Cargando…

Ciberseguridad los datos tienen la respuesta.

Detalles Bibliográficos
Clasificación:Libro Electrónico
Autor principal: Urcuqui L., Christian Camilo
Formato: Electrónico eBook
Idioma:Español
Publicado: Cali : Editorial Universidad Icesi, 2018.
Temas:
Acceso en línea:Texto completo

MARC

LEADER 00000cam a2200000Mu 4500
001 JSTOR_on1283848511
003 OCoLC
005 20231005004200.0
006 m o d
007 cr cnu||||||||
008 230209s2018 xx o ||| 0 spa d
040 |a EBLCP  |b eng  |c EBLCP  |d OCLCQ  |d EBLCP  |d JSTOR  |d OCLCO 
019 |a 1281975324 
020 |a 9781512973891  |q (electronic bk.) 
020 |a 1512973890  |q (electronic bk.) 
020 |a 9786287538788  |q (electronic bk.) 
020 |a 6287538783  |q (electronic bk.) 
035 |a (OCoLC)1283848511  |z (OCoLC)1281975324 
037 |a 22573/cats5446548  |b JSTOR 
050 4 |a QA76.9.A25 
082 0 4 |a 005.8  |2 23/eng/20230811 
049 |a UAMI 
100 1 |a Urcuqui L., Christian Camilo. 
245 1 0 |a Ciberseguridad  |h [electronic resource] :  |b los datos tienen la respuesta. 
260 |a Cali :  |b Editorial Universidad Icesi,  |c 2018. 
300 |a 1 online resource (87 p.) 
500 |a Description based upon print version of record. 
505 0 |a CIBERSEGURIDAD: UN ENFOQUE DESDE LA CIENCIA DE DATOS -- PÁGINA LEGAL -- TABLA DE CONTENIDO -- ÍNDICE DE TABLAS -- TABLA 1. MÉTODOS PARA EL ANÁLISIS DE AMENAZAS (...) -- TABLA 2. CICLO DE VIDA DE LA ANALÍTICA DE DATOS EN BIG (...) -- TABLA 3. MEDIDAS DE EVALUACIÓN DE LA EFICACIA DE LOS ALGORITMOS DE MACHINE (...) -- TABLA 4. MEDIDAS DE CONFUSIÓN PARA PROBLEMAS DE DOS (...) -- TABLA 5. MEDIDAS DE DESEMPEÑO PARA PROBLEMAS DE DOS (...) -- TABLA 6. ALGORITMOS DE CLASIFICACIÓN -- TABLA 7. ARQUITECTURA DE ANDROID -- TABLA 8. DESEMPEÑO DE LOS CLASIFICADORES DE (...) 
505 8 |a TABLA 9. DESEMPEÑO DE LOS CLASIFICADORES DE BAGGING -- TABLA 10. DESEMPEÑO DE LOS CLASIFICADORES DE KNN -- TABLA 11. DESEMPEÑO DE LOS CLASIFICADORES DE SVM -- TABLA 12. DESEMPEÑO DE LOS CLASIFICADORES DE (...) -- TABLA 13. DESEMPEÑO INDIVIDUAL DE LOS SEIS (...) -- TABLA 14. PERMISOS ACCEDIDOS POR LAS APLICACIONES -- (...) -- TABLA 15. PERMISOS ACCEDIDOS POR LAS APLICACIONES DESCARGADAS DE (...) -- TABLA 16. DESEMPEÑO EN LA PRUEBA DE GENERALIZACIÓN -- TABLA 17. OWASP TOP TEN DE LOS RIESGOS PARA LA SEGURIDAD (...) -- TABLA 18. CARACTERÍSTICAS DE LA CAPA DE APLICACIONES 
505 8 |a TABLA 19. CARACTERÍSTICAS DE LA CAPA DE RED -- TABLA 20. CARACTERÍSTICAS -- CAPA DE APLICACIÓN -- TABLA 21. CARACTERÍSTICAS -- CAPA DE RED -- TABLA 22. EJEMPLO DE MATRIZ DE DATOS -- TABLA 23. EJEMPLO MATRIZ CON VARIABLES DUMMY -- TABLA 24.FRECUENCIA DE LOS DATOS NO NUMÉRICOS DE LA CAPA DE (...) -- TABLA 25. PROMEDIO DE LOS DATOS NUMÉRICOS DE LA CAPA DE (...) -- TABLA 26. PROMEDIO DE LOS DATOS NUMÉRICOS DE LA CAPA (...) -- TABLA 27. RESULTADOS DE LOS ALGORITMOS POR CADA CAPA (...) -- TABLA 28. RESULTADOS DE LOS ALGORITMOS PARA LAS TRES CARACTERÍSTICAS OBTENIDAS (...) 
505 8 |a TABLA 29. RESULTADOS DE LOS ALGORITMOS PARA LA MATRIZ DE DATOS (...) -- ÍNDICE DE FIGURAS -- FIGURA 1. ANDROID SOFTWARE STACK [18] -- FIGURA 2. ARQUITECTURA DE SAFE CANDY -- FIGURA 3. MARCO DE TRABAJO PARA EL ANÁLISIS ESTÁTICO -- FIGURA 4. RESULTADOS: ÁREA BAJO LA CURVA -- FIGURA 5. GENERALIZACIÓN: ÁREA BAJO LA CURVA -- FIGURA 6. MARCO DE TRABAJO PARA DETECCIÓN DE PÁGINAS (...) -- FIGURA 7. CORRELACIÓN DE LOS DATOS BENIGNOS DE LA CAPA (...) -- FIGURA 8. CORRELACIÓN DE LOS DATOS MALICIOSOS DE LA CAPA (...) -- FIGURA 9. CORRELACIÓN DE LOS DATOS BENIGNOS DE LA CAPA DE (...) 
505 8 |a FIGURA 10. CORRELACIÓN DE LOS DATOS MALICIOSOS DE LA CAPA DE (...) -- FIGURA 11. PROCESO DE APLICACIÓN DE LA CIENCIA DE DATOS EN (...) -- RESUMEN -- PRESENTACIÓN -- CIBERSEGURIDAD Y CIENCIA DE DATOS -- INTRODUCCIÓN -- CIBERSEGURIDAD -- CIENCIA DE DATOS -- MACHINE LEARNING -- CIENCIA DE DATOS Y CIBERSEGURIDAD -- CIBERSEGURIDAD EN ANDROID -- ESTADO DEL ARTE -- METODOLOGÍA -- FRAMEWORK DE ANÁLISIS ESTÁTICO -- GENERADOR DE CARACTERÍSTICAS -- ANÁLISIS DE PERMISOS -- TRABAJO FUTURO -- CIBERSEGURIDAD EN APLICACIONES WEB -- ESTADO DEL ARTE -- METODOLOGÍA -- FASE 1. ADQUISICIÓN DE LOS DATASETS 
500 |a FASE 2. PREPROCESAMIENTO DE LOS DATOS 
590 |a JSTOR  |b Books at JSTOR Demand Driven Acquisitions (DDA) 
590 |a JSTOR  |b Books at JSTOR All Purchased 
650 0 |a Computer security. 
650 0 |a Artificial intelligence. 
650 6 |a Sécurité informatique. 
650 6 |a Intelligence artificielle. 
650 7 |a artificial intelligence.  |2 aat 
776 0 8 |i Print version:  |a Urcuqui L., Christian Camilo  |t Ciberseguridad: un enfoque desde la ciencia de datos  |d Cali : Editorial Universidad Icesi,c2018  |z 9789588936550 
856 4 0 |u https://jstor.uam.elogim.com/stable/10.2307/jj.5475441  |z Texto completo 
938 |a ProQuest Ebook Central  |b EBLB  |n EBL6770335 
994 |a 92  |b IZTAP