|
|
|
|
LEADER |
00000cam a2200000Mu 4500 |
001 |
JSTOR_on1283848511 |
003 |
OCoLC |
005 |
20231005004200.0 |
006 |
m o d |
007 |
cr cnu|||||||| |
008 |
230209s2018 xx o ||| 0 spa d |
040 |
|
|
|a EBLCP
|b eng
|c EBLCP
|d OCLCQ
|d EBLCP
|d JSTOR
|d OCLCO
|
019 |
|
|
|a 1281975324
|
020 |
|
|
|a 9781512973891
|q (electronic bk.)
|
020 |
|
|
|a 1512973890
|q (electronic bk.)
|
020 |
|
|
|a 9786287538788
|q (electronic bk.)
|
020 |
|
|
|a 6287538783
|q (electronic bk.)
|
035 |
|
|
|a (OCoLC)1283848511
|z (OCoLC)1281975324
|
037 |
|
|
|a 22573/cats5446548
|b JSTOR
|
050 |
|
4 |
|a QA76.9.A25
|
082 |
0 |
4 |
|a 005.8
|2 23/eng/20230811
|
049 |
|
|
|a UAMI
|
100 |
1 |
|
|a Urcuqui L., Christian Camilo.
|
245 |
1 |
0 |
|a Ciberseguridad
|h [electronic resource] :
|b los datos tienen la respuesta.
|
260 |
|
|
|a Cali :
|b Editorial Universidad Icesi,
|c 2018.
|
300 |
|
|
|a 1 online resource (87 p.)
|
500 |
|
|
|a Description based upon print version of record.
|
505 |
0 |
|
|a CIBERSEGURIDAD: UN ENFOQUE DESDE LA CIENCIA DE DATOS -- PÁGINA LEGAL -- TABLA DE CONTENIDO -- ÍNDICE DE TABLAS -- TABLA 1. MÉTODOS PARA EL ANÁLISIS DE AMENAZAS (...) -- TABLA 2. CICLO DE VIDA DE LA ANALÍTICA DE DATOS EN BIG (...) -- TABLA 3. MEDIDAS DE EVALUACIÓN DE LA EFICACIA DE LOS ALGORITMOS DE MACHINE (...) -- TABLA 4. MEDIDAS DE CONFUSIÓN PARA PROBLEMAS DE DOS (...) -- TABLA 5. MEDIDAS DE DESEMPEÑO PARA PROBLEMAS DE DOS (...) -- TABLA 6. ALGORITMOS DE CLASIFICACIÓN -- TABLA 7. ARQUITECTURA DE ANDROID -- TABLA 8. DESEMPEÑO DE LOS CLASIFICADORES DE (...)
|
505 |
8 |
|
|a TABLA 9. DESEMPEÑO DE LOS CLASIFICADORES DE BAGGING -- TABLA 10. DESEMPEÑO DE LOS CLASIFICADORES DE KNN -- TABLA 11. DESEMPEÑO DE LOS CLASIFICADORES DE SVM -- TABLA 12. DESEMPEÑO DE LOS CLASIFICADORES DE (...) -- TABLA 13. DESEMPEÑO INDIVIDUAL DE LOS SEIS (...) -- TABLA 14. PERMISOS ACCEDIDOS POR LAS APLICACIONES -- (...) -- TABLA 15. PERMISOS ACCEDIDOS POR LAS APLICACIONES DESCARGADAS DE (...) -- TABLA 16. DESEMPEÑO EN LA PRUEBA DE GENERALIZACIÓN -- TABLA 17. OWASP TOP TEN DE LOS RIESGOS PARA LA SEGURIDAD (...) -- TABLA 18. CARACTERÍSTICAS DE LA CAPA DE APLICACIONES
|
505 |
8 |
|
|a TABLA 19. CARACTERÍSTICAS DE LA CAPA DE RED -- TABLA 20. CARACTERÍSTICAS -- CAPA DE APLICACIÓN -- TABLA 21. CARACTERÍSTICAS -- CAPA DE RED -- TABLA 22. EJEMPLO DE MATRIZ DE DATOS -- TABLA 23. EJEMPLO MATRIZ CON VARIABLES DUMMY -- TABLA 24.FRECUENCIA DE LOS DATOS NO NUMÉRICOS DE LA CAPA DE (...) -- TABLA 25. PROMEDIO DE LOS DATOS NUMÉRICOS DE LA CAPA DE (...) -- TABLA 26. PROMEDIO DE LOS DATOS NUMÉRICOS DE LA CAPA (...) -- TABLA 27. RESULTADOS DE LOS ALGORITMOS POR CADA CAPA (...) -- TABLA 28. RESULTADOS DE LOS ALGORITMOS PARA LAS TRES CARACTERÍSTICAS OBTENIDAS (...)
