAS APLICACIONES - (...)
  • TABLA 15. PERMISOS ACCEDIDOS POR LAS APLICACIONES DESCARGADAS DE (...)
  • TABLA 16. DESEMPE�NO EN LA PRUEBA DE GENERALIZACI�ON
  • TABLA 17. OWASP TOP TEN DE LOS RIESGOS PARA LA SEGURIDAD (...)
  • TABLA 18. CARACTER�ISTICAS DE LA CAPA DE APLICACIONES
  • TABLA 19. CARACTER�ISTICAS DE LA CAPA DE RED
  • TABLA 20. CARACTER�ISTICAS - CAPA DE APLICACI�ON
  • TABLA 21. CARACTER�ISTICAS - CAPA DE RED
  • TABLA 22. EJEMPLO DE MATRIZ DE DATOS
  • TABLA 23. EJEMPLO MATRIZ CON VARIABLES DUMMY
  • TABLA 24.FRECUENCIA DE LOS DATOS NO NUM�ERICOS DE LA CAPA DE (...)
  • TABLA 25. PROMEDIO DE LOS DATOS NUM�ERICOS DE LA CAPA DE (...)
  • TABLA 26. PROMEDIO DE LOS DATOS NUM�ERICOS DE LA CAPA (...)
  • TABLA 27. RESULTADOS DE LOS ALGORITMOS POR CADA CAPA (...)
  • TABLA 28. RESULTADOS DE LOS ALGORITMOS PARA LAS TRES CARACTER�ISTICAS OBTENIDAS (...)
  • TABLA 29. RESULTADOS DE LOS ALGORITMOS PARA LA MATRIZ DE DATOS (...)
  • �INDICE DE FIGURAS
  • FIGURA 1. ANDROID SOFTWARE STACK [18]
  • FIGURA 2. ARQUITECTURA DE SAFE CANDY
  • FIGURA 3. MARCO DE TRABAJO PARA EL AN�ALISIS EST�ATICO
  • FIGURA 4. RESULTADOS: �AREA BAJO LA CURVA
  • FIGURA 5. GENERALIZACI�ON: �AREA BAJO LA CURVA
  • FIGURA 6. MARCO DE TRABAJO PARA DETECCI�ON DE P�AGINAS (...)
  • FIGURA 7. CORRELACI�ON DE LOS DATOS BENIGNOS DE LA CAPA (...)
  • FIGURA 8. CORRELACI�ON DE LOS DATOS MALICIOSOS DE LA CAPA (...)
  • FIGURA 9. CORRELACI�ON DE LOS DATOS BENIGNOS DE LA CAPA DE (...)
  • FIGURA 10. CORRELACI�ON DE LOS DATOS MALICIOSOS DE LA CAPA DE (...)
  • FIGURA 11. PROCESO DE APLICACI�ON DE LA CIENCIA DE DATOS EN (...)
  • RESUMEN
  • PRESENTACI�ON
  • CIBERSEGURIDAD Y CIENCIA DE DATOS
  • INTRODUCCI�ON
  • CIBERSEGURIDAD
  • CIENCIA DE DATOS
  • MACHINE LEARNING
  • CIENCIA DE DATOS Y CIBERSEGURIDAD
  • CIBERSEGURIDAD EN ANDROID
  • ESTADO DEL ARTE
  • METODOLOG�IA
  • TRABAJO FUTURO
  • CIBERSEGURIDAD EN APLICACIONES WEB
  • ESTADO DEL ARTE
  • METODOLOG�IA
  • EXPERIMENTO
  • RESULTADOS
  • AN�ALISIS
  • TRABAJO FUTURO
  • A PARTIR DE LAS LECCIONES APRENDIDAS
  • APLICACI�ON DE LA CIENCIA DE DATOS AL AN�ALISIS (...)
  • CONJUNTOS DE DATOS
  • UN CAMINO PROMETEDOR
  • REFERENCIAS.