Ciberseguridad : un enfoque desde la ciencia de datos /
La creatividad y la creciente capacidad tecnol�ogica de los cibercriminales hacen que garantizar la confidencialidad, integridad y disponibilidad de la informaci�on sea una tarea cada vez m�as compleja. Las metodolog�ias tradicionales, como los sistemas determin�isticos basados en perfiles y firmas,...
Autor principal: | |
---|---|
Otros Autores: | , , |
Formato: | Libro electrónico |
Lenguaje: | Español |
Publicado: |
Cali :
Editorial Universidad Icesi,
2018.
|
Materias: | |
Acceso en línea: | https://elibro.net/ereader/ufasta/120435 |
Aporte de: | Registro referencial: Solicitar el recurso aquí |
Tabla de Contenidos:
- P�AGINA LEGAL
- TABLA DE CONTENIDO
- �INDICE DE TABLAS
- TABLA 1. M�ETODOS PARA EL AN�ALISIS DE AMENAZAS (...)
- TABLA 2. CICLO DE VIDA DE LA ANAL�ITICA DE DATOS EN BIG (...)
- TABLA 3. MEDIDAS DE EVALUACI�ON DE LA EFICACIA DE LOS ALGORITMOS DE MACHINE (...)
- TABLA 4. MEDIDAS DE CONFUSI�ON PARA PROBLEMAS DE DOS (...)
- TABLA 5. MEDIDAS DE DESEMPE�NO PARA PROBLEMAS DE DOS (...)
- TABLA 6. ALGORITMOS DE CLASIFICACI�ON
- TABLA 7. ARQUITECTURA DE ANDROID
- TABLA 8. DESEMPE�NO DE LOS CLASIFICADORES DE (...)
- TABLA 9. DESEMPE�NO DE LOS CLASIFICADORES DE BAGGING
- TABLA 10. DESEMPE�NO DE LOS CLASIFICADORES DE KNN
- TABLA 11. DESEMPE�NO DE LOS CLASIFICADORES DE SVM
- TABLA 12. DESEMPE�NO DE LOS CLASIFICADORES DE (...)
- TABLA 13. DESEMPE�NO INDIVIDUAL DE LOS SEIS (...)
- TABLA 14. PERMISOS ACCEDIDOS POR LAS APLICACIONES - (...)
- TABLA 15. PERMISOS ACCEDIDOS POR LAS APLICACIONES DESCARGADAS DE (...)
- TABLA 16. DESEMPE�NO EN LA PRUEBA DE GENERALIZACI�ON
- TABLA 17. OWASP TOP TEN DE LOS RIESGOS PARA LA SEGURIDAD (...)
- TABLA 18. CARACTER�ISTICAS DE LA CAPA DE APLICACIONES
- TABLA 19. CARACTER�ISTICAS DE LA CAPA DE RED
- TABLA 20. CARACTER�ISTICAS - CAPA DE APLICACI�ON
- TABLA 21. CARACTER�ISTICAS - CAPA DE RED
- TABLA 22. EJEMPLO DE MATRIZ DE DATOS
- TABLA 23. EJEMPLO MATRIZ CON VARIABLES DUMMY
- TABLA 24.FRECUENCIA DE LOS DATOS NO NUM�ERICOS DE LA CAPA DE (...)
- TABLA 25. PROMEDIO DE LOS DATOS NUM�ERICOS DE LA CAPA DE (...)
- TABLA 26. PROMEDIO DE LOS DATOS NUM�ERICOS DE LA CAPA (...)
- TABLA 27. RESULTADOS DE LOS ALGORITMOS POR CADA CAPA (...)
- TABLA 28. RESULTADOS DE LOS ALGORITMOS PARA LAS TRES CARACTER�ISTICAS OBTENIDAS (...)
- TABLA 29. RESULTADOS DE LOS ALGORITMOS PARA LA MATRIZ DE DATOS (...)
- �INDICE DE FIGURAS
- FIGURA 1. ANDROID SOFTWARE STACK [18]
- FIGURA 2. ARQUITECTURA DE SAFE CANDY
- FIGURA 3. MARCO DE TRABAJO PARA EL AN�ALISIS EST�ATICO
- FIGURA 4. RESULTADOS: �AREA BAJO LA CURVA
- FIGURA 5. GENERALIZACI�ON: �AREA BAJO LA CURVA
- FIGURA 6. MARCO DE TRABAJO PARA DETECCI�ON DE P�AGINAS (...)
- FIGURA 7. CORRELACI�ON DE LOS DATOS BENIGNOS DE LA CAPA (...)
- FIGURA 8. CORRELACI�ON DE LOS DATOS MALICIOSOS DE LA CAPA (...)
- FIGURA 9. CORRELACI�ON DE LOS DATOS BENIGNOS DE LA CAPA DE (...)
- FIGURA 10. CORRELACI�ON DE LOS DATOS MALICIOSOS DE LA CAPA DE (...)
- FIGURA 11. PROCESO DE APLICACI�ON DE LA CIENCIA DE DATOS EN (...)
- RESUMEN
- PRESENTACI�ON
- CIBERSEGURIDAD Y CIENCIA DE DATOS
- INTRODUCCI�ON
- CIBERSEGURIDAD
- CIENCIA DE DATOS
- MACHINE LEARNING
- CIENCIA DE DATOS Y CIBERSEGURIDAD
- CIBERSEGURIDAD EN ANDROID
- ESTADO DEL ARTE
- METODOLOG�IA
- TRABAJO FUTURO
- CIBERSEGURIDAD EN APLICACIONES WEB
- ESTADO DEL ARTE
- METODOLOG�IA
- EXPERIMENTO
- RESULTADOS
- AN�ALISIS
- TRABAJO FUTURO
- A PARTIR DE LAS LECCIONES APRENDIDAS
- APLICACI�ON DE LA CIENCIA DE DATOS AL AN�ALISIS (...)
- CONJUNTOS DE DATOS
- UN CAMINO PROMETEDOR
- REFERENCIAS.