|
505 |
8 |
|
|a TABLA 29. RESULTADOS DE LOS ALGORITMOS PARA LA MATRIZ DE DATOS (...) -- ÍNDICE DE FIGURAS -- FIGURA 1. ANDROID SOFTWARE STACK [18] -- FIGURA 2. ARQUITECTURA DE SAFE CANDY -- FIGURA 3. MARCO DE TRABAJO PARA EL ANÁLISIS ESTÁTICO -- FIGURA 4. RESULTADOS: ÁREA BAJO LA CURVA -- FIGURA 5. GENERALIZACIÓN: ÁREA BAJO LA CURVA -- FIGURA 6. MARCO DE TRABAJO PARA DETECCIÓN DE PÁGINAS (...) -- FIGURA 7. CORRELACIÓN DE LOS DATOS BENIGNOS DE LA CAPA (...) -- FIGURA 8. CORRELACIÓN DE LOS DATOS MALICIOSOS DE LA CAPA (...) -- FIGURA 9. CORRELACIÓN DE LOS DATOS BENIGNOS DE LA CAPA DE (...)
|
505 |
8 |
|
|a FIGURA 10. CORRELACIÓN DE LOS DATOS MALICIOSOS DE LA CAPA DE (...) -- FIGURA 11. PROCESO DE APLICACIÓN DE LA CIENCIA DE DATOS EN (...) -- RESUMEN -- PRESENTACIÓN -- CIBERSEGURIDAD Y CIENCIA DE DATOS -- INTRODUCCIÓN -- CIBERSEGURIDAD -- CIENCIA DE DATOS -- MACHINE LEARNING -- CIENCIA DE DATOS Y CIBERSEGURIDAD -- CIBERSEGURIDAD EN ANDROID -- ESTADO DEL ARTE -- METODOLOGÍA -- FRAMEWORK DE ANÁLISIS ESTÁTICO -- GENERADOR DE CARACTERÍSTICAS -- ANÁLISIS DE PERMISOS -- TRABAJO FUTURO -- CIBERSEGURIDAD EN APLICACIONES WEB -- ESTADO DEL ARTE -- METODOLOGÍA -- FASE 1. ADQUISICIÓN DE LOS DATASETS
|
500 |
|
|
|a FASE 2. PREPROCESAMIENTO DE LOS DATOS
|
590 |
|
|
|a JSTOR
|b Books at JSTOR Demand Driven Acquisitions (DDA)
|
590 |
|
|
|a JSTOR
|b Books at JSTOR All Purchased
|
650 |
|
0 |
|a Computer security.
|
650 |
|
0 |
|a Artificial intelligence.
|
650 |
|
6 |
|a Sécurité informatique.
|
650 |
|
6 |
|a Intelligence artificielle.
|
650 |
|
7 |
|a artificial intelligence.
|2 aat
|
776 |
0 |
8 |
|i Print version:
|a Urcuqui L., Christian Camilo
|t Ciberseguridad: un enfoque desde la ciencia de datos
|d Cali : Editorial Universidad Icesi,c2018
|z 9789588936550
|
856 |
4 |
0 |
|u https://jstor.uam.elogim.com/stable/10.2307/jj.5475441
|z Texto completo
|
938 |
|
|
|a ProQuest Ebook Central
|b EBLB
|n EBL6770335
|
994 |
|
|
|a 92
|b IZTAP
|