ISSN 2278-6856 Derivación de marco y plan para ... - [Documento PDF] (2024)

ISSN 2278-6856 Derivación de marco y plan para ... - [Documento PDF] (1)

Revista Internacional de Tendencias y Tecnología Emerging en Informática (IJETTCS) Sitio web: www.ijettcs.org Correo electrónico:[correo electrónico protegido],[correo electrónico protegido]

Volumen 2, Número 5, septiembre-octubre de 2013 ISSN 2278-6856

Volumen 2, número 5 de septiembre - octubre de 2013 Página 66

Resumen: Los ataques de piratería han aumentado cada vez más durante las últimas décadas.En un intento por contribuir a la construcción de un mundo cibernético más seguro a este respecto, esta investigación estudia cientos de estándares internacionales de seguridad de la información, marcos e mejores prácticas e investigaciones en el campo de la defensa en profundidad, la defensa en el cierre y el engañoy esconderse para crear un marco especializado para piratear contramedidas, que también es compatible con los riesgos de piratería, los estándares de seguridad de la información y los cumplimientos, además de auditar contra actividades de piratería.Los datos recopilados fueron adoptados de varias fuentes de datos, literatura de investigación y una amplia gama de artículos técnicos y libros de texto relacionados, además de las opiniones de experiencia relevante para complementar el trabajo en varias etapas de investigación.El hallazgo del estudio es un marco de contramedidas de piratería técnica y administrativa y un plan que se validó a través de una serie de cuestionarios y entrevistas encuestas en todas las etapas de investigación, y muestran que el marco de contramedidas de piratería desarrollados y el plan proporcionan soluciones más efectivas contra los ataques de piratería que los infosecos actuales.Modelos de práctica.Por lo tanto, el marco y el plan deberían establecer una hoja de ruta para los especialistas en seguridad de los sistemas de información para mejorar las capacidades de contramedidas de piratería en sus diseños de seguridad.Palabras clave: procesos de piratería, defensa en profundidad, defensa en amplitud, engaño y escondite, marco para piratear contramedidas.1. Introducción El verdadero desafío en Cyber ​​World es poder preservar la confidencialidad, la integridad y la disponibilidad de los servicios en línea y protegerlo de los piratas informantes.El objetivo de esta investigación es diseñar y construir un marco de contramedidas de piratería y un plan para la prevención de ataque de hackers, teniendo en cuenta los inconvenientes y limitaciones de las soluciones existentes y proporcionando una seguridad efectiva no intrusiva con capacidades de bloqueo total.Este requisito se logra mediante el estudio y análisis de actividades de piratería, elaborando procesos de piratería y estableciendo riesgos relacionados, luego adquiriendo las últimas recomendaciones de seguridad que cubren la defensa en profundidad, la defensa en el botón y las técnicas de ocultación y engaño, en tercer lugar, verificando el cumplimiento deEstándares de seguridad de la información seleccionados y finalmente establece la auditoría para la contramedida de piratería final que se verifica y validada utilizando cuestionarios y encuestas de entrevistas en las diversas etapas de investigación.

2. Revisión de la literatura A pesar de los avances en profundidad (DID) los sistemas de seguridad, las playas de seguridad de la información aumentan y se vuelven más sofisticadas de que los piratas informáticos han tenido éxito en sus misiones de ataque a lo largo de los años causando daños, información de acero, datos y amenazando a la seguridad nacional e internacional, que llevó a los expertos en seguridad a cuestionar la confiabilidad y efectividad de los sistemas de seguridad actuales contra los ataques de piratería [152, 549, 551-559].Investigaciones como [86], [91], [179], [296], [327], [544] trajeron sugerencias y recomendaciones viables para la defensa en enfoques de amplitud (DIB), pero no los sistemas DIB independientes como tales.Modelo de madurez de la seguridad cibernética comunitaria (CCSMM) [560], por otro lado, fue diseñado inicialmente para las comunidades.Sin embargo, nuevamente como este modelo funciona perfecto para programas de concientización, la breve limitación con esta solución que no establece instrucciones claras para la defensa en profundidad, ni técnicas de ocultación y engaño, sino que solicita que la comunidad tenga en su lugar.Por lo tanto, para superar las limitaciones en los actuales sistemas de defensa en profundidad, adoptamos los nueve procesos de piratería de [15], y luego, para construir la contramedición de piratería para cada proceso de piratería, aplicamos el concepto y las recomendaciones de engaño y escondido de[78], [137], [140], [141], [167], [247], [253], [259], [274-278], [375], [497], [568],[593], [612], e hizo el mejor uso de defensa en profundidad mejorada de [1-650].Como parte de la defensa en el desarrollo de amplitud, adaptamos el Modelo de Madureidad de Seguridad Cibernética Comunitaria (CCSMM) [560] para implementar un programa global de seguridad cibernética.En este escenario, los países consisten en comunidades individuales de varias organizaciones/agencias públicas y privadas;Cada comunidad debe trabajar para mejorar su propia postura de seguridad utilizando una defensa mejorada en profundidad y establecer técnicas de ocultación y engaño, mientras que los países pueden proporcionar un alto nivel de liderazgo, conciencia, asistencia y orientación para las comunidades en todos los niveles de marco, aplicando así la consistencia y el manejo de eventosDentro del país y en todo el mundo, cumpliendo la defensa en los requisitos de amplitud.Este concepto mejoró con recomendaciones de [86], [91], [179], [296], [327], [544]. También complementamos el trabajo con recomendaciones para la gestión de incidentes y el manejo de eventos de [78], [142-146], [211], [361], [362], [363], [457], [532], [544], [560].

Derivación de marco y plan para piratear contramedidas

Tu maestro.

1,2universidad de tecnología Malasia, 81310 UTM Skudai, Johor.Malasia

ISSN 2278-6856 Derivación de marco y plan para ... - [Documento PDF] (2)

Revista Internacional de Tendencias y Tecnología Emerging en Informática (IJETTCS) Sitio web: www.ijettcs.org Correo electrónico:[correo electrónico protegido],[correo electrónico protegido]

Volumen 2, Número 5, septiembre-octubre de 2013 ISSN 2278-6856

Volumen 2, número 5 de septiembre - octubre de 2013 Página 67

3. Metodología de investigación Para el marco de contramedidas de piratería En aras de construir el marco de contramedidas de piratería, se revisaron muchas literaturas con el fin de extraer las mejores prácticas que construyen una solución de contramedidas para los nueve procesos de piratería individuales.Como se indicó en la Sección Dos, el desarrollo del marco se dirigió a incluir las últimas técnicas de defensa en profundidad, ocultación y engaño, y mejorar esto con la defensa en las recomendaciones de la amplitud, además de la recomendación para la gestión de incidentes y el manejo de eventos.A partir de estas soluciones, se extrajeron riesgos de piratería y se estableció la auditoría.El producto final se verificó para el cumplimiento de los estándares de seguridad de la información seleccionados.El trabajo fue verificado y validado a lo largo de las etapas de investigación utilizando el cuestionario y las encuestas de entrevistas.Los cuatro dominios del marco principales son el módulo de evaluación de riesgos, el módulo de estándares y cumplimientos, el módulo de contramedidas de piratería y el módulo de prueba de auditoría y penetración.El módulo de dominio de contramedición de piratería también se divide en tres sub módulos, que se explicaron en la Sección Dos, estos son, defensa en el toque, escondite y engaño, y defensa en profundidad extraídos de la siguiente manera, para las cuales son las hojas de proceso de trabajo.se muestra en la Figura 1:

Figura 1 Hojas de trabajo de investigación de muestra

i) [26], [27], [38], [47], [48], [49], [74], [75], [76], [97], [103], [121],[129], [137], [138], [151], [187], [221], [233], [235], [247-274], [507], [508], [510],[561], [565], [574], [585-588].

ii) escaneo: [15], [16], [17], [19], [24], [26], [27], [48], [49], [137], [138], [161], [175], [301-312], [463], [529], [581], [638], [640].

iii) Enumeración: [15], [16], [17], [19], [20], [23-28], [30], [48], [49], [58], [127],[137], [138], [158], [159], [163], [253], [294], [297], [313-321], [413], [503], [507],[508], [510], [513], [517], [571], [613-615], [620], [644], [649], [650].

iv) Obtener acceso: [6], [10], [13-29], [37], [43], [48], [49], [77], [78], [82], [134], [135], [137], [138], [183], [253], [322-357], [366-373], [376-445], [501-508], [510], [[510], [511], [513], [518], [520], [522-526], [528], [530], [532-540], [542], [548], [555], [556], [562],

[566], [567], [569], [570], [572-580], [582-586], [589-609], [616-621], [630-637], [645-648]]

v) Privilegios crecientes: [15], [19], [23-27], [48], [49], [137], [138], [155], [446-450], [577], [578], [622-629].

Vi) Pilando: [3], [15-17], [20-30], [37], [38], [48], [49], [77], [78], [82], [94 , [94], [122], [137], [138], [156], [451], [464], [466-468], [511], [577], [578].

vii) Cubriendo pistas: [15], [138], [289], [290], [292], [293], [295], [296], [306], [511], [577], [578], [641-643].

viii) Creación de puertas traseras: [15], [123], [128], [138], [473-483], [511], [577], [578], [610-612].

ix) Denegación de servicio: [15], [17], [20], [27], [138], [150], [313], [484-499], [505].

Los ataques se clasifican y organizan en nueve procesos de piratería [15], y la contramedida de piratería es el resultado de fusionar soluciones nuevas y existentes, la solución de contramedidas de piratería constituye una defensa en profundidad mejorada y actualizada para la contramedición de piratería, la ocultación y las técnicas de engaño,y tercera defensa en el techo, que se representan en los modelos de contramedidas de piratería.Para desarrollar la solución a partir de este modelo, se realizó una colección para contramedidas para los ataques de piratería categorizados dentro de los nueve procesos de piratería;Estas contramedidas incluyen recomendaciones de diversos recursos, como marcos INFOSEC, mejores prácticas, nuevas investigaciones sobre defensa en profundidad mejorada y actualizada para piratear contramedidas, defensa en el techo de los recursos, así como otras contramedidas de ocultación y engaño;Esto al final construyó contramedidas para los procesos de piratería, y luego asigne el producto a los estándares y cumplimientos de seguridad de la información, además, se estableció la base para piratear la auditoría y las pruebas de penetración para verificar los riesgos de piratería derivados, y sopesar el resultado del entregable.Contra los estándares y cumplimientos de seguridad de la información, lo que hace que al final el marco de contramedidas de piratería y el plan como en la Figura 2.

Figura 2 Marco de contramedidas de piratería y

Plano

ISSN 2278-6856 Derivación de marco y plan para ... - [Documento PDF] (3)

Revista Internacional de Tendencias y Tecnología Emerging en Informática (IJETTCS) Sitio web: www.ijettcs.org Correo electrónico:[correo electrónico protegido],[correo electrónico protegido]

Volumen 2, Número 5, septiembre-octubre de 2013 ISSN 2278-6856

Volumen 2, número 5 de septiembre - octubre de 2013 Página 68

4. Resultados y análisis Esta sección presenta el cuestionario y las entrevistas de los resultados de las encuestas y el análisis que se requieren para evaluar esta investigación, lo que tomó un alcance desafiante para diseñar y desarrollar una solución de seguridad proactiva que pueda proteger los sistemas de información, al dar continuamente la protección de la piratería.para servidores y usuarios.Los objetivos se dirigen a establecer un diseño de línea base para derivar el marco de soluciones de seguridad del sistema de información propuesto y el plan mediante técnicas de piratería de ingeniería inversa que dirigen las contramedidas a la fuente del problema, que es el proceso de piratería. Las contramedidas se basan en procesos de pirateríaRiesgos, defensa en profundidad (DID) mejorada, defensa en el botón (DIB), escondite y engaño, pruebas de auditoría y penetración, gestión de incidentes y manejo de eventos, así como el cumplimiento de los estándares INFOSEC.Para verificar la efectividad y la confiabilidad del resultado de la investigación de tesis (marco de contramedidas de piratería y plan de contramedidas), se distribuye una encuesta de cuestionario a los gerentes de TI seleccionados y los especialistas de Infosec.Sin embargo, solo para asegurarse de que no se haya perdido o descuidado nada en la encuesta del cuestionario, también se realizó una encuesta de entrevistas con el mismo cuestionario con expertos en seguridad de la información senior;Estas entrevistas y el cuestionario están documentados y el resultado de este trabajo y su análisis se presentan a continuación.4.1 Los cuestionarios de evaluación Este marco de contramedidas de piratería y el plan, que fueron diseñados para adaptarse a todos los tipos de organizaciones de todo el mundo, se han evaluado a través del cuestionario que se distribuyó a organizaciones seleccionadas de TI profesionales con seguridad de la información y antecedentes de piratería, además de entrevistascon expertos senior seleccionados en el campo.Una muestra específica de especialistas en seguridad fue dirigida a varias universidades, autoridades de tecnología de la información, CERT, Infoshield y Military.La mayoría de esta muestra tiene calificaciones infosec y antecedentes de conocimiento de piratería, en

Adición a las calificaciones de doctorado relacionadas con la seguridad de la información.Esta encuesta del cuestionario se distribuyó electrónicamente utilizando la herramienta de encuesta de Google, que recopiló automáticamente las respuestas en una hoja de cálculo y luego creó gráficos de varios tipos, y utilizó muchas herramientas de filtrado para ayudar a analizar la información de una manera automatizada precisa.El cuestionario contiene diez preguntas de opción múltiple, cada una con un espacio libre para recomendaciones de mejora.El cuestionario se dividió en tres partes;La Parte A aborda el objetivo de diseñar un marco para piratear contramedidas que se adapten a la defensa en profundidad (DID) (DIB), las técnicas de ocultación y de engaño mejoradas, la gestión de incidentes e incluso el manejo, los riesgos de piratería, la auditoría y la penetraciónpruebas y cumplimiento con estándares Infosec;Las partes B y C abordan el objetivo de desarrollar un plan para la prevención de la piratería, proporcionando una seguridad efectiva no intrusiva con capacidades de bloqueo completo y llenar el vacío de seguridad de contramedidas de piratería en la mayoría de los modelos de práctica actuales, al incorporar una defensa en profundidad mejorada (DID), Defensa en el botón (DIB), técnicas de ocultación y engaño, gestión de incidentes e incluso manejo, riesgos de seguridad, pruebas de auditoría y penetración y cumplimiento de los estándares INFOSEC.Además, hay parte D que se consigue para la información general a la investigación y el desarrollo futuro;Esta parte contiene la pregunta final que solicita al evaluador que brinde desafíos para hacer cumplir la solución de contramedidas de piratería evaluada y enriquecer los desarrollos futuros.Tabla 1 Resultado de resumen de GaSA que refleja las respuestas sin discriminar entre las organizaciones para la encuesta del cuestionario, donde el 20% de la muestra de la encuesta es titular de doctorado, mientras que MSC y BSC son el 40% cada uno.La mayoría tiene una larga experiencia laboral relevante, el 87% con calificación especial de Infosec y el 80% tienen antecedentes de piratería.

Tabla 1: Resultado de resumen para el marco de contramedidas de piratería y la encuesta de cuestionario de planos.Resultado resumido para el marco de contramedidas de piratería y la encuesta de cuestionario de planos

Porcentajes de resultados integrales La parte A se relaciona principalmente con el marco y aborda el objetivo de diseñar un marco para piratear

contramedidas que acomodan la defensa en profundidad mejorada (DID), la defensa en el botón (DIB), las técnicas de ocultación y engaño, gestión de incidentes e incluso manejo, riesgos de piratería, auditoría y penetración

Pruebas y cumplimiento con estándares INFOSEC.a1.Después de pasar por el marco de contramedidas de piratería y el plan, ¿encuentra técnicas de piratería de ingeniería inversa que dirige las contramedidas a las actividades de piratería ciertamente proporcionarán soluciones más efectivas contra la piratería a su organización?

Sí 73% no 0%

Quizás el 20% no sepa 7%

a2.¿Encuentra los nueve procesos de piratería horizontales y los dominios de soluciones verticales presentados en el marco adecuado para el propósito de capacidades de bloqueo de piratería no intrusiva en su organización?

Sí 67% no 0%

Quizás el 27% no sabe 7%

ISSN 2278-6856 Derivación de marco y plan para ... - [Documento PDF] (4)

Revista Internacional de Tendencias y Tecnología Emerging en Informática (IJETTCS) Sitio web: www.ijettcs.org Correo electrónico:[correo electrónico protegido],[correo electrónico protegido]

Volumen 2, Número 5, septiembre-octubre de 2013 ISSN 2278-6856

Volumen 2, número 5 de septiembre - octubre de 2013 Página 69

Resultado resumido para el marco de contramedidas de piratería y la encuesta de planos de planos porcentajes de resultados completos de resultados

A3.¿Aceptaría la declaración que dice que este marco es el primero de su tipo en su enfoque y proporcionará pautas para futuras investigaciones en el campo de las contramedidas de piratería?

Sí 40% no 7%

Quizás el 33% no sabe 20%

La Parte B se relaciona con el plan y aborda el objetivo de desarrollar un plan de marco para la prevención de piratería, proporcionando una seguridad efectiva no intrusiva con capacidades de bloqueo completo y llenar la brecha de seguridad de contramedidas de piratería en la mayoría de los modelos de práctica actuales, al incorporar una defensa mejorada mejorada.-Profundidad

(Did), Defensa en Breadth (DIB), técnicas de ocultación y engaño, gestión de incidentes e incluso manejo, riesgos de seguridad, pruebas de auditoría y penetración y cumplimiento de los estándares InfosEC.

B1.¿Son útiles los riesgos de piratería proporcionados en el plan para promover la conciencia de Infosec, incluido el efecto del factor humano, y ciertamente mejorarán las contramedidas de piratería en su organización?

Sí 87% no 0%

Quizás el 7% no sepa 7%

B2.¿La defensa mejorada proporcionada en profundidad en las directrices establecidas de planos para los especialistas en seguridad de la información que consideran los enfoques de contramedidas de piratería para sus diseños de seguridad de sistemas de información, y le recomendaría que mejore las contramedidas de piratería en su organización?

Sí 80% no 0%

Tal vez 13%

No sé el 7%

B3.¿Encuentra las técnicas de ocultación y engaño proporcionadas en el plan efectivo contra actividades de piratería, y lo recomendaría para mejorar las contramedidas de piratería en su organización?

Sí 87% no 0%

Quizás el 7% no sepa 7%

La Parte C se relaciona con el plan, y aborda el objetivo de desarrollar un plan de marco para la prevención de la piratería, proporcionando una seguridad efectiva no intrusiva con capacidades de bloqueo completo y llenar la brecha de seguridad de contramedidas de piratería en la mayoría de los modelos de práctica actuales, al incorporar una defensa mejorada mejorada.-Profundidad

(Did), Defensa en Breadth (DIB), técnicas de ocultación y engaño, gestión de incidentes e incluso manejo, riesgos de seguridad, pruebas de auditoría y penetración y cumplimiento con estándares InfosEC

c1.¿Apoya que la defensa proporcionada en amplitud en el plan cierra la brecha de seguridad que hay en las soluciones actuales de defensa en profundidad, especialmente las relacionadas con el efecto de factor humano, y ciertamente mejorará las contramedidas de piratería en su organización?

Sí 80% no 7%

Quizás el 13% no sabe 0%

c2.¿Recomendaría la gestión de incidentes y el manejo de eventos proporcionados en el plan para mejorar las contramedidas de piratería en su organización?

Sí 73% no 0%

Quizás el 27% no sabe 0%

c3.¿Encuentra útiles las pruebas de auditoría y penetración proporcionadas en el plan y ciertamente mejorará las contramedidas de piratería en su organización?

Sí 80% no 0%

Quizás el 7% no sepa 13%

c4.¿Recomendaría el plan para proporcionar una solución de seguridad proactiva que pueda proteger los sistemas de información al protegerse continuamente de los comportamientos de piratería y fortalecer y aliviar los requisitos de cumplimiento en su organización?

Sí 80% no 0%

Quizás el 13% no sabe 7%

La Parte D proporciona recomendaciones para la información general a la investigación y el desarrollo futuro D1.¿Cuáles son sus desafíos para hacer cumplir esta solución de contramedidas de piratería y enriquecer los desarrollos futuros?

(1) Los costos en términos de rendimiento.Es práctico implementarse en una red a gran escala con limitado

ISSN 2278-6856 Derivación de marco y plan para ... - [Documento PDF] (5)

Revista Internacional de Tendencias y Tecnología Emerging en Informática (IJETTCS) Sitio web: www.ijettcs.org Correo electrónico:[correo electrónico protegido],[correo electrónico protegido]

Volumen 2, Número 5, septiembre-octubre de 2013 ISSN 2278-6856

Volumen 2, número 5 de septiembre - octubre de 2013 Página 70

Resultado resumido para el marco de contramedidas de piratería y la encuesta de planos de planos porcentajes de resultados completos de resultados

recursos en algunas áreas.(2) El rendimiento en términos de retraso de tiempo.Es práctico para los servicios de misión crítica.(3) Las contramedidas pueden dar lugar a conflictos con diferentes aplicaciones y servicios.(4) puede requerir grandes recursos como mano de obra, fondos, equipos, infraestructura, etc.

4.2 UNATENCIA DE LA ENCUESTA DEL PROBLEMA DEL ANTERIOR Según el resultado de la encuesta del cuestionario en la Tabla 1, el análisis de desglose en la Tabla 2 muestra que la mayoría (73%) de la muestra encuestada encuentran técnicas de piratería de ingeniería inversa que dirige las contramedidas a las actividades de piratería ciertamente proporcionará soluciones más efectivasContra la piratería a sus organizaciones, en comparación con NIL respondió con "no", el 20% tal vez y el 7% no lo sabe.El porcentaje de personas que encuentran los nueve procesos de piratería horizontales y los dominios de soluciones verticales presentados en el marco adecuado para el propósito de capacidades de bloqueo de piratería completas y no intrusivas en su organización es del 67%, mientras que nadie respondió con "no";El resto fue por el "tal vez" con el 27%, y el "no lo sabe" con el 7%.Solo el 7% de la muestra encuestada no está de acuerdo con la declaración que dice que este marco es el primero de su tipo en su enfoque, y proporcionará pautas para futuras investigaciones en el campo de las contramedidas de piratería, mientras que el 40% está de acuerdo y el 33% dijo que tal vez y y y tal vez y.El 20% no lo sabe.Para la Parte A, se observó en el resultado de la encuesta que solo había una sola opción de respuesta "sin", obteniendo solo un 2,3% en el establecimiento de pautas principales para futuras investigaciones en el campo de las preguntas objetivas de contramedidas (A1, A2 y A3 respectivamente), además, los comentarios sobre las respuestas fueron aún más solidarios, lo que claramente cumple con el requisito del primer objetivo.

Las preguntas B1 a B3 revelaron un puntaje de pase extremadamente alto para el objetivo sobre la configuración de las pautas para los especialistas en seguridad de la información que consideran los enfoques de contramedidas de piratería para los diseños de seguridad de sus sistemas de información;Para los instantes, en las tres preguntas, no hay respuesta única con "No";Y solo el 7% dijo "no sé" en los tres;Por el contrario, el 87% de la muestra encuestada está aprobando que los riesgos de piratería proporcionados en el plan útil para promover la conciencia de InfosEC, incluido el efecto del factor humano, y ciertamente mejorarán las contramedidas de piratería en sus organizaciones;El 80% aprobó que la defensa mejorada mejorada en la profundidad en el plan estableciera pautas para especialistas en seguridad de la información que consideran piratear

Contramedidas enfoques para sus diseños de seguridad de sistemas de información, y lo recomendaría para mejorar las contramedidas de piratería en sus organizaciones;y también el 87% encuentra las técnicas de ocultación y de engaño proporcionadas en el plan efectivo contra actividades de piratería, y lo recomendaría para mejorar las contramedidas de piratería en su organización;Además, los comentarios sobre las respuestas dicen que "las pautas establecidas son claras, poderosas y bien estudiadas, lo que ayudará a aumentar las mediciones de seguridad", lo que da una indicación de un excelente pase para el segundo objetivo y el plan.

El tercer objetivo está cubierto por las preguntas C1 a C4, cuyo resultado también se agrupa con la Sección B para validar el plan.En esta sección, ninguna de las preguntas obtuvo una respuesta "no", excepto una para la pregunta C1;Por otro lado, el 80% de las respuestas respondieron con "sí" a las preguntas C1, C3 y C4, y el 73% para C2, lo que hace que el 78.25% además del 15% "tal vez", en comparación con solo 1.75% negativo "no"Respuesta y 5%" no sé "en esta sección;Lo que significa que la muestra de la encuesta respalda en primer lugar que la defensa proporcionada en amplitud en el plan cierra la brecha de seguridad que hay en las soluciones actuales de defensa en profundidad, especialmente las relacionadas con el efecto de factor humano, y ciertamente mejorará las contramedidas de piratería en su organización.;En segundo lugar, recomiende la gestión de incidentes y el manejo de eventos proporcionados en el plan para mejorar las contramedidas de piratería en su organización, en tercer lugar, la mayoría de las muestras de encuestas encuentran las pruebas de auditoría y penetración proporcionadas en el plan y ciertamente mejorarán las contramedidas de piratería en su organización, yFinalmente, la muestra también recomendó que el plan proporcione una solución de seguridad proactiva que pueda proteger los sistemas de información al protegerse continuamente de los comportamientos de piratería y fortalecer y facilitar los requisitos de cumplimientos en su organización;Lo que claramente deja la harina para otro éxito para el plan, así como el tercer objetivo.Tenga en cuenta que la opción de "tal vez" normalmente se considera de 50 a 50 en cada lado, que el 50% de las respuestas "tal vez", que si se agregaron al "sí", habría elevado los valores incluso

ISSN 2278-6856 Derivación de marco y plan para ... - [Documento PDF] (6)

Revista Internacional de Tendencias y Tecnología Emerging en Informática (IJETTCS) Sitio web: www.ijettcs.org Correo electrónico:[correo electrónico protegido],[correo electrónico protegido]

Volumen 2, Número 5, septiembre-octubre de 2013 ISSN 2278-6856

Volumen 2, número 5 de septiembre - octubre de 2013 Página 71

más arriba.La Tabla 2 ofrece un resultado de análisis de los objetivos de investigación de mapeo a las preguntas de la encuesta.

Tabla 2: Análisis para el marco de contramedidas de piratería y la encuesta de cuestionario de impresión azul

Análisis para el marco de contramedidas de piratería y la encuesta de cuestionario de impresión azul SER OBJETIVO

S Preguntas de la encuesta Observaciones

1 para diseñar un marco para piratear contramedidas que acomoden una defensa en profundidad mejorada (DID), defensa en el botón (DIB), técnicas de ocultación y engaño, gestión de incidentes e incluso manejo, riesgos de piratería, pruebas de auditoría y penetración y cumplimiento conNormas Infosec.

a1.Después de pasar por el marco de contramedidas de piratería y el plan, ¿encuentra técnicas de piratería de ingeniería inversa que dirige las contramedidas a las actividades de piratería ciertamente proporcionarán soluciones más efectivas contra la piratería a su organización?

El 73% de las muestras encuestadas encuentran técnicas de piratería de ingeniería inversa que dirigen las contramedidas a las actividades de piratería ciertamente proporcionarán soluciones más efectivas contra la piratería a sus organizaciones, en comparación con NIL respondieron con "no", 20% tal vez y el 7% no sabe

El cuestionario y las entrevistas de la encuesta se dirigieron a los gerentes de TI, los especialistas y expertos de InfosEC para verificar y validar la efectividad y confiabilidad del resultado de la investigación, y el análisis de resultados valida el marco y el plan, y demostró que los objetivos se han cumplido completamente, como sigue.:

1. Establece pautas importantes para futuras investigaciones en el campo de las contramedidas de piratería.

2. Establece pautas para especialistas en seguridad de la información que consideran piratear enfoques de contramedidas para los diseños de seguridad de sus sistemas de información.

3. Diseño de una solución de seguridad proactiva que puede proteger los sistemas de información mediante la protección continua contra los comportamientos de piratería, proporcionando las mejores soluciones para los riesgos de procesos de piratería, defensa de defensa (DID), defensa (DIB), escondidas, escondidas.y engaño, pruebas de auditoría y penetración, gestión de incidentes y manejo de eventos, así como el cumplimiento de los estándares de InfosEC.

2 a2.¿Encuentra los nueve procesos de piratería horizontales y los dominios de soluciones verticales presentados en el marco adecuado para el propósito de capacidades de bloqueo de piratería no intrusiva en su organización?

Las personas que encuentran los nueve procesos de piratería horizontales y los dominios de soluciones verticales presentados en el marco adecuado para el propósito de capacidades de bloqueo de piratería completas y no intrusivas en su organización es del 67%, mientras que nadie respondió con "no";El resto fue por el "tal vez" con el 27%, y el "no lo sabe" con el 7%.

3 A3.¿Aceptaría la declaración que dice que este marco es el primero de su tipo en su enfoque y proporcionará pautas para futuras investigaciones en el campo de las contramedidas de piratería?

El 7% de la muestra encuestada no está de acuerdo en la declaración que dice que este marco es el primero de su tipo en su enfoque, y proporcionará pautas para futuras investigaciones en el campo de las contramedidas de piratería, mientras que el 40% de acuerdo y el 33% dijo quizás y 20% no lo sabe

4 para desarrollar un plan de marco para la prevención de piratería,

B1.¿Son útiles los riesgos de piratería proporcionados en el plan para promover la conciencia de Infosec, incluido el efecto del factor humano, y ciertamente mejorarán las contramedidas de piratería en su organización?

B1 a B3 muestra que no hay una respuesta única con "no", y solo el 7% dijo "no sabe" en los tres;En contraste, el 87% de la muestra encuestada está aprobando que los riesgos de piratería proporcionados en el plan útil para promover la conciencia de Infosec 5 B2.¿El proporcionado

ISSN 2278-6856 Derivación de marco y plan para ... - [Documento PDF] (7)

Revista Internacional de Tendencias y Tecnología Emerging en Informática (IJETTCS) Sitio web: www.ijettcs.org Correo electrónico:[correo electrónico protegido],[correo electrónico protegido]

Volumen 2, Número 5, septiembre-octubre de 2013 ISSN 2278-6856

Volumen 2, número 5 de septiembre - octubre de 2013 Página 72

Análisis para el marco de contramedidas de piratería y la encuesta de cuestionario de impresión azul SER OBJETIVO

S Preguntas de la encuesta Observaciones

Proporcionar una seguridad efectiva no intrusiva con capacidades de bloqueo completo y llenar el vacío de seguridad de contramedición de piratería en la mayoría de los modelos de práctica actuales, incorporando técnicas de defensa en profundidad (DID), defensa (DIB), ocultación y engaño mejoradas,Gestión de incidentes e incluso manejo, riesgos de seguridad, pruebas de auditoría y penetración y cumplimiento de los estándares INFOSEC.

La defensa mejorada en profundidad en el plan establece las directrices para los especialistas en seguridad de la información que consideran piratear enfoques de contramedidas para sus diseños de seguridad de sistemas de información, ¿y lo recomendaría para mejorar las contramedidas de piratería en su organización?

incluido el efecto de factor humano, y ciertamente mejorará las contramedidas de piratería en sus organizaciones;El 80% aprobó que la defensa mejorada mejorada en la profundidad en el plan estableciera pautas para especialistas en seguridad de la información que consideran los enfoques de contramedidas de piratería para sus diseños de seguridad de sistemas de información, y lo recomendaría para mejorar las contramedidas de piratería en sus organizaciones;y también el 87% encuentra las técnicas de ocultación y de engaño proporcionadas en el plan efectivo contra actividades de piratería, y lo recomendaría para mejorar las contramedidas de piratería en su organización

6 B3.¿Encuentra las técnicas de ocultación y engaño proporcionadas en el plan efectivo contra actividades de piratería, y lo recomendaría para mejorar las contramedidas de piratería en su organización?

7 C1.¿Apoya que la defensa proporcionada en amplitud en el plan cierra la brecha de seguridad que hay en las soluciones actuales de defensa en profundidad, especialmente las relacionadas con el efecto de factor humano, y ciertamente mejorará las contramedidas de piratería en su organización?

Ninguna de las preguntas (C1 a C4) obtuvo una respuesta "no", excepto una para la pregunta C1;Por otro lado, el 80% de las respuestas respondieron con "sí" a las preguntas C1, C3 y C4, y el 73% para C2, lo que hace que el 78.25% además del 15% "tal vez", en comparación con solo 1.75% negativo "no"Respuesta y 5%" No sé "en esta sección 8 C2.Recomendarias

¿La gestión de incidentes y el manejo de eventos proporcionados en el plan para mejorar las contramedidas de piratería en su organización?

9 C3.¿Encuentra útiles las pruebas de auditoría y penetración proporcionadas en el plan y ciertamente mejorará las contramedidas de piratería en su organización?

10 C4.¿Recomendaría el plan para proporcionar una solución de seguridad proactiva que pueda proteger los sistemas de información al protegerse continuamente de los comportamientos de piratería,

ISSN 2278-6856 Derivación de marco y plan para ... - [Documento PDF] (8)

Revista Internacional de Tendencias y Tecnología Emerging en Informática (IJETTCS) Sitio web: www.ijettcs.org Correo electrónico:[correo electrónico protegido],[correo electrónico protegido]

Volumen 2, Número 5, septiembre-octubre de 2013 ISSN 2278-6856

Volumen 2, número 5 de septiembre - octubre de 2013 Página 73

Análisis para el marco de contramedidas de piratería y la encuesta de cuestionario de impresión azul SER OBJETIVO

S Preguntas de la encuesta Observaciones

¿Y para fortalecer y aliviar los requisitos de cumplimiento en su organización?

Aportes generales a la investigación y el desarrollo futuro;que contiene la pregunta final que solicita al evaluador que brinde desafíos para hacer cumplir la solución de contramedidas de piratería evaluada y enriquecer desarrollos futuros

D1.¿Cuáles son sus desafíos para hacer cumplir esta solución de contramedidas de piratería y enriquecer los desarrollos futuros?

(1) Costos en términos de rendimiento, y su practicidad se implementará en redes a gran escala con recursos limitados en algunas áreas.(2) rendimiento en términos de retraso de tiempo y su practicidad para los servicios de misión crítica.(3) Las contramedidas pueden dar lugar a conflictos dentro de diferentes aplicaciones y servicios.(4) Los recursos incluyen la mano de obra, los fondos, los equipos, la infraestructura, las organizaciones tienen suficientes recursos para hacer cumplir dicha solución.(5) El nivel de habilidad de los equipos responsables de llevar a cabo diferentes actividades proactivas y reactivas, los requisitos de habilidades y el programa de capacitación necesarios para llevar a cabo cada tarea.(6) Resistencia a las personas al cambio.(7) La implementación se requiere más tiempo que otra solución aprobada industrial.

Estos problemas se han cumplido completamente en la investigación.

4.3 Interviews Resultados de la encuesta y análisis La Tabla 3 a continuación ofrece un resultado resumido comparativo de las entrevistas y las asigna a las preguntas de la encuesta de la entrevista, mientras que al mismo tiempo las agrupa funcionalmente bajo los objetivos deseados;La columna de comentarios en la Tabla 3 proporciona información de resultado detallada de este mapeo, y la columna de logro muestra claramente

la reunión completa de todos los requisitos de objetivos, así como la validación y aprobación completa del marco de contramedidas de piratería (HCF) y el plan;Y esto finalmente otorga una respuesta positiva a la declaración del problema "¿Puede un marco de contramedidas de piratería proporcionar soluciones más efectivas contra los ataques de piratería que los modelos actuales de práctica InfoSec?

Tabla 3: Resultados y análisis para la encuesta de entrevistas para el marco de contramedidas y un plan de contramedidas

Resultados y análisis para el marco de contramedidas de piratería y las entrevistas de planos del plan de entrevistas Cuestionario Entrevista 1 Entrevista 2 Entrevista 3 Observaciones Logros Parte A se relaciona principalmente con el marco y aborda el objetivo de diseñar un marco para piratear

contramedidas que acomodan la defensa en profundidad mejorada (DID), la defensa en el botón (DIB), las técnicas de ocultación y engaño, gestión de incidentes e incluso manejo, riesgos de piratería, pruebas de auditoría y penetración y penetración

Cumplimiento con estándares INFOSEC.

ISSN 2278-6856 Derivación de marco y plan para ... - [Documento PDF] (9)

Revista Internacional de Tendencias y Tecnología Emerging en Informática (IJETTCS) Sitio web: www.ijettcs.org Correo electrónico:[correo electrónico protegido],[correo electrónico protegido]

Volumen 2, Número 5, septiembre-octubre de 2013 ISSN 2278-6856

Volumen 2, número 5 de septiembre - octubre de 2013 Página 74

Resultados y análisis para el marco de contramedidas de piratería y las entrevistas de planos del plan de las entrevistas Cuestionario entrevista 1 Entrevista 2 Entrevista 3 Observaciones ACEPTOS

a1.Después de pasar por el marco de contramedidas de piratería y el plan, ¿encuentra técnicas de piratería de ingeniería inversa que dirige las contramedidas a las actividades de piratería ciertamente proporcionarán soluciones más efectivas contra la piratería a su organización?

La técnica de ingeniería inversa propuesta puede mejorar las soluciones contra la piratería a la organización.

El marco y el plan desarrollan una estructura lógica de elementos de seguridad y procesos que ayudan a sentir y detener el ataque de piratería.

Sí, las técnicas de piratería de ingeniería inversa proporcionadas ciertamente proporcionarán soluciones más efectivas contra la piratería.

La investigación cumple con el requisito del primer objetivo, y el marco está validado.

a2.¿Encuentra los nueve procesos de piratería horizontales y los dominios de soluciones verticales presentados en el marco adecuado para el propósito de capacidades de bloqueo de piratería no intrusiva en su organización?

Este marco puede ofrecer seguridad personalizada basada en el comportamiento para cada aplicación protegida.

El marco atrae una alta concentración en dominios verticales de seguridad que ciertamente mejoran las capacidades de bloqueo de piratería si se implementa en un entorno bien estructurado

Sí, los nueve procesos de piratería horizontales y los dominios de solución vertical presentados en el marco adecuado para el propósito de capacidades de bloqueo de piratería no intrusiva y completa.

A3.¿Aceptaría la declaración que dice que este marco es el primero de su tipo en su enfoque y proporcionará pautas para futuras investigaciones en el campo de las contramedidas de piratería?

Que yo sepa, es el primero de su tipo.Este marco puede proporcionar pautas para futuras investigaciones debido a las habilidades de interpretación de amenazas, herramientas y técnicas para evaluar de manera efectiva la amenaza para la seguridad de la organización.

Tal vez los entrevistadores estén de acuerdo en un 83.3% en que este marco es el primero de su tipo en su enfoque, y proporcionará pautas para futuras investigaciones en el campo de las contramedidas de piratería.

La Parte B se relaciona con el plan y aborda el objetivo de desarrollar un plan de marco para la prevención de piratería, proporcionando una seguridad efectiva no intrusiva con capacidades de bloqueo completo y llenar el pirateo

La brecha de seguridad de contramaces en la mayoría de los modelos de práctica actuales, al incorporar la defensa mejorada en profundidad (DID), la defensa en el techo (DIB), las técnicas de ocultación y de engaño, la gestión de incidentes e incluso el manejo, los riesgos de seguridad, los riesgos de seguridad,

Pruebas de auditoría y penetración y cumplimiento con estándares INFOSEC.

ISSN 2278-6856 Derivación de marco y plan para ... - [Documento PDF] (10)

Revista Internacional de Tendencias y Tecnología Emerging en Informática (IJETTCS) Sitio web: www.ijettcs.org Correo electrónico:[correo electrónico protegido],[correo electrónico protegido]

Volumen 2, Número 5, septiembre-octubre de 2013 ISSN 2278-6856

Volumen 2, número 5 de septiembre - octubre de 2013 Página 75

Resultados y análisis para el marco de contramedidas de piratería y las entrevistas de planos del plan de las entrevistas Cuestionario entrevista 1 Entrevista 2 Entrevista 3 Observaciones ACEPTOS

B1.¿Son útiles los riesgos de piratería proporcionados en el plan para promover la conciencia de Infosec, incluido el efecto del factor humano, y ciertamente mejorarán las contramedidas de piratería en su organización?

Una de las mejores maneras de asegurarse de que los empleados no cometan errores costosos con respecto a la seguridad de la información es instituir iniciativas de conciencia de seguridad de la organización.En realidad, no hay una forma efectiva de proteger contra un ataque de ingeniería social porque no importa qué controles se implementen, siempre existe ese factor humano que influye en el comportamiento de un individuo.El método propuesto es útil para promover la conciencia de seguridad de la información hasta cierto punto.

Dado que el plan se ha desarrollado y clasificado de una manera muy clara, creo que sí lo hará.

Sí, los riesgos de piratería proporcionados en el plan son útiles para promover la conciencia de Infosec, incluido el efecto de factor humano, y ciertamente mejorarán las contramedidas de piratería.

Esto cumple con el requisito de cumplir con el objetivo sobre la configuración de las pautas para los especialistas en seguridad de la información que consideran piratear enfoques de contramedidas para sus diseños de seguridad de sistemas de información;y valida el plan.

ISSN 2278-6856 Derivación de marco y plan para ... - [Documento PDF] (11)

Revista Internacional de Tendencias y Tecnología Emerging en Informática (IJETTCS) Sitio web: www.ijettcs.org Correo electrónico:[correo electrónico protegido],[correo electrónico protegido]

Volumen 2, Número 5, septiembre-octubre de 2013 ISSN 2278-6856

Volumen 2, número 5 de septiembre - octubre de 2013 Página 76

Resultados y análisis para el marco de contramedidas de piratería y las entrevistas de planos del plan de las entrevistas Cuestionario entrevista 1 Entrevista 2 Entrevista 3 Observaciones ACEPTOS

B2.¿La defensa mejorada proporcionada en profundidad en las directrices establecidas de planos para los especialistas en seguridad de la información que consideran los enfoques de contramedidas de piratería para sus diseños de seguridad de sistemas de información, y le recomendaría que mejore las contramedidas de piratería en su organización?

Para garantizar la seguridad completa de una organización de todo tipo de factores internos y externos, los expertos del SI deben tener una comprensión profunda de las técnicas que pueden ser utilizadas por un atacante y las contramedidas para reducir la probabilidad de éxito del ataque.Por supuesto, el enfoque de contramedición de piratería puede considerarse para los diseños de seguridad de los sistemas de información y, según su éxito, se puede promover.

Sí, sí, sí, la defensa mejorada proporcionada en profundidad en las pautas de conjunto de planos para los especialistas en seguridad de la información que consideran los enfoques de contramedidas de piratería para los diseños de seguridad de sus sistemas de información, y se recomienda mejorar las contramedidas de piratería en las organizaciones.

B3.¿Encuentra las técnicas de ocultación y engaño proporcionadas en el plan efectivo contra actividades de piratería, y lo recomendaría para mejorar las contramedidas de piratería en su organización?

El marco incluye un conjunto de procesos, principios y técnicas.Las técnicas de ocultación y engaño en el plan son viables contra actividades de piratería y les gustaría implementar en nuestra organización.

Sí, sí, sí, las técnicas de ocultación y engaño proporcionadas en el plan son efectivas contra las actividades de piratería, y se recomienda mejorar las contramedidas de piratería en las organizaciones.

La Parte C se relaciona con el BluePrint y aborda el objetivo de desarrollar un BluePrint para piratear

ISSN 2278-6856 Derivación de marco y plan para ... - [Documento PDF] (12)

Revista Internacional de Tendencias y Tecnología Emerging en Informática (IJETTCS) Sitio web: www.ijettcs.org Correo electrónico:[correo electrónico protegido],[correo electrónico protegido]

Volumen 2, Número 5, septiembre-octubre de 2013 ISSN 2278-6856

Volumen 2, número 5 de septiembre - octubre de 2013 Página 77

Resultados y análisis para el marco de contramedidas de piratería y las entrevistas de planos del plan de las entrevistas Cuestionario entrevista 1 Entrevista 2 Entrevista 3 Observaciones ACEPTOS

Prevención, que proporciona una seguridad efectiva no intrusiva con capacidades de bloqueo completo y llena el vacío de seguridad de contramedición de piratería en la mayoría de los modelos de práctica actuales, al incorporar una defensa en profundidad mejorada (DID),

Defensa en el techo (DIB), técnicas de ocultación y engaño, gestión de incidentes e incluso manejo, riesgos de seguridad, pruebas de auditoría y penetración y cumplimiento con estándares InfosEC

c1.¿Apoya que la defensa proporcionada en amplitud en el plan cierra la brecha de seguridad que hay en las soluciones actuales de defensa en profundidad, especialmente las relacionadas con el efecto de factor humano, y ciertamente mejorará las contramedidas de piratería en su organización?

Los humanos se conocen constantemente como el enlace más débil en seguridad.Un enfoque exclusivo en los aspectos técnicos de la seguridad, sin la debida consideración de cómo el humano interactúa con el sistema, es claramente inadecuado y creo que el método propuesto mejorará las contramedidas de piratería en mi organización.

Sí, sí, sí, la defensa proporcionada en la amplitud en el plan cierra la brecha de seguridad que hay en las soluciones actuales de defensa en profundidad, especialmente aquellas relacionadas con el efecto de factor humano, y ciertamente mejorará las contramedidas de piratería.

Esto concluye que cumplir con todos los requisitos de objetivos y aprueba el plan.

c2.¿Recomendaría la gestión de incidentes y el manejo de eventos proporcionados en el plan para mejorar las contramedidas de piratería en su organización?

La gestión de incidentes proporcionada tiene la capacidad de proporcionar gestión de eventos e incidentes de seguridad de la información y lo recomendaré.

Sí, sí, sí, la gestión de incidentes y el manejo de eventos proporcionados en el plan mejora las contramedidas de piratería.

ISSN 2278-6856 Derivación de marco y plan para ... - [Documento PDF] (13)

Revista Internacional de Tendencias y Tecnología Emerging en Informática (IJETTCS) Sitio web: www.ijettcs.org Correo electrónico:[correo electrónico protegido],[correo electrónico protegido]

Volumen 2, Número 5, septiembre-octubre de 2013 ISSN 2278-6856

Volumen 2, número 5 de septiembre - octubre de 2013 Página 78

Resultados y análisis para el marco de contramedidas de piratería y las entrevistas de planos del plan de las entrevistas Cuestionario entrevista 1 Entrevista 2 Entrevista 3 Observaciones ACEPTOS

c3.¿Encuentra útiles las pruebas de auditoría y penetración proporcionadas en el plan y ciertamente mejorará las contramedidas de piratería en su organización?

Las pruebas de auditoría y penetración aplicadas en este marco son valiosas por varias razones:

1) Identificar vulnerabilidades de mayor riesgo que resultan de una combinación de vulnerabilidades de menor riesgo explotadas en una secuencia particular.

2) Identificar vulnerabilidades que pueden ser difíciles o imposibles de detectar con el software automatizado de escaneo de vulnerabilidades de red o aplicación.

3) Evaluar la magnitud de los posibles impactos comerciales y operativos de los ataques exitosos.

4) Probar la capacidad de los defensores de la red para detectar y responder con éxito a los ataques.

Sí, sí, sí, las pruebas de auditoría y penetración proporcionadas en el plan y los apéndices B y F son útiles y ciertamente mejorarán las contramedidas de piratería.

ISSN 2278-6856 Derivación de marco y plan para ... - [Documento PDF] (14)

Revista Internacional de Tendencias y Tecnología Emerging en Informática (IJETTCS) Sitio web: www.ijettcs.org Correo electrónico:[correo electrónico protegido],[correo electrónico protegido]

Volumen 2, Número 5, septiembre-octubre de 2013 ISSN 2278-6856

Volumen 2, número 5 de septiembre - octubre de 2013 Página 79

Resultados y análisis para el marco de contramedidas de piratería y las entrevistas de planos del plan de las entrevistas Cuestionario entrevista 1 Entrevista 2 Entrevista 3 Observaciones ACEPTOS

5) Proporcionar evidencia para respaldar mayores inversiones en personal de seguridad y tecnología.

c4.¿Recomendaría el plan para proporcionar una solución de seguridad proactiva que pueda proteger los sistemas de información al protegerse continuamente de los comportamientos de piratería y fortalecer y aliviar los requisitos de cumplimiento en su organización?

La Internet de hoy requiere un enfoque completamente nuevo de la seguridad.Casi todo está interconectado y tiene lugar en tiempo real.Y eso incluye las amenazas.El software de seguridad efectivo debe estar alerta en todo momento para un nuevo malware más tortuoso.Los nuevos tipos de amenazas requieren nuevos tipos de protección.Siempre prefiere protegerse contra los comportamientos de piratería.

Sí, sí, sí, los entrevistadores recomiendan que el plan proporcione una solución de seguridad proactiva que pueda proteger los sistemas de información al protegerse continuamente de los comportamientos de piratería y para fortalecer y aliviar los requisitos de cumplimientos

La Parte D proporciona recomendaciones para la información general a la investigación y el desarrollo futuro D1.¿Cuáles son sus desafíos para hacer cumplir esta solución de contramedidas de piratería y enriquecer los desarrollos futuros?

Aceptación por parte de la gerencia y el comportamiento del empleado.

Como esta solución se ha asignado con estándares internacionales y mejores prácticas, creo que los desafíos son limitados, como:

1) Falta de

Sobre todo están relacionados con la conciencia de seguridad, la ingeniería social, la falta de habilidades establecidas, la resistencia al cambio, la confianza y

1) Conciencia de seguridad.2) Ingeniería social.3) Falta de habilidades de habilidades.4) Resistencia al cambio.5) Problemas de confianza y confidencialidad 6) Implementación

Estos comentarios se han abordado en la investigación.

ISSN 2278-6856 Derivación de marco y plan para ... - [Documento PDF] (15)

Revista Internacional de Tendencias y Tecnología Emerging en Informática (IJETTCS) Sitio web: www.ijettcs.org Correo electrónico:[correo electrónico protegido],[correo electrónico protegido]

Volumen 2, Número 5, septiembre-octubre de 2013 ISSN 2278-6856

Volumen 2, número 5 de septiembre - octubre de 2013 Página 80

Resultados y análisis para el marco de contramedidas de piratería y las entrevistas de planos del plan de las entrevistas Cuestionario entrevista 1 Entrevista 2 Entrevista 3 Observaciones ACEPTOS

experiencia y exposición a algún dominio de seguridad.

2) Implementación requerida tiempo extra para cumplir con el resultado esperado

problemas de confidencialidad, etc.

requerido tiempo extra para cumplir con el resultado esperado

4.4 Se realizaron y analizaron las encuestas de cuestionario de resumen de evaluación y entrevistas para evaluar esta investigación verificando el cumplimiento de los objetivos y asegurar la efectividad y la confiabilidad del marco de resultados y el plan;Esto se realizó a través de una encuesta de cuestionario que se distribuye a gerentes de TI seleccionados y especialistas en Infosec, además de las encuestas de entrevistas con el mismo cuestionario con expertos en seguridad de la información senior de sectores público y privado, militares, universidades y CERT, y presentó los principales hallazgos.En esta investigación con respecto a los requisitos técnicos, y los mapeó con el resultado de la evaluación, que muestra que los requisitos técnicos y el alcance del trabajo se lograron completamente en esta investigación.Esto concluye la validación y la reunión de los objetivos de investigación y aprueba el marco de contramedidas de piratería y el plan introducido con todos sus contenidos, incluidos los riesgos de procesos de piratería, la defensa en defensa (DID), la defensa (DIB), el escondite y el engaño., Pruebas de auditoría y penetración, gestión de incidentes y manejo de eventos, así como el cumplimiento de los estándares INFOSEC.

Finalmente, está claro que esta es la respuesta también para la declaración del problema "¿Puede un marco de contramedidas de piratería proporcionar soluciones más efectivas contra los ataques de piratería que los modelos actuales de práctica InfosEC?", Que es "sí" como se dice en el cuestionario y la entrevistaencuestas.5. Discusión Esta sección discute los principales hallazgos de esta investigación como resultado de la evaluación de la investigación, y mapea los requisitos técnicos que se establecieron para el marco y el desarrollo del plan, y se utilizó para dirigir las contramedidas a los procesos de piratería, cuyos procesos de piratería de los que se realizan riesgos, defensa en profundidad (DID), defensa en el cierre (DIB), ocultación y engaño, pruebas de auditoría y penetración, gestión de incidentes y manejo de eventos, así como el cumplimiento de los estándares de InfosEC;El resumen de este mapeo y la discusión se da en la Tabla 4.

Tabla 4: Mapeo del requisito técnico de contramedidas de piratería para investigar los resultados de la investigación

Pirateo de contramedidas requisitos técnicos versus hallazgos de la investigación

Requerimientos técnicos

Hallazgos de preguntas de la encuesta

Aplicación de técnicas de piratería de ingeniería inversa dirigiendo las contramedidas a las actividades de piratería

a1.Después de pasar por el marco de contramedidas de piratería y el plan, ¿encuentra técnicas de piratería de ingeniería inversa que dirige las contramedidas a las actividades de piratería ciertamente proporcionarán soluciones más efectivas contra la piratería a su organización?

Logrado.

El 73% de las muestras encuestadas encuentran técnicas de piratería de ingeniería inversa que dirigen las contramedidas a las actividades de piratería ciertamente proporcionarán soluciones más efectivas contra la piratería a sus organizaciones, en comparación con NIL respondieron con "no", 20% tal vez y el 7% no sabe

a2.¿Encuentra los nueve procesos de piratería horizontales y los dominios de soluciones verticales presentados en el marco adecuado para el propósito de capacidades de bloqueo de piratería no intrusiva en su organización?

Logrado.

Las personas que encuentran los nueve procesos de piratería horizontales y los dominios de soluciones verticales presentados en el marco adecuado para el propósito de capacidades de bloqueo de piratería completas y no intrusivas en su organización es del 67%, mientras que nadie respondió con "no";El resto fue por el "tal vez" con el 27%, y el "no lo sabe" con el 7%.

ISSN 2278-6856 Derivación de marco y plan para ... - [Documento PDF] (16)

Revista Internacional de Tendencias y Tecnología Emerging en Informática (IJETTCS) Sitio web: www.ijettcs.org Correo electrónico:[correo electrónico protegido],[correo electrónico protegido]

Volumen 2, Número 5, septiembre-octubre de 2013 ISSN 2278-6856

Volumen 2, número 5 de septiembre - octubre de 2013 Página 81

Pirateo de contramedidas requisitos técnicos versus hallazgos de la investigación

Requerimientos técnicos

Hallazgos de preguntas de la encuesta

A3.¿Aceptaría la declaración que dice que este marco es el primero de su tipo en su enfoque y proporcionará pautas para futuras investigaciones en el campo de las contramedidas de piratería?

Logrado.El 7% de la muestra encuestada no está de acuerdo en la declaración que dice que este marco es el primero de su tipo en su enfoque, y proporcionará pautas para futuras investigaciones en el campo de las contramedidas de piratería, mientras que el 40% de acuerdo y el 33% dijo quizás y 20% No sabe, además, los entrevistadores están de acuerdo en un 83.3%

Provisión de riesgos de piratería

B1.¿Son útiles los riesgos de piratería proporcionados en el plan para promover la conciencia de Infosec, incluido el efecto del factor humano, y ciertamente mejorarán las contramedidas de piratería en su organización?

Logrado

B1 muestra que no hay una respuesta única con "no", y solo el 7% dijo "no sé";En comparación con el 87% de la muestra encuestada, está aprobando que los riesgos de piratería proporcionados en el plan útil para promover la conciencia de InfoSec, incluido el efecto del factor humano, y ciertamente mejorarán las contramedidas de piratería en sus organizaciones.

Provisión de defensa mejorada en profundidad (lo hizo)

B2.¿La defensa mejorada proporcionada en profundidad en las directrices establecidas de planos para los especialistas en seguridad de la información que consideran los enfoques de contramedidas de piratería para sus diseños de seguridad de sistemas de información, y le recomendaría que mejore las contramedidas de piratería en su organización?

Logrado B2 muestra que no hay una respuesta única con "no", y solo el 7% dijo "no sé";En contraste, el 80% aprobó que la defensa mejorada mejorada en profundidad en el plan estableciera pautas para especialistas en seguridad de la información que consideran los enfoques de contramedidas de piratería para los diseños de seguridad de sus sistemas de información, y lo recomendaría para mejorar las contramedidas de piratería en sus organizaciones.

Provisión de técnicas de ocultación y engaño

B3.¿Encuentra las técnicas de ocultación y engaño proporcionadas en el plan efectivo contra actividades de piratería, y lo recomendaría para mejorar las contramedidas de piratería en su organización?

Logrado B3 muestra que no hay una respuesta única con "no", y solo el 7% dijo "no sé";Por otro lado, el 87% encuentra las técnicas de ocultación y engaño proporcionadas en el plan efectivo contra actividades de piratería, y lo recomendaría para mejorar las contramedidas de piratería en su organización.

Provisión de defensa en amplitud (DIB)

c1.¿Apoya que la defensa proporcionada en amplitud en el plan cierra la brecha de seguridad que hay en las soluciones actuales de defensa en profundidad, especialmente las relacionadas con el efecto de factor humano, y ciertamente mejorará las contramedidas de piratería en su organización?

Logrado C1 solo obtuvo una sola respuesta "no";Por otro lado, el 80% de las respuestas respondieron con "sí" a las preguntas.

Provisión de gestión de incidentes y manejo de eventos

c2.¿Recomendaría la gestión de incidentes y el manejo de eventos proporcionados en el plan para mejorar las contramedidas de piratería en su organización?

Logrado C2 no tiene respuestas "no";y el 73% de las respuestas respondieron con "sí", además del 27% "tal vez".

Provisión de pruebas de auditoría y penetración

c3.¿Encuentra útiles las pruebas de auditoría y penetración proporcionadas en el plan y ciertamente mejorará las contramedidas de piratería en su organización?

Logrado C3 no obtuvo ninguna respuesta "no", y el 80% de las respuestas respondieron con "sí" a las preguntas.

ISSN 2278-6856 Derivación de marco y plan para ... - [Documento PDF] (17)

Revista Internacional de Tendencias y Tecnología Emerging en Informática (IJETTCS) Sitio web: www.ijettcs.org Correo electrónico:[correo electrónico protegido],[correo electrónico protegido]

Volumen 2, Número 5, septiembre-octubre de 2013 ISSN 2278-6856

Volumen 2, número 5 de septiembre - octubre de 2013 Página 82

Pirateo de contramedidas requisitos técnicos versus hallazgos de la investigación

Requerimientos técnicos

Hallazgos de preguntas de la encuesta

Provisión de requisitos de cumplimiento

c4.¿Recomendaría el plan para proporcionar una solución de seguridad proactiva que pueda proteger los sistemas de información al protegerse continuamente de los comportamientos de piratería y fortalecer y aliviar los requisitos de cumplimiento en su organización?

Logrado C4 no tiene respuestas "no";En contraste, el 80% de las respuestas respondieron con "sí" a las preguntas.

6. CONCLUSIÓN Esta investigación desarrolla el marco de contramedidas de piratería y el plan al encontrar soluciones para los procesos de piratería reales que utilizan defensa en profundidad, defensa en el toque, engaño y ocultación, gestión de incidentes y manejo de eventos, además de la evaluación de riesgos de piratería, la auditoríay cumplimiento.El marco de contramedidas de piratería desarrollada tiene cuatro componentes del dominio principal, estos son la evaluación de riesgos, las contramedidas de piratería, las pruebas de auditoría y penetración y el Forth se cumplen con los estándares de seguridad de la información;Desde el marco, también se desarrolló un plan que proporciona soluciones para todos los procesos de piratería.Tanto el marco como el BluePrintwerecontinuamente validaron con éxito a lo largo de la investigación a través de encuestas de cuestionarios y entrevistas.Finalmente, esperamos que este trabajo contribuya a proporcionar soluciones futuras más efectivas contra los ataques de piratería.Referencias [1] Brancik, Kenneth C. Insider Computer

Fraude. Publicaciones de Arauerbach.2008. [2] Guido, Schryen.Anti - medidas de spam.springer.

2007. [3] Spivey, Mark D. Técnicas prácticas de piratería y

Contramedidas. AUERBACH PUBLICACIONES (EE. UU.) .2007.

[4] Paul Nelson, Amelia Philips, Christopher Steuart.Guía de forenses e investigaciones informáticas.Tecnología del curso (EE. UU.).2010.

[5] Eoghan Casey.Evidencia digital y delitos informáticos, 3ª edición. Elsevier (EE. UU.).2011.

[6] Anderson, R. Ingeniería de Seguridad. 2ª edición. Wiley.2008.

[7] David Maynor, Lance James, Spammer-X, Tony Bradley, Brad Haines, Brain Baskin, Anand Das, Hershbhargava, Jeremy Faircloth, Craig Edwards, Michael Gregg y Ron Bandes.Análisis de amenazas emergentes.2006.

[8] Christopher M. King, Curtis E. Dalton y T. Ertem Osmanoglu.Arquitectura de seguridad. Press.2001.

[9] Mollin, Richard A. Codes.Chapman & Hall /CRC.2005.

[10] Smith, S. y Marchesini, J. The Craft of System Security.Addison Wesley.2008.

[11] Markus Schumacher, Eduardo Fernández-Buglioni, Duane Hybertson y Frank Buschmann.Patrones de seguridad. Wiley.2006.

[12] Swenson, C. Técnicas de criptoanálisis modernas para la ruptura de código avanzado.Primera edición.Wiley Publishing (EE. UU.) .2008

[13] Bryan Burns, Dave Killion, Nicolas Beauchesne y Eric Moret.Herramientas eléctricas de seguridad.1stedition.

[14] Gregg, M. Construya su propio laboratorio de seguridad.Primera edición.Wiley Publishing (EE. UU.).2008.

[15] McClure, S. Scambray, J. Kurtz G. Hacking Secretos y soluciones de seguridad de red expuestas.7ª edición.McGraw-Hill/ Osborne (EE. UU.).2012.

[16] Mike Shema, Chris Davis y David Cowen.Kit de herramientas anti-Hacker.3rdedition.Mcgraw-Hill/ Osborne (EE. UU.) .2006.

[17] Fadia, A. La guía no oficial de la piratería ética.

[18] Departamento de Defensa, Cliff Wang, Steven King, Ralph Wachter, Robert Herklotz, Chris Arney, Gary Toth, David Hislop, Sharon Heise y Todd Combs.Departamento de Defensa patrocinado.Investigación de seguridad de la información.Primera edición.Wiley Publishing (EE. UU.).2007

[19] Churchhouse, R.Codes and Ciphers.1stedition.CambridgeUniversityPress (EE. UU.).2002

[20] Erickson, J.Hacking el arte de la explotación.2ª edición.William Pollock (EE. UU.).2008

[21] Cox, K. y Greg, C. Administración de la seguridad con herramientas Snort e IDS.1stedition.O’Reilly Media (EE. UU.).2004

[౨౨] Kannagenti, r.Y Chodavaru, P.Soya Security.Manning Publications Co (SA).౨౦౦౮

[23] Moskowitz, J. Fundamentos de políticas grupales, seguridad y solución de problemas. 1ª edición.Wiley Publishing (Canadá).2008

[24] Seacord, R C.The Cert C Secure Coding Standard.1st Edition.Addison Wesley (EE. UU.) .2007

[25] Marty, R.Applied Security Visualation.1st Edition.Addison Wesley (EE. UU.).2008

ISSN 2278-6856 Derivación de marco y plan para ... - [Documento PDF] (18)

Revista Internacional de Tendencias y Tecnología Emerging en Informática (IJETTCS) Sitio web: www.ijettcs.org Correo electrónico:[correo electrónico protegido],[correo electrónico protegido]

Volumen 2, Número 5, septiembre-octubre de 2013 ISSN 2278-6856

Volumen 2, número 5 de septiembre - octubre de 2013 Página 83

[26] Chess, B. y West, J. Programación de seguridad con análisis estático. 1ª edición. (EE. UU.).Addison Wesley.2007

[27] Ali Jahangiri.Piratería práctica y contramedidas.Ali Jahangiri Org (EE. UU.).2009.

[28] Foster, J. C. Escritura de herramientas y exploits de seguridad.Primera edición.Andrew Williams (Canadá) .2006

[29] Hal Flynn.Designing and Building Enterprise DMZ.Syngress Publishing (EE. UU.).2006.

[30] Donahoo, M. J. y Calvert, K. L.TCP/Sockets IP en C Guía práctica para la programación.1stedition.Morgan Kaufmann Publishers (EE. UU.).2001

[31] Snedaker, S.Syngress.it Security Project Management.Primera edición.Andrew Williams (Canadá).2006

[32] Rami, Abdulaziz.Viruses y Hacking.albara.2005. [33] Robert Schifreen. Deflejando a los piratas informáticos.Wiley (Reino Unido).

2006. [34] Christian Barnes, Tony Bautts, Donald Lloyd, Cric

Ouellet, Jeffrey Postuns, David M. Zudzian y Neal O’Farrel.Hackeando a prueba de su red inalámbrica.Syngress (EE. UU.).2002.

[35] Harold F. Tipton y Micki Krause.Manual de gestión de seguridad de la información.6ª edición.Publicación de Auerbach (EE. UU.).2007.

[36] Kaughal Solanki, Kenneth Sullivan y Upamanyu Madhow.Ocultación de información.Décima edición.Springer (EE. UU.).2008

[37] Robert J Shimonski, Will Schmied, V Chang y Thomas W Shinder.dmzs para redes empresariales.2003

[38] Andress, mandy.cissp.syngress.2001 [39] Woody Browne, Brian Danielyan, Edgar César,

Jamie Osipov, Vitaly Knipp y Eric Weaver.Cisco Network Security.Sincronización.2003

[40] Sistemas Cisco. La base para el comercio electrónico seguro.Cisco Systems Inc. 2003.

[41] Lockhart, Andrew.network Security Hacks - 2ª edición.O’Reilly (EE. UU.).2006.

[42] McNab, Chris.Evaluación de seguridad de red - 2ª edición.O’Reilly (EE. UU.).2008.

[43] Markus Jakobsson y Zulfikar Ramazan.Crimeware.Symantec Press.(EE.UU).2008.

[44] Allen Harper, Shon Harris, Jonathan Ness, Chris Eagle, Gideon Lenkey y Terron Williams.Pirateo de sombrero gris.3ª edición.McGraw Hill.(EE.UU).2011.

[45] Hassan, Ahmed.Hackers.Albara.2004. [46] Hassan, Ahmed. Y Farooq.Hackers.Albara.2005 [47] Barman, Scott.Escritura de seguridad de la información

Políticas.Nuevos ciclistas.2002 [48] Schneier, Bruce.appliedcryptography.wiley.1996 [49] Lingfeng, Yu.Cifrado de datos multidimensional con

óptica virtual.Universidad de Ciencia y Tecnología de Hong Kong.2004

[50] Hutton, Keith.y Ranjbar, Amir.Diseño de arquitecturas de red de Cisco.Pearson.2006

[51] Sommerville.Ingeniería de software.Addison-Wesley.2011

[52] Plauger y Brodie.Estándar C Una referencia.Prentice Hall.1995

[53] Nance, Barry.Programación de redes en C. Prentice Hall.1997

[54] Denning, D. E. Evaluación de la amenaza de CNO de países extranjeros, en "Estrategia de información y guerra (J. Arquilla y D. Borer eds.)".Routledge.(EE.UU).2007

[55] Denning, P. J. y Denning, D. E. Discutencia de ataque cibernético.Comunicaciónde la ACM, vol.53, No. 9. Septiembre de 2010

[56] Franda, M. InternoNTERNET Development and Politics en cinco regiones mundiales.Lynne Rienner Editor.2002

[57] Douglas Comer.Redes informáticas e internets.5ª edición.Educación de Pearson (EE. UU.).2008

[58] Joel Scambray.Hacking Windows expuestos.Microsoft Windows Security Secrets and Solutions.3ra edición.(EE.UU).2007

[59] Denning, D. E. La red acompaña a nuevas armas de guerra y terrorismo.Científico americano.18 de agosto de 2008.

[60] Denning, D. E. Terror's Web.Cómo Internet está transformando el terrorismo, en "Handbook on Internet Crime (Y. Jewkes y M. Yar, eds.)".Willan Publishing.(EE.UU).2010.

[61] Shah, G.Cinco pasos para la seguridad digital.Stevens Publishing Corporation.2002

[62] Northcutt, Stephen.E-WARFARE.Sans Institute.2001 [63] Richard A Clarke y Robert Knake.Guerra cibernética.El

próxima amenaza para la seguridad nacional y qué hacer al respecto.Ecco.(EE.UU).2010.

[64] IEEE.8012.10 Estándar para la seguridad de la red local interoperable (Sils. Disponible en. Http.//ties.itu.int/ftp/public/itu-t/tsg15opticaltransport/communications_2001-2004/ieeeee_802_3/ieeeee_802_3_1_0310_q12_cp.html.viseSited.

[65] IETF.Grupo de trabajo IPSEC. Disponible en.http.//datatracker.ietf.org/wg/ipsec/charter.Visitado el 24/julio/2011.

[66] IETF.Grupo Asesor del Área de Seguridad SAAG.Disponible en https.//www.ietf.org/mailman/listinfo/saag.Visitado el 24/julio/2011

[67] ISO/IEC TR 19791.2010.Tecnología de la información - Técnicas de seguridad - Evaluación de seguridad de los sistemas operativos.Disponible en.http.//www.iso.org/iso/search.htm?qt=iso+15408&published=on&active_tab=standards.Visitado el 17/agosto de 2011.

[68] ISO 15408-1.2009.Tecnología de la información - Técnicas de seguridad - Criterios de evaluación para la seguridad de TI - Parte 1. Introducción y modelo general.Disponible en.http.//www.iso.org/iso/search.htm?qt=iso+15408&p

ISSN 2278-6856 Derivación de marco y plan para ... - [Documento PDF] (19)

Revista Internacional de Tendencias y Tecnología Emerging en Informática (IJETTCS) Sitio web: www.ijettcs.org Correo electrónico:[correo electrónico protegido],[correo electrónico protegido]

Volumen 2, Número 5, septiembre-octubre de 2013 ISSN 2278-6856

Volumen 2, número 5 de septiembre - octubre de 2013 Página 84

publicado = en activo tab = estándares.Visitado el 17/agosto de 2011.

[69] ISO 15408-2.2008.Tecnología de la información - Técnicas de seguridad - Criterios de evaluación para la seguridad de TI - Parte 2. Componentes funcionales de seguridad.Disponible en.http.//www.iso.org/iso/search.htm?qt=iso+15408&published=on&active_tab=standards.Visitado el 17/agosto de 2011.

[70] ISO 27002.2005.Técnicas de seguridad de tecnología de la información Código de práctica para la gestión de seguridad de la información.Disponible en.http.//www.iso.org/iso/search.htm?qt=iso+15408&published=on&active_tab=standards.Visitado el 17/agosto de 2011.

[71] Recomendación ITU-T X.273.Protocolo de seguridad de interconexión de sistemas abiertos.ITU.(Suiza).Disponible en.http.//eu.sabotage.org/www/itu/x/x0273e.pdf.Visitado el 17/agosto de 2011.

[72] Recomendación ITU-T X.509.Interconexión de sistemas abiertos: el directorio.Marco de certificado de tecla pública y atributos.(Suiza).Disponible en.http.//www.itu.int/rec/t-rec-x.509-200811-i/en.Visitado el 17/agosto de 2011.

[73] Hoyle, David.Manual de evaluación de calidad ISO 9000.Bh.2009.

[74] Raval, V. y Fichadia, A. Riesgos, controles y seguridad.Conceptos y aplicaciones.Wiley (EE. UU.).2007

[75] Christopher King, Ertemosmanoglu y Curtis Dalton.Diseño de arquitectura de seguridad, implementación y operaciones.McGrraw-Hill (EE. UU.).2001

[76] Jan Killmeyer Tudor.Arquitectura de seguridad de la información.Addison CRC Press (EE. UU.).2001

[77] Adhijit Balapukar y otros.Seguridad de sistemas distribuidos.Wiley (EE. UU.).2009

[78] Raymond, J. Panko.Corporate Computer and Network Security.2ª edición.Pearson.(EE.UU).2011.

[79] Lary B.Christensen, R Burke Johnson y Lisa A. Turner.Métodos de búsqueda.11ª edición.Allyn y Bacon (EE. UU.).2010

[80] Paul D. Leedy y Jeanne Ellis Ormrod.Planificación y diseño práctico de la investigación.Décima edición.Pearson (EE. UU.).2012

[81] Mike Meyers y Shon Harris.Profesional de seguridad de sistemas de información certificados.MITP-VERLAG (EE. UU.).2009

[82] EC-COUNCIN.Piratería ética y contramedidas.Infraestructuras de red seguras.Tecnología del curso.(EE.UU).2009

[83] BRACHE SEGURY LABS.Papel blanco.Informe de incidentes de piratería web 2009. Breach Security Inc. (EE. UU.) 2009. Disponible en.http.//www.breach.com/resources/whitePapers/ index.html.Visitado en.02/noviembre/2009.

[84] Centro de quejas de delitos de Internet.Informe anual sobre delitos de Internet publicado.IC3 (EE. UU.).2009.

Disponible en.http.//www.ic3.gov/media/2009/090331.aspx.Visitado en.14/febrero/2010.

[85] Gobierno del Reino Unido.Encuesta de BERR sobre violaciones de seguridad.PwC (Reino Unido).2008. disponible en.http.//www.pwc.co.uk/eng/publications/Berr_Information_ Security_Breaches_Survey_2008.html.Visitado en.08/febrero/2009.

[86] BRACHE SEGURY LABS.Defensor web y OWASP Top Ten.Breach Security Inc. (EE. UU.) 2010. Disponible en Athttp.//www.owasp.org/index.php/category.Proyecto OWASP_TOP_TEN_, visitado el 12/mayo/2010.

[87] Marcus Aldrich. Cumbre ejecutiva de Medio Oriente.Lloyds.(Omán).2009.

[88] Sun Tzu y Thomas Cleary.El arte de la guerra.Shambhala Publications Inc. (EE. UU.).2005.

[89] Infoguard AG.Seminario sobre piratería ética y delitos cibernéticos.Infoguard (Suiza).2010.

[90] Symantec.Informe global de amenazas de seguridad de Internet. Symantic.(EE.UU).2009.

[91] Cisco.Agente de seguridad de Cisco.Cisco Corporation.(EE.UU).2009. Disponible en.www.cisco.com/en/us/prod/collateral/vpndevec/ PS5707/PS5757/Prod_white_ Paper0900aecd802f438.html.Visitado en.09/septiembre/2009.

[92] Jaikumar Vijayan.Los piratas informáticos crujen autenticación segura.Disponible en.http.//www.cio.co.uk/news/3208832/hackers-crack-secure-authentication-says-gartner/.visited on.09/septiembre/2009.

[93] Axel Buecker, Martin Borrett, Carsten Lorenz y Calvin Powers.Presentamos el marco de seguridad de IBM y el plan de seguridad de IBM para realizar la seguridad impulsada por los negocios.Disponible en.http.//www.redbooks.ibm.com/redpapers/pdfs/ Redp4528.pdf.Visitado en.12/agosto/2010

[94] Marco de seguridad de la información del Centro de Supercomputador de Ohio.Disponible en.www.osc.edu/policies.visited on.12/agosto/2010.

[95] Marco de seguridad de la información del gobierno de Tasmania.Disponible en.http.//www.egovernment.tas.gov.au/.Visitado en.07/agosto/2010.

[96] Directrices de seguridad de la información del gobierno de Tasmania.Disponible en.http.//www.egovernment.tas.gov.au/.Visitado en.06/agosto/2010.

[97] Peni D. Smith.Desarrollar e implementar una política de seguridad de la información y marco estándar.Sans Institute.2004. Disponible en.http.//www.sans.org/readings_room.Visitado en.21/agosto/2009.

[98] Información de confianza compartiendo nw.CIO, CISO y practicante Guía de gobernanza de seguridad de TI.(Australia) .2007.Disponible en http.//www.tisn.gov.au

ISSN 2278-6856 Derivación de marco y plan para ... - [Documento PDF] (20)

Revista Internacional de Tendencias y Tecnología Emerging en Informática (IJETTCS) Sitio web: www.ijettcs.org Correo electrónico:[correo electrónico protegido],[correo electrónico protegido]

Volumen 2, Número 5, septiembre-octubre de 2013 ISSN 2278-6856

Volumen 2, número 5 de septiembre - octubre de 2013 Página 85

[99] Portal de gobernanza de TI.Disponible en http.//www.itgovernance.co.uk/it_governance.aspx.Visitado en.01/octubre/2010.

[100] Alan Calder.Desarrollar un marco de gobierno de TI.Invierno 2008. Problema 56. Disponible en.http.//principia.vbnlive.com/site/themes.asp.Visitado en.23/diciembre/2009.

[101] Gary McGraw, Brian Chess y Sammy Migues.Construir seguridad en el modelo de madurez BSIMM2.BSIMM2.2010. Disponible en.http.//bsimm2.com/download/ .Visited on.13/agosto/2010.

[102] Marcia Savage.Bajo ataque.Revista de seguridad de la información.Mayo de 2010. Disponible en.http.//viewer.media.bitpipe.com/1152629439_931/1272910610 _295/0510_ism_em.pdf.

[103] Sergey Bratus.Lo que los hackers aprenden que el resto de nosotros no.IEEE SEGURIDAD Y PRIVACIÓN.Julio/agosto de 2007. Vol 5 No. 4 pp 72-75.

[104] Wayne Jones y Al Gallo.Un enfoque basado en procesos para manejar los riesgos.IEEE ... es profesional.Marzo/abril de 2007. Vol.9, número 2.

[105] Marco de gestión Innova.infosec.2010. Disponible en.http.//innova-sa.eu/security/information-security-management-isms.html.Visitado en.15/noviembre/2010.

[106] Oficina de Tecnología de Indiana.Marco de seguridad de la información.(Estado de Indiana) .versión 2.0.2007.

[107] Randy Nichols, Dan Ryan y Julie Ryan.Defender sus activos digitales.(EE.UU).2000.

[108] EC-Consejo.Pruebas de penetración.Prueba de red y perímetro.Tecnología del curso.(EE.UU).2010

[109] Ernust & Yung.Enfoque de evaluación de riesgos BS7799 de Ernust & Yung.Ernust & the Corporation (EE. UU.).2006

[110] D. Monarchi y G. Puhr.Una topología de investigación para análisis y diseño orientados a objetos. Comunicaciones de la ACM.1992. Vol.33, no, 9, pp 35-47

[111] G. Engels, Ra Leiden y G Kappel.Desarrollo del sistema orientado a objetos.Universidad de Leiden.(Países Bajos).Disponible en.http.//www.citeSeerx.ist.psu.edu.viewdoc.visited on.10/ dic/ 2009.

[112] Jennifer L. Bayuk, Jason Healey, Paul Rohmeyer, Marcus Sachs, Jeffrey Schmidt, Joseph Weiss.Guía de políticas de seguridad cibernética.John Wiley & Sons (EE. UU.).2012.

[113] J. Thelin P.J. Murray.Un marco de seguridad de servicios web públicos basado en escenarios de uso actuales y futuros.Csrea Press (EE. UU.).2002. Disponible en.http.//scholar.google.com/.visited on.21/agosto/2009.

[114] 114. Pakpoom Prechapanich y otros.El desarrollo del marco de seguridad de los servicios web

para el Ministerio de Tecnología de Información y Comunicación en Tailandia.(Tailandia).2005. Disponible en.http.//scholar.google.com/.Visitado en.02/julio/2010.

[115] Isaca.COBIT.Organización Isaca.2011. Disponible en.http.//www.isaca.org/template.cfm?Sección = COBIT6 & TEMPLATE =/TaggedPage/taggedPageGeSplay.cfm & tplid = 55 & contentId = 7981.Visited on.2/julio/2009.

[116] ITIL.Itil.ITIL Sitio web oficial.2011. Disponible en.ITIL®, http.//www.itilofcialsite.com/home/home.asp.visited on.26/5/2011.

[117] ISO/IEC.ISO/IEC 27002.2005 Código de práctica estándar internacional para la gestión de seguridad de la información.Ginebra, Suiza.2011. Disponible en.http.//www.iso.org/iso/iso_catalogue/catalogue_tc/catalogue_detail.htm?csnumber=50297.visitado el 26/5/2011.

[118] PCI DSS.Verificar el cumplimiento de PCI.Sitio oficial del Consejo de Normas de Seguridad PCI.Disponible en.http.//www.pcisecuritystandards.org/ Security_Standards/Supporting_ Documents_home.htm .Visited on.02/agosto/2009.

[119] RiskServer.Window to Security Risk Analysis, ISO 17799, Políticas de seguridad de la información, auditoría y continuidad comercial.Disponible en.http.//www.riskserver.co.uk/.visited el 03/agosto/2009.

[120] Kinniburgh, J. y Denning, D. E. Blogs y estrategia de información militar, en "Estrategia de información y guerra (J. Arquilla y D. Borer eds.)".Routledge.(EE.UU).2007.

[121] Eldad Eilam.Invertir.Secretos de ingeniería inversa.Wiley Publishing (EE. UU.).2005.

[122] Steven Adair, Blake Hartstein, Mathew Richard y Michael Ligh.Libro de cocina y DVD del analista de malware.Herramientas y técnicas para combatir el código malicioso.Wiley.(EE.UU).2010.

[123] Bill Blunden.El arsenal rootkit.Jones y Bartlett Publishers.(EE.UU).2009.

[124] Enrico perla y Massimiliano Oldani.Una guía para la explotación del núcleo.Atacando el núcleo.Sincronización.(EE.UU).2010.

[125] Niteshdhanjani, Billy Rios y Brett Hardin.Hackear.La próxima generación (Guía de animales) .O'Reilly Media.(EE.UU).2009.

[126] Dafyddstuttard y Marcus Pinto.El manual del hacker de aplicaciones web.Descubrir y explorar fallas de seguridad.Wiley.(EE.UU).2011.

[127] Joel Scambray y otros. Aplicación web expuesta.McGraw-Hill Osborne Media.(EE.UU).2010.

[128] Michael Davis, Sean Bodmer y Aaron.Pirateo expuesto.Secretos y soluciones de Malware y Rootkits.3ra.McGraw-Hill Osborne Media.(EE.UU).2009.

ISSN 2278-6856 Derivación de marco y plan para ... - [Documento PDF] (21)

Revista Internacional de Tendencias y Tecnología Emerging en Informática (IJETTCS) Sitio web: www.ijettcs.org Correo electrónico:[correo electrónico protegido],[correo electrónico protegido]

Volumen 2, Número 5, septiembre-octubre de 2013 ISSN 2278-6856

Volumen 2, número 5 de septiembre - octubre de 2013 Página 86

[129] Isaca.Prevención de fugas de datos.Organización Isaca.(EE.UU).2010. Disponible en.www.isaca.org visitado en.20 de marzo de 2011.

[130] Denning, D. E. Barreras de entrada.¿Son más bajos para la guerra cibernética?Abril de 2009.

[131] Kevin Poulsen.Piedra angular.Cómo un pirata informático se hizo cargo de la corona del delito cibernético de miles de millones de dólares (EE. UU.).2011.

[132] Ollam desviado.Selección práctica de bloqueo.Una guía de entrenamiento de un probador de penetración física.Sincronización.(EE.UU).2010.

[133] Christopher Hadnagy y Paul Wilson.Ingeniería social.El arte de la piratería humana.Wiley.(EE.UU).2011.

[134] Justin Clarke.Ataques de inyección SQL y defensa.Sincronización.(EE.UU).2009.

[135] Mark Russinovich y Howard Schmidt.Día cero.Una novela.Thomas Dunne Books.(EE.UU).2011.

[136] Denning, D. E. La ética del conflicto cibernético, en "Información e ética informática (K. E.HIMMA y H. T. TAVANI EDS.)". Wiley.(EE.UU).2007.

[137] Yuill, J., Denning, D. y Feer, F. Usando el engaño para ocultar las cosas de los piratas informáticos.Journal of Information Warfare.2006. Vol.5, No. 3, págs. 26-40.

[138] OWASP.Una guía para crear aplicaciones web seguras y servicios web.Owasp.(2005).Disponible en.http.//www.owasp.org.Visitado el 10/ dic/ 2009.

[139] EC-Consejo.Piratería ética y contramedidas.Aplicaciones web y servidores de datos.Tecnología del curso.(EE.UU).2009.

[140] Denning, D. E. Una visión del Cyberterrorismo cinco años después, “Lecturas en la seguridad de Internet.Pirateo, contrarrestar y sociedad (K. Himmaed.) ”.Jones y Bartlett Publishers.(EE.UU).2006.

[141] Joseph Menn.Error del sistema fatal.La búsqueda de los señores del crimen que derriban Internet.Asuntos publicos.(EE.UU).2010.

[142] Tommie W. Singleton y Aaron J. Singleton.fraud Auditoría y contabilidad forense. 4ª edición. Wiley.(EE.UU).2010

[143] Joseph T. Wells.Principios de examen de fraude.2ª edición.Wiley.(EE.UU).2008.

[144] EC-COUNCIL.Informática forense.Investigando las intrusiones de la red y el delito cibernético.Tecnología del curso.(EE.UU).2009

[145] EC-COUNCIL.Informática forense.Infraestructuras de red seguras.Discos duros y sistemas operativos. Tecnología de curso. (EE. UU.).2010

[146] Michael Cross.Escena del delito cibernético.Sincronización.(EE.UU).2008

[147] El proyecto Honeynet.Conoce a tu enemigo.Addison Wesley.(EE.UU).2004.

[148] Dieter Gollmann.Seguridad informática. 3ª edición.Wiley (EE. UU.).2011.

[149] Mark Stamp.Seguridad de información.Wiley.(EE.UU).2006.

[150] Lincoln D. Stein y John N. Stewart.Asegurar contra los ataques de denegación de servicio.W3C-La Preguntas de Seguridad World Wide Web.Organización W3C.Disponible en.http.//www.w3.org/security/faq/wwwsf6.html.visited on.7 de abril de 2011.

[151] Nitesh Dhanjani, Billy Rios y Brett Hardin.Pirateando la próxima generación.O'Reilly.(EE.UU).2009.

[152] Steven Levy.Incidentes de piratería.O'Reilly.(EE.UU).2010

[153] Shon Harris.Exámenes de práctica CISSP.McGraw-Hill (EE. UU.).2010.

[154] Edward Amoroso.Ataque cibernetico.Protección de la infraestructura nacional.Butterworth-Heinemann.(EE.UU).2010

[155] Lincoln D. Stein y John N. Stewart.Protección de documentos confidenciales en su sitio.W3C-La Preguntas de Seguridad World Wide Web.Organización W3C.Disponible en.http.//www.w3.org/security/faq/wwsf5.html.Visitado en.7 de abril de 2011.

[156] Lincoln D. Stein y John N. Stewart.Seguridad del lado del servidor.W3C-la organización World Wide Web Security FAQ.W3C.Disponible en.http.//www.w3.org/security/faq/wwsf3.html.Visitado en.7 de abril de 2011.

[157] Equipo de riesgo de Verizon, Servicio Secreto de los Estados Unidos.Informe de investigaciones de violación de datos.Negocio de Verizon.Julio de 2010. P.26.

[158] Lincoln D. Stein y John N. Stewart.Scripts CGI (servidor).W3C-la organización World Wide Web Security FAQ.W3C.Disponible en.http.//www.w3.org/security/faq/wwsf4.html.Visitado en.7 de abril de 2011.

[159] OWASP.Secuestro de sesión.Organización OWASP.Julio de 2011. Disponible en.https.//www.owasp.org/index.php/session_fixation.Visitado en.31 de julio de 2011.

[160] dijo K. al-Wahaibi, Norafida Binti Ithnin y Ali H. al-Badi.Estado de soluciones de seguridad de la información y la hoja de ruta para requisitos futuros. Journal of Information Assurance & Cyber ​​Security.(EE.UU).Junio ​​de 2011. Vol.2011 (2011).ID de artículo 664951. Disponible en.http.//www.ibimapublishing.com/journals/jiacs/jiacs.html.Visitado en.10 de julio de 2011.

[161] ISO/IEC 18028-5.2006.Tecnología de la información - Técnicas de seguridad - Seguridad de redes de TI - Parte 5. Asegurar las comunicaciones en redes utilizando redes privadas virtuales.Disponible en.http.//www.iso.org/iso/search.htm?qt=ISO+15408& publicado = on & activo_tab = estándares.Visitado el 17/agosto de 2011.

[162] ISO/TS 17574.2009.Recolección de tarifas electrónicas: pautas para perfiles de protección de seguridad.Disponible en.http.//www.iso.org/iso/search.htm?qt=

ISSN 2278-6856 Derivación de marco y plan para ... - [Documento PDF] (22)

Revista Internacional de Tendencias y Tecnología Emerging en Informática (IJETTCS) Sitio web: www.ijettcs.org Correo electrónico:[correo electrónico protegido],[correo electrónico protegido]

Volumen 2, Número 5, septiembre-octubre de 2013 ISSN 2278-6856

Volumen 2, número 5 de septiembre - octubre de 2013 Página 87

ISO+15408 & Publicado = ON & Active_Tab = estándares.Visitado el 17/agosto de 2011.

[163] ISO/IEC PDTR 20004. Tecnología de la información - Técnicas de seguridad - Análisis de vulnerabilidad de software de refinación bajo ISO/IEC 15408 e ISO/IEC 18045. Disponible en.http.//www.iso.org/iso/search.htm?qt=iso+15408&published=on&active_tab=standards.Visitado el 17/agosto de 2011.

[164] André M., Nedislav N., Christian G., André K., Nicolas R. y Ralf S. Un metamodelo genérico para la seguridad de TI.Conferencia internacional sobre disponibilidad, confiabilidad y seguridad.2010. pp.430-437.

[165] Sanjay G., Salvatore B. y Laura I. Una red resistente que puede operar bajo coacción.Apoyar la comunicación entre las agencias gubernamentales durante las situaciones de crisis.37a Conferencia Internacional Anual de Hawái sobre Ciencias del Sistema (HICSS'04).2004. Vol.5, pp.50123a.

[166] Michael A., Partha P., Franklin W. y Christopher J. Uso adaptativo de mecanismos centrados en la red en Cyber-Defense.ieee International Simposio sobre computación y aplicaciones de la red.2003. pp.179.

[167] Youngho Cho, Gang Qu y Yuanming Wu.Amenazas internas contra el mecanismo de confianza con los enfoques de vigilancia y defensa en las redes de sensores inalámbricos.IEEE CS en talleres de seguridad y privacidad.IEEE Computer Society (EE. UU.).2012. Páginas 134 - 141.

[168] Moohun L., Sunghoon C., Changbok J., Heeyong P. y Euiin C. Una herramienta de auditoría de seguridad basada en reglas para la detección de vulnerabilidades de software.Conferencia internacional sobre tecnología de la información híbrida.(Ichit'06).2006. Vol 2 pp. 505-512.

[169] Sans.Política de escaneo de vulnerabilidad de auditoría.Sans Institute.(EE.UU).2006

[170] Slim R., Jihene K. y Noureddine B. Investigación basada en mapas cognitivos de incidentes de seguridad digital.Taller Internacional IEEE sobre enfoques sistemáticos para la ingeniería forense digital.2008. pp.25-40.

[171] Byunggil L., Seungjo B. y Dongwon H. Diseño de plataforma de gestión de redes y marco de seguridad para WSN.Conferencia Internacional IEEE sobre tecnologías de imagen de señal y sistema basado en Internet.2008. pp.640-645.

[172] Hongxia J. y Jeffery L. Análisis forense para el software resistente a la manipulación.Simposio internacional sobre ingeniería de confiabilidad de software.2003. pp.133.

[173] Universidad de Salford.Versión de seguridad de seguridad de la información.1.0.Universidad de Salford.(REINO UNIDO).2006.

[174] David H. Dando sentido a las pruebas comparativas de anti-malware.Informe técnico de seguridad de la información.Febrero de 2009. Volumen 14, Número 1, pp. 7-15.

[175] SOFTWARE SUNBELT.Papel blanco.VIPRE SEGURIDAD DE ELECCIÓN PARA GUÍA DE MEJORES DE EXCELTACIÓN.Sunbelt Software Inc. (EE. UU.).2010.

[176] Barry D. C. y Steve B. Una revisión de los mecanismos de monitoreo para estrategias nacionales de desarrollo sostenible.Un informe preparado para la Organización para la Cooperación y el Desarrollo Económico.Instituto Internacional de Medio Ambiente y Desarrollo - Problema No. 27. (París).Julio de 2006.

[177] Munirul U., Zurainibt I. y Zailani M. S. Un marco para el gobierno de la seguridad de la información en el sistema bancario.Revista de Garantía y Ciberseguridad de la Información.Ibima Publishing.2011. Vol.2011.

[178] Tammy L. Clark y Toby D. Stiko.Papel blanco.Gobierno de seguridad de la información.Estandarización de la práctica de la seguridad de la información.Educause-Center para la investigación aplicada.Agosto de 2008. Vol.2008, número 17.

[179] Hoesung K. y Seongjin A. Estudio sobre el desarrollo de una lista de verificación de respuesta a la violación de seguridad para la mejora de los sistemas de gestión de seguridad de Internet. Conferencia internacional sobre multimedia e ingeniería ubicua (Mue'07).2007. pp.1199-1204

[180] Santhi Jeslet D., Sivaraman G., Uma M., Thangadurai K. y Punithavalli M. Encuesta sobre cuestiones de conciencia y seguridad en estrategias de gestión de contraseñas.Revista Internacional de Ciencias de la Computación y Seguridad de Redes.Abril de 2010. Vol.10 No. 4 pp. 19-23.

[181] Mete E., Erdem U. y Saban E. Los resultados positivos de la capacitación de concientización sobre seguridad de la información en empresas: un estudio de caso.Factores humanos en seguridad de la información.Noviembre de 2009. Vol.14, número 4, pp.175-230

[182] Gary H. El estado de auditoría en 2007. EDPACS El boletín de Auditoría, Control y Seguridad de EDP.Taylor y Francis.(Londres). August 2011.

[183] ​​Lincoln D. Stein y John N. Stewart.Seguridad del lado del cliente. W3C-las preguntas frecuentes de seguridad web mundial.Organización W3C.Disponible en.http.//www.w3.org/security/faq/wwsf2.html.Visitado en.7 de abril de 2011.

[184] Robert K. A., Frederick T. S. y Ali M. Validación de los requisitos de seguridad cibernética.Un caso de estudio.44ª Conferencia Internacional de Hawái sobre Ciencias del Sistema.2011. pp.1-10.

[185] Crawford S.offloading the Security Combo.Revista de seguridad de la información.Julio/agosto de 2010. Vol.12. Número 6, pp 26-34.

[186] Shelly, Cashman y Vermaat.Descubriendo las computadoras 2007. Una puerta de entrada a la información.Thomson.(EE. UU.), 2007.

[187] Lincoln D. Stein y John N. Stewart.Preguntas generales.W3C-La Preguntas de Seguridad World Wide Web.Organización W3C.Disponible en.

ISSN 2278-6856 Derivación de marco y plan para ... - [Documento PDF] (23)

Revista Internacional de Tendencias y Tecnología Emerging en Informática (IJETTCS) Sitio web: www.ijettcs.org Correo electrónico:[correo electrónico protegido],[correo electrónico protegido]

Volumen 2, Número 5, septiembre-octubre de 2013 ISSN 2278-6856

Volumen 2, número 5 de septiembre - octubre de 2013 Página 88

http.//www.w3.org/security/faq/wwsf1.html.Visitado en.7 de abril de 2011.

[188] Instituto Ponemon.Papel blanco.Estado de seguridad de aplicaciones web.Ponemon Institute LLC.Abril de 2010. Disponible en.http.//www.slideshare.net/jeremiahgrossman/state-of-web-application-security-by-ponemon-institute.Visitado en.7 de enero de 2011.

[189] Ron Ben Natan.Implementación de seguridad y auditoría de bases de datos.Elsevier Digital Press.Disponible en.www.guardium.com.Visitado en.12 de agosto de 2011.

[190] Instituto Nacional de Normas y Tecnología.Guía de documentos de seguridad de la información NIST.Centro de recursos de seguridad informática NIST.(EE.UU).2009. Aventa en.http.//csrc.nist.gov/publications/pubssps.html.Visitado en.12 de agosto de 2011.

[191] Adrian L. Mejores prácticas para sintonizar herramientas de auditoría de bases de datos.Guardium.(EE.UU).2010. Disponible en.http.//pharmacos.imix.co.za/node/94898.Visitado el 7 de abril de 2011.

[192] Jon Oltsik.Papel blanco.Seguridad de la información, virtualización y el viaje a la nube.Enterprise Strategy Group Inc. (EE. UU.).Agosto de 2010. Disponible en.http.//resources.idgenterprise.com/original/ast-0024015_esg_ Information_ Security.pdf.Visitado en.7 de abril de 2011.

[193] IBM.Papel blanco.Asegurar una infraestructura dinámica.(EE.UU).Junio ​​de 2009. Disponible en.http.//www.ibm.com/smarterplanet/global/ files/gb__en_uk__security_resiliency__Securing_a_dynamic_infrastructure.pdf.Visitado en.7 de abril de 2011.

[194] Diana Kelley.y curva de seguridad.Papel blanco.Enfoques prácticos para asegurar aplicaciones web en todo el ciclo de vida de entrega de software.(EE.UU).2009. Disponible en.http.//viewer.media.bitpipe.com/1033409397_ 523/1268240390_67/White-Paper-3.pdf.Visitado en.7 de abril de 2011.

[195] Search Security Channel.Tutorial de Snort.Cómo usar recursos de detección de intrusos Snort.TechTarget Inc. 2010. Disponible en.http.//searchsecuritychannel.techtarget.com/generic/0,295582,sid97_gci1517363_mem1,00.html?track=nl-676&ad=792857&asrc=em_nlt_12719757&uid=95541).Visitado el 27 de julio de 2010.

[196] Brian E. y Brian Eng.Un programa efectivo de seguridad de la información requiere un monitoreo continuo.TechTarget Inc.2010.Disponible en.http.//searchsecurity.techtarget.com/magazinefeature/0,296894,sid14_gci1521125_mem1,00.html.Visitado en.08 de octubre de 2010.

[197] Quest Software Inc. Libro blanco.Defensor 5. La forma correcta de probar y establecer confianza.Quest Software Inc. (EE. UU.).2008. Disponible en.

http.//innovbfa.viabloga.com/files/quest___defender_5_the_right_way_to_prove___identify_and_establish_trust.pdf.Visitado en.7 de abril de 2011.

[198] Safe Net Inc. Libro blanco.Reducción de los costos de cumplimiento de PCI y el esfuerzo con la tokenización transparente de Safenet.Safenet Inc. 2010. Disponible en.http.//docs.google.com/viewer?a=v&q=cache.e_SZaMhMtVkJ.www.safenet-inc.com/WorkArea/DownloadAsset.aspx%3Fid%3D8589941989+Reducing+PCI+Compliance+Costs+and+Effort+with+SafeNet+Transparent+Tokenization-WHITE+PAPER&hl=ar&gl=eg&pid= bl&srcid=ADGEEShtCftMJutS5VAjYHLpnLRSVuptC3mIJ2ZBQJbhNiYSv5m8wFLSdyZWAm8SkUKfkTtXJstvCLfDzAB0tWehDDwnCviL47aWFn3z9kVEDKxiiLtFZY1fj6S89p_bLAKOqFyTqBLj&sig=AHIEtbSOUzDovdMTxKYpPJmnHS_ptv0E1A.Visitado en.7 de abril de 2011.

[199] Guardia de relojes.Guía técnica en firewall de aplicaciones web.Watch Guard Technologies Inc. (EE. UU.).2010. Disponible en.http.//viewer.media.bitpipe.com/1127859424_295/12888878967_864/1110_ss_techguide_waf.pdf.Visitado en.7 de abril de 2011.

[200] Stephen Q., David W., Christopher J., Karen S. y John B. La especificación técnica para el Protocolo de Automatización de Contenido de Seguridad (SCAP). Versión 1.1 Recomendaciones del Instituto Nacional de Normas y Tecnología.Nist.(EE.UU).Mayo de 2010.

[201] Rohit S. y Nish B. Métodos de prueba de vulnerabilidad para evaluaciones de seguridad de aplicaciones.TechTarget Inc. disponible en.http.//searchsecurity.techtarget.com/tip/0,289483,sid14_gci1351737_mem1,00.html?mboxconv=searchcio_regactivate_submit&.Visitado el 25 de marzo de 2009.

[202] Imperva.Papel blanco.La anatomía de una información privilegiada, los malos no siempre usan negro.Imperva (EE. UU.).2009. Disponible en.http.//viewer.media.bitpipe.com/1110870796_424/1258049722_424/wp_anatomy_insider0809.pdf.Visitado en.7 de abril de 2011.

[203] Mathew N., Hussein F. y Charles H. Un marco integrado de gobernanza de seguridad para una implementación efectiva de PCI DSS.Revista Internacional de Seguridad y Privacidad de la Información (IJISP).2011. Volumen 5, número 3,

[204] Industria de tarjetas de pago PCI.Atención del cumplimiento de las evaluaciones en el sitio-mercantilizaciones, versión 1.2.PCI Security Standards Council LLC.Octubre de 2008.

[205] Instituto Ponemon.2011 Encuesta de estudio de tendencias de cumplimiento de PCI DSS de profesionales de seguridad de TI y TI en los EE. UU. Abril de 2011. Disponible en.http.//docs.media.bitpipe.com/io_10x/io_100442/item

ISSN 2278-6856 Derivación de marco y plan para ... - [Documento PDF] (24)

Revista Internacional de Tendencias y Tecnología Emerging en Informática (IJETTCS) Sitio web: www.ijettcs.org Correo electrónico:[correo electrónico protegido],[correo electrónico protegido]

Volumen 2, Número 5, septiembre-octubre de 2013 ISSN 2278-6856

Volumen 2, número 5 de septiembre - octubre de 2013 Página 89

_417888/ap_ponemon_2011_pci_dss_compliance_trends_study.pdf.Visitado el 24 de julio de 2011.

[206] Consejo de Normas de Seguridad PCI-PCI.Comentarios ASV para marcas y otros, PCI Security Standards Council LLC, versión.1.2.Octubre de 2008.

[207] Industria de tarjetas de pago PCI, Formulario de comentarios de los clientes ASV, PCI Security Standards Council LLC, versión.1.2.Octubre de 2008.

[208] PCI-Security Standards Council, Acuerdo de prueba de cumplimiento ASV PCI, PCI Security Standards Council LLC, versión.1.2.Octubre de 2008.

[209] Consejo de Estándares de Seguridad PCI-.Proveedores de escaneo aprobado Guía de programación Referencia 1.0 PCI DSS.PCI Security Standards Council LLC.Versión.1.2.Marzo de 2010.

[210] PCI-Security Standards Council. Requisitos de validación para proveedores de escaneo aprobados (ASV).PCI Security Standards Council LLC.Versión.1.2.Octubre de 2008.

[211] Jeff Tutton.Respuesta de incidentes y cumplimiento.Un estudio de caso de los ataques recientes.Informe técnico de seguridad de la información Elsevier Ltd. Noviembre de 2010. Volumen 15, número 4, pp145-149.

[212] Consejo de Estándares de Seguridad PCI-PCI.Suplemento de información.Revisiones de aplicaciones y firewalls de aplicaciones web aclarados.PCI Security Standards Council LLC, versión.1.2.Octubre de 2008

[213] Consejo de Estándares de Seguridad PCI-PCI.Suplemento de información.Pruebas de penetración.PCI Security Standards Council LLC, versión.1.2, marzo de 2008.

[214] Jeff T. Matchmaking entre PCI-DSS y seguridad.Informe técnico de seguridad de la información.Elsevier Ltd. 2010. Volumen 15, Número 4, pp. 137-166.

[215] Consejo de Estándares de Seguridad PCI-PCI.Procedimientos de auditoría de seguridad.PCI Security Standards Council LLC, versión.1.1.Septiembre de 2006.

[216] Consejo de Estándares de Seguridad PCI-PCI.Preguntas frecuentes.PCI Security Standards Council LLC, versión.1.2.Octubre de 2008.

[217] Consejo de Estándares de Seguridad PCI-PCI.Glosario de términos, abreviaturas y acrónimos.PCI Security Standards Council LLC, versión.1.2.Octubre de 2008.

[218] Consejo de Estándares de Seguridad PCI-PCI.Cuestionario de autoevaluación-instrucciones y pautas.PCI Security Standards Council LLC.Versión.1.2.Octubre de 2008.

[219] 219. PCI-Security Standards Council.Navegar por la comprensión de PCI DSS la intención de los requisitos.PCI Security Standards Council LLC, versión.1.2.Octubre de 2008.

[220] Consejo de Estándares de Seguridad PCI-.Resumen de los cambios de.PCI Security Standards Council LLC.Versión.1.1 a 1.2.Octubre de 2008.

[221] Ming-yang S. y Sheng-Cheng Y. Un estudio sobre la prevención de nodo de olfateo en redes móviles ad hoc.Redes de seguridad y comunicación.John Wiley & Son Ltd (EE. UU.).Agosto de 2011. Volume 4. Problema 8. Páginas.910–918.

[222] Consejo de Estándares de Seguridad PCI-PCI.Formulario de retroalimentación de QSA para marcas de pago y otras.PCI Security Standards Council LLC, versión.1.2.Octubre de 2008.

[223] Consejo de Estándares de Seguridad PCI-.Formulario de retroalimentación del cliente QSA.PCI Security Standards Council LLC, versión.1.2.Octubre de 2008.

[224] Consejo de Estándares de Seguridad PCI-PCI.Requisitos de validación para evaluadores de seguridad calificados (QSA).PCI Security Standards Council LLC, versión.1.2.Octubre de 2008.

[225] Consejo de Estándares de Seguridad PCI-PCI.Los requisitos de validación de QSA-suplemento para evaluadores de seguridad calificados asociados principales.PCI Security Standards Council LLC, versión.1.2.Octubre de 2008.

[226] Georges A. Revise la auditoría y cumplimiento de PCI DSS.Informe técnico de seguridad de la información.Noviembre de 2010. Volumen 15, Número 4, pp. 138-144.

[227] Alexander Y. Liu y Dung N. Lam.Uso de la agrupación de consenso para la detección de anomalías de visión múltiple.IEEE CS en talleres de seguridad y privacidad.IEEE Computer Society (EE. UU.).2012. Páginas 117 - 124.

[228] Antonietta S., Neeli R. P. y Dimitris M. K. Una metodología de análisis de amenazas para la evaluación de seguridad y la planificación de mejora.Conferencia internacional sobre información de seguridad emergente, sistemas y tecnologías.2009. pp.262-267.

[229] Jung-Ho E., Young-Ju H., Seon-Ho Park y Tai-Myoung C. Modelo de ataque cibernético activo para la evaluación de vulnerabilidad de los sistemas de red.Conferencia Internacional sobre Ciencias y Seguridad de la Información (ICISS 2008).2008. pp.153-158.

[230] Yosh*taka N., Daisuke M., Hiroaki H. y Youki K. Una evaluación independiente del ataque de tiempo web y su contramedida. Conferencia internacional sobre disponibilidad, confiabilidad y seguridad.2008. pp.119-1324.

[231] G. Singaravel, V. Palanisamy y A. Krishnan.Modelo de análisis de riesgos de reutilización adaptativa (ARRA). Revista internacional de informática y seguridad de red.Febrero de 2010. Vol.10 No. 2, págs. 97-101.

[232] Wei Y., Xun W., Xinwen F., Dong X. y Wei Z. Un ataque de localización invisible a los monitores de amenazas de Internet.Transacciones IEEE en sistemas paralelos y distribuidos.Noviembre de 2009. Vol.20, no.11, pp. 1611-1625.

[233] Anastasia M. Akram.Cuidado con los espías.Ray Publishing & Science.(Siria).2005.

[234] Kuheli R. S. Evaluación de amenazas internas a la seguridad de la información utilizando medidas técnicas, conductuales y organizativas.Informe técnico de seguridad de la información.(Reino Unido) Agosto de 2010. Volumen 15, Número 3, pp. 112-133.

[235] Claire Elliotta.Botnets.¿En qué medida son una amenaza para la seguridad de la información? Informe técnico de seguridad de información.Agosto de 2010. Volumen 15, Número 3, pp. 79-103.

ISSN 2278-6856 Derivación de marco y plan para ... - [Documento PDF] (25)

Revista Internacional de Tendencias y Tecnología Emerging en Informática (IJETTCS) Sitio web: www.ijettcs.org Correo electrónico:[correo electrónico protegido],[correo electrónico protegido]

Volumen 2, Número 5, septiembre-octubre de 2013 ISSN 2278-6856

Volumen 2, número 5 de septiembre - octubre de 2013 Página 90

[236] Nayot P., Rinku D. e Indrajit R. Gestión de riesgos de seguridad dinámica utilizando gráficos de ataque bayesianos.2011. Vol.99, no.1.

[237] Jeffrey R. J. Estimación de vulnerabilidades de software.IEEE SEGURIDAD Y PRIVACIÓN.Julio/agosto de 2007. Vol.5, no.4, págs. 28-32.

[238] Judith E. Y. R., Scott C. y Paul S. Etvra, un método de amenaza, vulnerabilidad y evaluación de riesgos y herramienta para Eeurope.Conferencia internacional sobre disponibilidad, confiabilidad y seguridad.2007. pp. 925-933

[239] Jeong-Wook K., Hyug-Hyun C., Gil-Jong M., Jae-Hyun S., Bong-Nam N. y Yong-Min K. Experimentos y contramedidas de vulnerabilidades de seguridad en la red de próxima generación.Comunicación y red de generación futura.2007. Volumen 1, vol.2, págs. 559-564.

[240] William W. Compromisos de seguridad de telefonía móvil.Informe técnico de seguridad de la información.Agosto de 2010. Volumen 15, número 3, pp .134-136.

[241] Jeffrey A. I., Dan S., Nancy R. M. y Antonio D. Amenazas modelando la empresa.Revista de seguridad del sistema de información.(Information Institute Publishing, Washington DC, EE. UU.).2009. Volumen 5, pp. 42–57.

[242] Basuki R., Suhono H. S., Jaka S. y Kridanto S. Modelo de dependencia de escenario de amenaza de análisis de riesgos de seguridad de la información.Revista Internacional de Ciencias de la Computación y Seguridad de Redes.Agosto de 2010. Vol.10 No. 8, pp. 93-102.

[243] Wes A. Comprender el spyware.Riesgo y respuesta.Es profesional.Septiembre/octubre de 2004. Vol.6, No. 5, págs. 25-29.

[244] Barmak Meftah.Un tercio son víctimas de piratería.Electrónica semanalmente.(EE.UU).16-22 de junio de 2010. Iss.2432, PQ-ID (2071656581), páginas.8. Disponible en.http.//proquest.umi.com/pqdweb?rqt=568&vinst=prod&vname=pqd&vtype=pqd&fmt=3&did=2071656581&ts=1279105018.Visitado en.06 de julio de 2010.

[245] Mohammad E. R., Rasool J. y Hamid M. Análisis de vulnerabilidad a través de un sistema de protección basado en gráficos. Revista Internacional de Ciencias de la Computación y Seguridad de Redes.Dic 2006. Vol.6, No. 12, pp. 311-319.

[246] [247] Zhanshan Sam Ma.Modelado de fragilidad para el riesgo

Análisis en seguridad de red y capacidad de supervivencia.Revista internacional de información y seguridad informática.2011. Vol.4, No.3, pp. 276 - 294.

[248] Arash B., Kiyana Z. y Shahriar M. Un marco para la guerra cibernética contra el terrorismo internacional.Revista Internacional de Tecnología de Internet y transacciones aseguradas.2011. Vol.3, No.1, pp. 29 - 39.

[249] Sami R. Una mirada a las vulnerabilidades de formato de documento portátil.Informe técnico de seguridad de la información.(Stonesoft Corporation, Finlandia).Febrero de 2009. Volumen 14, Número 1, pp 30-33.

[250] A. Bhattarai y D. Dasgupta.Un enfoque auto-supervisado para comentar la detección de spam basado en el análisis de contenido.Revista Internacional de Seguridad y Privacidad de la Información (IJISP). (EE. UU.).2011. Volumen 5, número 1.

[251] Norman P. y Mark R. Una simulación de varias poblaciones de piratas informáticos variables.Conferencia Internacional sobre Ciencia e Ingeniería Computacional.2009. Vol.3, págs. 504-510.

[252] Aggeliki T., Maria K., Spyros K. y Evangelos K. Alineando la conciencia de seguridad con la gestión de seguridad de los sistemas de información.Revista de seguridad del sistema de información.Information Institute Publishing (Washington DC, EE. UU.).2010. Volumen 6, No.1, pp. 36–54.

[253] Lydia R. y Jianhua Y. Más allá de la pista de seguridad.Incorporar la educación de seguridad en los planes de estudio de computación de pregrado utilizando el enfoque de hilo M.Revista Internacional de Ciencias de la Computación y Seguridad de Redes.Agosto de 2011. Vol.11, No. 8, pp. 131-137.

[254] Thaier H., Razvi D., Prashant K. y David T. Source - Ofuscación de la desestinación en redes inalámbricas adhoc. Networks de seguridad y comunicación. Juan Wiley & Son Ltd (EE. UU.).Agosto de 2011. Volume 4. Problema 8. Páginas.888–901.

[255] Alessandro A. y Alessandra D. P. Estimando la fuga máxima de información.Revista Internacional de Seguridad de la Información.Octubre de 2007. Volumen 7, No. 3, pp. 219-242.

[256] David Geer.Los piratas informáticos llegan a la raíz del problema.Computadora.(IEEE Computer Society, EE. UU.).Mayo de 2006. Vol.39, No. 5, págs. 17-19.

[257] Gregory C., Thomas B. y John N. Competiciones de piratería y su potencial sin explotar para la educación de seguridad.IEEE SEGURIDAD Y PRIVACIÓN.(IEEE Computer Society, EE. UU.).2011. Vol.9, no.3, págs. 56-59.

[258] Michelle Kincaid.Se pueden prevenir los ataques cibernéticos.NIGNESS DE NEGOCIOS.(EE.UU).Julio de 2010. Páginas.202 - 207. ID de ProQuest.2065572291. Disponible en.http.//proquest.umi.com/pqdweb?rqt=568 & vinst = prod & vname = pqd & vtype = pqd & fmt = 3 & did = 2065572291 & ts = 1279104642.Visitado en.06 de julio de 2010.

[259] 258. Kim-K.y Raymond C. Amenazas criminales de alta tecnología a la infraestructura de información nacional. Informe técnico de seguridad de información.(Australia).Agosto de 2010. Volumen 15, número 3, pp 104-111.259. Wang, P., Wu, L., Cunningham, R. y Zou, C.C.Detección de honeypot en ataques avanzados de botnet.

ISSN 2278-6856 Derivación de marco y plan para ... - [Documento PDF] (26)

Revista Internacional de Tendencias y Tecnología Emerging en Informática (IJETTCS) Sitio web: www.ijettcs.org Correo electrónico:[correo electrónico protegido],[correo electrónico protegido]

Volumen 2, Número 5, septiembre-octubre de 2013 ISSN 2278-6856

Volumen 2, número 5 de septiembre - octubre de 2013 Página 91

En t.J. Información y seguridad informática.2010. Vol.4, No. 1, pp.30–51.

[260] 260. Carl C. Factores humanos en la seguridad de la información.La amenaza interna: en quién puede confiar en estos días.Informe técnico de seguridad de la información.(REINO UNIDO).Noviembre de 2009. Volumen 14, número 4, pp 186-196.261. Peter O. y Thomas J. O. Sobre la anatomía de la piratería humana.Seguridad de sistemas de información.(Taylor & Francis Group, Reino Unido).Noviembre/diciembre de 2007. Vol.16, Iss.6, págs. 302-314.

[261] 262. Benoît D., Stefan B., Kieran M. y Sakir S. Análisis de fuga de información de la conversación cifrada de Skype.Revista Internacional de Seguridad de la Información.2010.Volumen 9, No. 5, pp. 313-325.

[262] 263. McAfee.Información sobre cómo detectar estafas relacionadas con las vacaciones.Incorporación de McAfee.Disponible en.https.//mail.google.com/mail/?hl=en&shva = 1#Inbox/12f6fb23b7a545af.Visitado en.20 de abril de 2011

[263] 264. William W. Compromisos de seguridad de telefonía móvil. Informe técnico de seguridad de información.(REINO UNIDO).Agosto de 2010. Volumen 15, Número 3, pp. 134-136.

[264] 265. D. D. Hwang, Shenglin Yang, I. Verbauwhede y P. Schaumont.Validación de diseño multinivel en un sistema integrado seguro.IEEE Taller de diseño, validación y prueba de diseño, validación y prueba de alto nivel IEEE.2005. Páginas 203-210.

[265] 266. Xinwen Fu, Wei Yu, Dan Cheng, Xuejun Tan, Kevin Streff y Steve Graham.Al reconocer honeypots y contramedidas virtuales.IEEE Simposio internacional sobre computación confiable, autónoma y segura (DASC'06).2006. Páginas 211-218.

[266] 267. Cazier, J. A. y C. M. Botelho.Colección de contraseñas a través de la ingeniería social.Un análisis de un ataque simulado.Revista de seguridad del sistema de información.(Information Institute Publishing, Washington DC, EE. UU.).2010. Páginas 53–70.

[267] 268. Sameera M. y Jill S. Protección de clientes de ataques internos en cuentas de confianza. Informe técnico de seguridad de información.(Australia).Noviembre de 2009. Volumen 14, Número 4, pp. 175-230.

[268] 269. Ian McLoughlin.Asegurar sistemas integrados.La amenaza de la ingeniería inversa.Conferencia Internacional IEEE sobre sistemas paralelos y distribuidos.2008. Páginas 729-736.

[269] 270. Gary Hinson.Técnicas de ingeniería social, riesgos y controles.La Carta de noticias de Auditoría, Control y Seguridad de EDP (Taylor & Francis Group, Reino Unido).Abril-mayo de 2008. Volumen.Xxxvii, iss.4-5, págs. 32-46.

[270] 271. Jangbok K., Kihyun C. y Kyunghee C. Filtrado de spam con URL actualizada dinámicamente

Estadísticas.IEEE SEGURIDAD Y PRIVACIÓN.Julio/agosto de 2007. Vol.5, no.4, págs. 33-39.

[271] 272. Robert E. C. y Francia B. Los efectos de los programas de capacitación y concientización de educación de seguridad y características individuales sobre el uso de la herramienta de seguridad de los usuarios finales. Journal of Information System Security.(Information Institute Publishing, Washington DC, EE. UU.).2009. Volumen 5, No. 3, pp. 3–22.

[272] 273. Rachana D. ¿Cuál es el hack?Tribune Business News.(EE.UU).Julio de 2010. ID de ProQuest.2069944001. Disponible en.http.//proquest.umi.com/pqdweb?rqt=568&vinst=prod&vname=pqd&vtype=pqd&fmt=3&did=2069944001&ts=1279104520.Visitado en.06 de julio de 2010.

[273] 274. Donghwi Lee, ganó Hyung Park y Kuinam J. Kim.Un estudio sobre el análisis de la similitud de códigos maliciosos utilizando el modelo de espacio N-gram y vector. Conferencia internacional sobre ciencias y aplicaciones de la información, 2011. Páginas 1-4.

[274] 275. Martin R. Stytz y James A. Whitaker.Protección de software.¿Stand de seguridad?IEEE Security & Privacy.vol 1, número 1. (EE. UU.).2003. páginas.95-98.

[275] 276. David E. Bakken, Rupa Parameswaran, Douglas M. Blough, Ty J. Palmer y Andy A. Franz.Ofuscación de datos.Anonimato y desensibilización Conjuntos de datos australiantes.IEEE SEGURIDAD Y PRIVACIÓN.VOL 2, Número 6. (EE. UU.).2004. páginas.34-41.

[276] 277. Vivek Balachandran y Sabu Emmanuel.Ofusión del código de software ocultando información de flujo de control en la pila.Taller IEEE sobre información y seguridad de información (WIFS).2011. Páginas.1-6.

[277] 278. Tang Jiutao y Lin Guoyuan.Investigación de protección de software.Conf. Internacional.Sobre tecnología educativa y de red (ICENT).2010. Páginas.410-413

[278] 279. Oliver Brdiczka, Juan Liu, Bob Price, Jianqiang Shen, Akshay Patil, Richard Chow, Eugene Bart y Nicolas duch*eneaut.Justicia.Detección de amenazas interactivas interactivas a través del aprendizaje gráfico y el contexto psicológico.IEEE CS en talleres de seguridad y privacidad.IEEE Computer Society (EE. UU.).2012. Páginas 142 - 149.

[279] 280. Fred Cohen.Métodos forenses para detectar comportamientos de giro interno.IEEE CS en talleres de seguridad y privacidad.IEEE Computer Society (EE. UU.).2012. Páginas 150 - 158.

[280] 281. Alhazmi, O.H., Malaiya Y.K.y Ray I. Medir, analizar y predecir vulnerabilidades de seguridad en los sistemas de software.Computadoras y seguridad. (Elsevier B.V., EE. UU.).Mayo de 2007. Volumen 26, Número 3, pp. 219-228.

[281] 282. Tang, Zaiyong, Bagchi, Kallol, Jain y Anurag.Un modelo basado en agente para explorar la tendencia de piratería de Internet.(2009) .Amcis.2009.

ISSN 2278-6856 Derivación de marco y plan para ... - [Documento PDF] (27)

Revista Internacional de Tendencias y Tecnología Emerging en Informática (IJETTCS) Sitio web: www.ijettcs.org Correo electrónico:[correo electrónico protegido],[correo electrónico protegido]

Volumen 2, Número 5, septiembre-octubre de 2013 ISSN 2278-6856

Volumen 2, número 5 de septiembre - octubre de 2013 Página 92

Disponible en.http.//aisel.aisnet.org/amcis2009/231.Visitado en.15 de agosto de 2011.

[282] 283. Sanjay R. y Ashutosh S. Análisis del código de seguridad de la aplicación.Un paso hacia la garantía de software. Revista internacional de información y seguridad informática.(India).2009. Vol.3, No., págs. 86 - 110.

[283] 284. Ahmad R. A., Raphael C-W.Phan, David J. P. y John N. W. Estructuras y métricas evidenciales para forense de red.Revista Internacional de Tecnología de Internet y transacciones aseguradas.(REINO UNIDO).2010. Vol.2, No.3/4, pp. 250 - 270.

[284] 285. Lyes K., Yacine C., Abdelmadjid B. y Nadjib B. ENS SEGURIDAD DE SEGURIDAD EN SISTEMAS INCREDADOS.Desafíos y soluciones. Revista internacional de información y seguridad informática.2008. Vol.2, No.2, pp. 140 - 174.

[285] 286. Consejo de Estándares de Seguridad PCI-PCI.Certificado del cumplimiento de las evaluaciones en el sitio: proveedores de servicios.PCI Security Standards Council LLC, versión.1.2.Octubre de 2008.

[286] 287. André M. Matchmaking entre PCI-DSS y seguridad.Informe técnico de seguridad de la información.Noviembre de 2010. Volumen 15, Número 4, pp. 137-166.

[287] 288. Lang Spitzner.Es tu culpa: conciencia de seguridad.Revista de seguridad de la información.Octubre de 2010. Vol.12. Número 8, pp. 47-51.

[288] 289. Xiao J., Yanming W. y Zhiyu H. Un sistema de capturación y seguimiento de la muestra de malware. Congreso del mundo sobre ingeniería de software. Diciembre de 2010. Páginas 69-72.

[289] 290. Corrado L. y Marc D. Sgnet.Un marco desplegable en todo el mundo para apoyar el análisis de los modelos de amenazas de malware. Conferencia de computación confiable europea.Mayo de 2008. Páginas 99-109.

[290] 291. Julia N., Chiraag A., Barbara E. P., Christian S., Ashish M. y Doug N. Evaluación de la virtualización como técnica de sensor.Taller Internacional IEEE sobre enfoques sistemáticos para la ingeniería forense digital.Mayo de 2010. Páginas 61-65.

[291] 292. Andreas M., Christopher K. y Engin K. Explorando múltiples rutas de ejecución para análisis de malware. Simposio sobre seguridad y privacidad.Mayo de 2007. Páginas.231-245.

[292] 293. Guido S., Engin K., Paolo M. C., Stefano Z., Clemens K. y Christopher K. Identificación de la funcionalidad latente en programas de malware.Simposio IEEE sobre seguridad y privacidad.Mayo de 2010. Páginas 61-76.

[293] 294. Michel C. El lado del cliente - Gestión de parches.Seguridad de información.Marzo de 2011. Páginas 37-42.

[294] 295. Stefano Z. Observando las ondas de marea de malware.Experiencias del proyecto Wombat.Conferencia internacional sobre información

Tecnología para problemas del mundo real.Diciembre de 2010. Páginas 30-35.

[295] 296. Amit V. Maltrak.Seguimiento y eliminación de malware desconocido.Conferencia de aplicaciones de seguridad informática.Diciembre de 2008. Páginas 311-321.

[296] 297. Marco basado en Lingyun Z. Basado en VMM para el seguimiento y detección de botnets P2P.Conferencia internacional sobre tecnología de la información e informática.Julio de 2009. Páginas.172-175.

[297] 298. Richard E. y Mackey, Jr.Dimensionamiento del riesgo.Seguridad de información.Marzo de 2011. Páginas 28-35.

[298] 299. Afolabi O. Richard, Aftab A. y Kim K. Evaluaciones de seguridad del estándar IEEE 802.15.4 basado en el marco X.805. Revista Internacional de Seguridad y Redes.(Corea).2010. Vol.5. No.2/3, pp. 188 - 197.

[299] 300. Dharmendra C., Umesh K. S. y Dimitris K. Una solución inteligente anti-phishing.Ventana segura de transacción de contraseña.Revista Internacional de Tecnología de Internet y transacciones aseguradas.Grecia, 2011. Vol.3, No.3, pp. 279 - 292.

[300] 301. Huajun H., Shaohong Z. y Junshan T. contramedidas del lado del navegador para un ataque de phishing engañoso. Conferencia internacional sobre garantía y seguridad de la información.2009. Vol.1, págs. 352-355

[301] 302. Huajun H., Junshan T. y Lingxi L. Técnicas de contramedidas para un ataque de phishing engañoso. Conferencia internacional sobre nuevas tendencias en información y ciencia de servicios.2009. Páginas 636-641.

[302] 303. Bob M., Mason B., Alan P. y Dennis K. Cwe/Sans Los 25 mejores errores de software más peligrosos.La Corporación Mitre.29 de junio de 2011. Disponible en.http.//cwe.mitre.org/top25/

[303] 304. Grupo Tunitas.Las mejores prácticas de la industria de la salud para asegurar el correo electrónico.Agosto de 2003. Disponible en.http.//www.tunitas.com/content/downloads/papers/Email%20Security%20Best%20Practices.pdf.Visitado en.12 de marzo de 2011.

[304] 305. Mo Li, Xiaoye J. y Leonidas G. Posiciones de usuarios móviles de huellas digitales en redes de sensores.Ataques y contramedidas.Transacciones IEEE en sistemas paralelos y distribuidos.(IEEE Computer Society, EE. UU.).2011. Vol.99, no.1.

[305] 306. Nicole Lang Beebe y Jan Guynes Clark.Un modelo para predecir el comportamiento del hacker.Revista de seguridad del sistema de información.(Information Institute Publishing, Washington DC, EE. UU.).2007. Volumen 3, número 3. Páginas 3–20.

[306] 307. Thomas G. Zimmerman.Piratería en investigación y desarrollo industrial.EEE Computación generalizada.Julio a septiembre de 2008. Vol.7, no.3, pp. 16-23.

[307] 308. Joseph A. Paradiso, John H. y Thomas G. Zimmerman.La piratería es generalizada.IEEE PERVASIVO

ISSN 2278-6856 Derivación de marco y plan para ... - [Documento PDF] (28)

Revista Internacional de Tendencias y Tecnología Emerging en Informática (IJETTCS) Sitio web: www.ijettcs.org Correo electrónico:[correo electrónico protegido],[correo electrónico protegido]

Volumen 2, Número 5, septiembre-octubre de 2013 ISSN 2278-6856

Volumen 2, número 5 de septiembre - octubre de 2013 Página 93

Informática.Septiembre de 2008. Vol.7, no.3, págs. 13-15.

[308] 309. Neville H. En defensa del spam.Computadora.Abril de 2005. Vol.38, no.4, págs. 88, 86-87.

[309] 310. Norman S. Métricas para mitigar las amenazas de ciberseguridad a las redes.IEEE Internet Computing.Enero febrero.2010. Vol.14, no.1, págs. 64-71.

[310] 311. Min-Hua S. Un enfoque de seguridad y privacidad de los sistemas RFID en la anti-desincronización.Revista Internacional de Ciencias de la Computación y Seguridad de Redes.Abril de 2010. Vol.10, No. 4, págs. 40-44.

[311] 312. Dominik B., Sebastian G., Felix G. y Ahmad -Reza S. Phishing Phishers - observando y rastreando el delito cibernético organizado.Conferencia Internacional sobre Monitoreo y Protección de Internet (ICIMP 2007).2007. Páginas 3.

[312] 313. Malliga, S. y Tamilarasi, A. Una técnica de backpressure para filtrar la transmisión en los enrutadores ascendentes.Revista Internacional de Seguridad y Redes.2010. Vol.5, No. 1, págs. 3–14.

[313] 314. IEEE.Un sistema de detección de vulnerabilidad distribuido para WLAN.Conferencia internacional sobre Internet inalámbrico (WiCon'05).(IEEE Computer Society, Los Alamitos, CA, EE. UU.).2005. pp. 86-93.

[314] 315. Mario K., Marin G. y Stjepan G.A Método para identificar aplicaciones web.Revista Internacional de Seguridad de la Información.2009. Volumen 8, Número 6, pp. 455-467.

[315] 316. Enterprise Management Associates (EMA).La gestión de vulnerabilidad de extremo a extremo de Trend Micro.Un nuevo enfoque para la seguridad en capas.2010. Disponible en.http.//docs.media.bitpipe.com/io_25x/io_25910/item_402520/ EMA_ Trendmicro-vulnerabilityMgmt-1210_wp.pdf.Visitado el 12 de julio de 2011.

[316] 317. Thawatchai C. Protección de piratería HTTPS.Conferencia internacional sobre talleres de redes y aplicaciones de información avanzada (AINAW'07).2007. Vol.1, págs. 590-594.

[317] 318. Frederik Armknecht, Roel Maes, Ahmad-Reza Sadeghi, François-Xavier Standaert y Christian Wachsmann.Una base formal para las características de seguridad de las funciones físicas.32º Simposio IEEE sobre seguridad y privacidad (S&P 2011).IEEE Computer Society (EE. UU.).2011. Páginas 397 - 412.

[318] 319. Lieven D., Pierre V., Wouter J. y Frank P. Protección comprobable contra las vulnerabilidades de aplicaciones web relacionadas con las dependencias de datos de sesión. Transacciones en la ingeniería de software.Enero de 2008. Vol.34, no.1, págs. 50-64.

[319] 320. La firma de análisis de código de software de Robert W. ofrece a los proveedores de seguridad malas marcas.TechTarget.(EE. UU.). Abr, 20 2011. Disponible en.http.//searchsecurity.techtarget.com/news/224003491

7/Software-Code-Analysis-Firm-Gives-Security-Vendors-pobre-Marks? Asrc = EM_NLN_13703659 & Track = NL-102 & AD = 827068.Visitado el 10 de agosto de 2011.

[320] 321. Robert W. Los atacantes se concentran en vulnerabilidades de aplicaciones web.TechTarget.Disponible en.http.//searchsecurity.techtarget.com/magazinefeature/ 0,296894, sid14_gci1380358_mem1,00.html.Visitado el 10 de agosto de 2011.

[321] 322. George S. Oreku, Jianzhong Li y Fredrick J. M. