TEST - Catálogo BURRF
   

Machine Learning and Data Mining for Computer Security : (Registro nro. 291407)

Detalles MARC
000 -CABECERA
campo de control de longitud fija 04014nam a22003735i 4500
001 - NÚMERO DE CONTROL
campo de control 291407
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL
campo de control MX-SnUAN
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN
campo de control 20160429154854.0
007 - CAMPO FIJO DE DESCRIPCIÓN FÍSICA--INFORMACIÓN GENERAL
campo de control de longitud fija cr nn 008mamaa
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL
campo de control de longitud fija 150903s2006 xxk| o |||| 0|eng d
020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO
Número Internacional Estándar del Libro 9781846282539
-- 9781846282539
024 7# - IDENTIFICADOR DE OTROS ESTÁNDARES
Número estándar o código 10.1007/1846282535
Fuente del número o código doi
035 ## - NÚMERO DE CONTROL DEL SISTEMA
Número de control de sistema vtls000343767
039 #9 - NIVEL DE CONTROL BIBLIOGRÁFICO Y DETALLES DE CODIFICACIÓN [OBSOLETO]
Nivel de reglas en descripción bibliográfica 201509030750
Nivel de esfuerzo utilizado para asignar no-encabezamientos de materia en puntos de acceso VLOAD
Nivel de esfuerzo utilizado en la asignación de encabezamientos de materia 201404121001
Nivel de esfuerzo utilizado para asignar clasificación VLOAD
Nivel de esfuerzo utilizado en la asignación de encabezamientos de materia 201404090739
Nivel de esfuerzo utilizado para asignar clasificación VLOAD
-- 201402061204
-- staff
040 ## - FUENTE DE LA CATALOGACIÓN
Centro catalogador/agencia de origen MX-SnUAN
Lengua de catalogación spa
Centro/agencia transcriptor MX-SnUAN
Normas de descripción rda
050 #4 - CLASIFICACIÓN DE LA BIBLIOTECA DEL CONGRESO
Número de clasificación QA75.5-76.95
100 1# - ENTRADA PRINCIPAL--NOMBRE DE PERSONA
Nombre de persona Maloof, Marcus A.
Término indicativo de función/relación editor.
9 (RLIN) 322679
245 10 - MENCIÓN DE TÍTULO
Título Machine Learning and Data Mining for Computer Security :
Resto del título Methods and Applications /
Mención de responsabilidad, etc. edited by Marcus A. Maloof.
264 #1 - PRODUCCIÓN, PUBLICACIÓN, DISTRIBUCIÓN, FABRICACIÓN Y COPYRIGHT
Producción, publicación, distribución, fabricación y copyright London :
Nombre del de productor, editor, distribuidor, fabricante Springer London,
Fecha de producción, publicación, distribución, fabricación o copyright 2006.
300 ## - DESCRIPCIÓN FÍSICA
Extensión xvI, 210 páginas 23 ilustraciones
Otras características físicas recurso en línea.
336 ## - TIPO DE CONTENIDO
Término de tipo de contenido texto
Código de tipo de contenido txt
Fuente rdacontent
337 ## - TIPO DE MEDIO
Nombre/término del tipo de medio computadora
Código del tipo de medio c
Fuente rdamedia
338 ## - TIPO DE SOPORTE
Nombre/término del tipo de soporte recurso en línea
Código del tipo de soporte cr
Fuente rdacarrier
347 ## - CARACTERÍSTICAS DEL ARCHIVO DIGITAL
Tipo de archivo archivo de texto
Formato de codificación PDF
Fuente rda
490 0# - MENCIÓN DE SERIE
Mención de serie Advanced Information and Knowledge Processing
500 ## - NOTA GENERAL
Nota general Springer eBooks
505 0# - NOTA DE CONTENIDO CON FORMATO
Nota de contenido con formato Survey Contributions -- An Introduction to Information Assurance -- Some Basic Concept of Machine Learning and Data Mining -- Research Contributions -- Learning to Detect Malicious Executables -- Data Mining Applied to Intrusion Detection: MITRE Experiences -- Intrusion Detection Alarm Clustering -- Behavioral Features for Network Anomaly Detection -- Cost-Sensitive Modeling for Intrusion Detection -- Data Cleaning and Enriched Representations for Anomaly Detection in System Calls -- A Decision-Theoritic, Semi-Supervised Model for Intrusion Detection.
520 ## - SUMARIO, ETC.
Sumario, etc. The Internet began as a private network connecting government, military, and academic researchers. As such, there was little need for secure protocols, encrypted packets, and hardened servers. When the creation of the World Wide Web unexpectedly ushered in the age of the commercial Internet, the network's size and subsequent rapid expansion made it impossible retroactively to apply secure mechanisms. The Internet's architects never coined terms such as spam, phishing, zombies, and spyware, but they are terms and phenomena we now encounter constantly. Programming detectors for such threats has proven difficult. Put simply, there is too much information---too many protocols, too many layers, too many applications, and too many uses of these applications---for anyone to make sufficient sense of it all. Ironically, given this wealth of information, there is also too little information about what is important for detecting attacks. Methods of machine learning and data mining can help build better detectors from massive amounts of complex data. Such methods can also help discover the information required to build more secure systems. For some problems in computer security, one can directly apply machine learning and data mining techniques. Other problems, both current and future, require new approaches, methods, and algorithms. This book presents research conducted in academia and industry on methods and applications of machine learning and data mining for problems in computer security and will be of interest to researchers and practitioners, as well students. ‘Dr. Maloof not only did a masterful job of focusing the book on a critical area that was in dire need of research, but he also strategically picked papers that complemented each other in a productive manner. … This book is a must read for anyone interested in how research can improve computer security.’ Dr Eric Cole, Computer Security Expert
590 ## - NOTA LOCAL (RLIN)
Nota local Para consulta fuera de la UANL se requiere clave de acceso remoto.
710 2# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE ENTIDAD CORPORATIVA
Nombre de entidad corporativa o nombre de jurisdicción como elemento de entrada SpringerLink (Servicio en línea)
9 (RLIN) 299170
776 08 - ENTRADA/ENLACE A UN FORMATO FÍSICO ADICIONAL
Información de relación/Frase instructiva de referencia Edición impresa:
Número Internacional Estándar del Libro 9781846280290
856 40 - LOCALIZACIÓN Y ACCESO ELECTRÓNICOS
Identificador Uniforme del Recurso <a href="http://remoto.dgb.uanl.mx/login?url=http://dx.doi.org/10.1007/1-84628-253-5">http://remoto.dgb.uanl.mx/login?url=http://dx.doi.org/10.1007/1-84628-253-5</a>
Nota pública Conectar a Springer E-Books (Para consulta externa se requiere previa autentificación en Biblioteca Digital UANL)
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA)
Tipo de ítem Koha Recurso en línea

No hay ítems disponibles.

Universidad Autónoma de Nuevo León
Secretaría de Extensión y Cultura - Dirección de Bibliotecas @
Soportado en Koha