Saltar navegación e ir al contenido principal
Biblioteca digital de Bogotá
Logo BibloRed
Cargando contenido
¿Qué estás buscando?
  • Escribe palabras clave como el título de un contenido, un autor o un tema que te interese.

  • Búsqueda avanzada

Seleccionar

Contenidos y Experiencias Digitales

Filtrar

Formatos de Contenido
Tipo de colección
Género
Idioma
Derechos de uso

Selecciona contenidos según las condiciones legales para su uso y distribución.

Estás filtrando por

Cargando contenido

Se encontraron 110737 resultados en recursos

  • Exclusivo BibloRed
Imagen de apoyo de  Differentially Private Recommendation System Based on Community Detection in Social Network Applications

Differentially Private Recommendation System Based on Community Detection in Social Network Applications

Por: Hindawi | Fecha: 2018

El sistema de recomendación se utiliza principalmente en la plataforma de comercio electrónico. Con el desarrollo de Internet, las redes sociales y las redes de comercio electrónico han roto las barreras entre sí. Los usuarios también publican información sobre sus películas o libros favoritos en las redes sociales. Con el aumento de la conciencia sobre la privacidad de las personas, la información personal de muchos usuarios que se divulga públicamente es limitada. Ante la ausencia de calificación de elementos y el conocimiento de cierta información de usuario, proponemos un nuevo método de recomendación. Este método proporciona una lista de recomendaciones para atributos objetivo basados en la detección de comunidades y atributos y enlaces de usuario conocidos. Teniendo en cuenta que la lista de recomendaciones y la información de usuario publicada pueden ser explotadas por el atacante para inferir otra información sensible de los usuarios y amenazar la privacidad de los usuarios, proponemos el método CDAI (Inferir Atributos basados en la Detección de Comunidades), que encuentra un equilibrio entre utilidad y privacidad y proporciona a los usuarios recomendaciones más seguras.
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

Differentially Private Recommendation System Based on Community Detection in Social Network Applications

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  A Privacy Protection Model of Data Publication Based on Game Theory

A Privacy Protection Model of Data Publication Based on Game Theory

Por: Hindawi | Fecha: 2018

Con el rápido desarrollo de la tecnología de adquisición de sensores, cada vez se recopilan, analizan y encapsulan más datos en servicios de aplicaciones. Sin embargo, la mayoría de las aplicaciones son desarrolladas por terceros no confiables. Por lo tanto, se ha convertido en un problema urgente proteger la privacidad de los usuarios en la publicación de datos. Dado que el atacante puede identificar al usuario en función de la combinación de los cuasi-identificadores de los usuarios y menos campos de cuasi-identificadores resultan en una menor probabilidad de filtraciones de privacidad, en este documento, nuestro objetivo es investigar un número óptimo de campos de cuasi-identificadores bajo la restricción de los compromisos entre la calidad del servicio y la protección de la privacidad. Primero proponemos modelar el proceso de desarrollo del servicio como un juego cooperativo entre el propietario de los datos y los consumidores, y emplear el modelo de juego de Stackelberg para determinar el número de cuasi-identificadores que se publican a la organización de desarrollo de datos. Luego propon
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

A Privacy Protection Model of Data Publication Based on Game Theory

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  An Injective S-Box Design Scheme over an Ordered Isomorphic Elliptic Curve and Its Characterization

An Injective S-Box Design Scheme over an Ordered Isomorphic Elliptic Curve and Its Characterization

Por: Hindawi | Fecha: 2018

Las curvas elípticas (ECs) son consideradas como una de las estructuras altamente seguras contra los ataques computacionales modernos. En este artículo, presentamos un método eficiente basado en una EC isomórfica ordenada para la generación de un gran número de S-boxes inyectivas distintas, mutuamente no correlacionadas y criptográficamente fuertes. El esquema propuesto se caracteriza en términos de complejidad temporal y el número de S-boxes distintas. Además, se realiza un análisis riguroso y una comparación del método recién desarrollado con algunos de los métodos existentes. Los resultados experimentales revelan que el esquema recién desarrollado puede generar eficientemente un gran número de S-boxes distintas, no correlacionadas y seguras en comparación con algunos de los esquemas existentes bien conocidos.
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

An Injective S-Box Design Scheme over an Ordered Isomorphic Elliptic Curve and Its Characterization

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  A Sequence Number Prediction Based Bait Detection Scheme to Mitigate Sequence Number Attacks in MANETs

A Sequence Number Prediction Based Bait Detection Scheme to Mitigate Sequence Number Attacks in MANETs

Por: Hindawi | Fecha: 2018

Las características de MANET, como la arquitectura descentralizada y las topologías dinámicas, hacen que las MANET sean susceptibles a diversos ataques de seguridad. Los ataques de secuencia de números son un tipo de amenazas de seguridad que tienden a degradar el funcionamiento y rendimiento de la red al enviar paquetes de respuesta de ruta (RREP) fabricados con el objetivo de involucrarse en la ruta y descartar algunos o todos los paquetes de datos durante la fase de transmisión de datos. El adversario de secuencia de números intenta enviar un número de destino alto fabricado en el paquete RREP, lo que atrae al remitente a establecer un camino a través del nodo adversario. Este documento propone un mecanismo de enrutamiento seguro proactivo que es una mejora sobre el esquema propuesto previamente por los autores. Utiliza un mecanismo de regresión lineal para predecir el número de secuencia de destino máximo que el nodo vecino puede insertar en el paquete RREP. Como punto de control de seguridad adicional, utiliza un mecanismo de
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

A Sequence Number Prediction Based Bait Detection Scheme to Mitigate Sequence Number Attacks in MANETs

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  ID-Based Public Auditing Protocol for Cloud Data Integrity Checking with Privacy-Preserving and Effective Aggregation Verification

ID-Based Public Auditing Protocol for Cloud Data Integrity Checking with Privacy-Preserving and Effective Aggregation Verification

Por: Hindawi | Fecha: 2018

Con el rápido desarrollo del servicio en la nube, las personas con espacio de almacenamiento limitado pueden almacenar sus archivos de datos en la nube y eliminar el archivo de su memoria. Sin embargo, el proveedor de servicios en la nube puede cambiar o eliminar parcialmente los archivos de los usuarios en su beneficio. Por lo tanto, es necesario que el usuario verifique periódicamente la integridad del archivo de datos. Los protocolos de auditoría pública están designados para verificar la integridad del archivo de datos por parte de un auditor en nombre del usuario. Recientemente, basados en la criptografía basada en ID, se han propuesto muchos protocolos de auditoría pública basados en ID para verificar la integridad de los datos en la nube. Sin embargo, algunos protocolos existentes están sujetos a ataques de falsificación. Otros protocolos existentes no pueden preservar la privacidad del usuario, ya que el auditor puede obtener el contenido de los archivos de los usuarios a través de las auditorías de los mismos bloques de archivo. En este documento, proponemos un nuevo protocolo de auditoría pública basado en ID para verificar la integridad
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

ID-Based Public Auditing Protocol for Cloud Data Integrity Checking with Privacy-Preserving and Effective Aggregation Verification

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  Exploiting Proximity-Based Mobile Apps for Large-Scale Location Privacy Probing

Exploiting Proximity-Based Mobile Apps for Large-Scale Location Privacy Probing

Por: Hindawi | Fecha: 2018

Las aplicaciones basadas en la proximidad han estado cambiando la forma en que las personas interactúan entre sí en el mundo físico. Para ayudar a las personas a ampliar sus redes sociales, las aplicaciones de desconocidos cercanos (NS) basadas en la proximidad que animan a las personas a hacer amigos con desconocidos cercanos han ganado popularidad recientemente. Como otro tipo típico de aplicaciones basadas en la proximidad, algunas aplicaciones de viajes compartidos (RS) permiten a los conductores buscar pasajeros cercanos y recibir sus solicitudes de viaje compartido, también se han vuelto populares debido a su contribución a la economía y la reducción de emisiones. En este artículo, nos concentramos en la privacidad de la ubicación de las aplicaciones móviles basadas en la proximidad. Al analizar el mecanismo de comunicación, encontramos que muchas aplicaciones de este tipo son vulnerables a un ataque de falsificación de ubicación a gran escala (LLSA, por sus siglas en inglés). En consecuencia, proponemos tres enfoques para llevar
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

Exploiting Proximity-Based Mobile Apps for Large-Scale Location Privacy Probing

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  Fine-Grained Control-Flow Integrity Based on Points-to Analysis for CPS

Fine-Grained Control-Flow Integrity Based on Points-to Analysis for CPS

Por: Hindawi | Fecha: 2018

Un sistema ciberfísico (CPS) es conocido como un sistema mixto compuesto por capacidades computacionales y físicas. El rápido desarrollo de CPS trae consigo nuevos requisitos de seguridad y privacidad. Los ataques de reutilización de código que afectan el comportamiento correcto del software al explotar vulnerabilidades de corrupción de memoria y reutilizar código existente también pueden ser amenazas para CPS. En los últimos años se han propuesto diversas técnicas de defensa como contramedidas a los emergentes ataques de reutilización de código. Sin embargo, pueden fallar en cumplir bien el requisito de seguridad porque no pueden proteger adecuadamente las llamadas a funciones indirectas cuando se trata de ataques de reutilización de código dinámico que apuntan a los bordes hacia adelante de (CFG). En este documento, proponemos P-CFI, un método de (CFI) de granularidad fina, para proteger CPS contra ataques relacionados con la memoria. Utilizamos análisis para construir el conjunto de objetivos legítimos para cada llamada indirecta y comprobamos si el objetivo de la
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

Fine-Grained Control-Flow Integrity Based on Points-to Analysis for CPS

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  Defending against the Advanced Persistent Threat, An Optimal Control Approach

Defending against the Advanced Persistent Threat, An Optimal Control Approach

Por: Hindawi | Fecha: 2018

El nuevo patrón de ciberataque de amenaza persistente avanzada (APT) ha planteado una seria amenaza para la sociedad moderna. Este documento aborda el problema de defensa ante APT, es decir, cómo defenderse de manera efectiva contra una campaña de APT. Basándose en un novedoso modelo de ataque-defensa de APT, se cuantifica la efectividad de una estrategia de defensa contra APT. De esta manera, el problema de defensa ante APT se modela como un problema de control óptimo, en el cual un control óptimo representa la estrategia de defensa contra APT más efectiva. Se demuestra la existencia de un control óptimo y se deriva un sistema de optimalidad. En consecuencia, un control óptimo puede ser determinado al resolver el sistema de optimalidad. Se presentan algunos ejemplos del control óptimo. Finalmente, se examina la influencia de algunos factores en la efectividad de un control óptimo a través de experimentos computacionales. Estos hallazgos ayudan a las organizaciones a elaborar políticas de defensa contra
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

Defending against the Advanced Persistent Threat, An Optimal Control Approach

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  A Semistructured Random Identifier Protocol for Anonymous Communication in SDN Network

A Semistructured Random Identifier Protocol for Anonymous Communication in SDN Network

Por: Hindawi | Fecha: 2018

El análisis de tráfico es un medio efectivo para recopilar inteligencia desde dentro de la red local de una gran empresa. Los adversarios pueden monitorear todo el tráfico que atraviesa un switch explotando solo una vulnerabilidad en él y obtener información valiosa (por ejemplo, hosts en línea y sesiones en curso) para futuros ataques, mientras que los administradores tienen que parchear todos los switches lo antes posible con la esperanza de eliminar la vulnerabilidad a tiempo. La Defensa de Objetivos en Movimiento (MTD, por sus siglas en inglés) es un nuevo paradigma para recuperar la ventaja en la defensa de redes al cambiar dinámicamente las superficies de ataque de la red. En este documento, proponemos U-TRI (desvinculación a través de identificador aleatorio) como una técnica de objetivo móvil para cambiar los identificadores que filtran información dentro de los PDU de una red SDN. U-TRI se basa en el protocolo VIRO e implementado con la ayuda del protocolo OpenFlow. U-TRI emplea un identificador independiente, estructurado en árb
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

A Semistructured Random Identifier Protocol for Anonymous Communication in SDN Network

Copia el enlace o compártelo en redes sociales

  • Exclusivo BibloRed
Imagen de apoyo de  Network Programming and Probabilistic Sketching for Securing the Data Plane

Network Programming and Probabilistic Sketching for Securing the Data Plane

Por: Hindawi | Fecha: 2018

Este documento presenta VISKA, un servicio de seguridad en la nube para detectar de manera dinámica elementos de conmutación maliciosos en infraestructuras de redes definidas por software (SDN). Las principales contribuciones de VISKA radican en (1) utilizar programación de red y esbozos probabilísticos seguros en entornos SDN para detectar y aislar dinámicamente partes del plano de datos que experimentan comportamiento malicioso, (2) aplicar un conjunto de sondas de paquetes enfocadas y mecanismos de esbozo en particiones/vistas de red aisladas en lugar de enfocar los mecanismos de seguridad en toda la red física, (3) analizar eficientemente el comportamiento de la red de las vistas resultantes al dividirlas recursivamente de manera dividir-y-conquistar para reducir logarítmicamente el tamaño del problema con el fin de localizar unidades de conmutación anormales/maliciosas, y (4) proporcionar un módulo de categorización de ataques que analiza el tráfico de entrada/salida en vivo del(los) switch(es
Fuente: Revista Virtual Pro Formatos de contenido: Otros

Compartir este contenido

Network Programming and Probabilistic Sketching for Securing the Data Plane

Copia el enlace o compártelo en redes sociales

Selecciona las Colecciones en las que vas a añadir el contenido

Para consultar los contenidos añadidos busca la opción Tus colecciones en el menú principal o en Mi perfil.

Mis colecciones

Cargando colecciones

¿Deseas limpiar los términos de la búsqueda avanzada?

Vas a limpiar los términos que has aplicado hasta el momento para poder rehacer tu búsqueda.

Selecciona las Colecciones en las que vas a añadir el contenido

Para consultar los contenidos añadidos busca la opción Tus colecciones en el menú principal o en Mi perfil.

Mis colecciones

Cargando colecciones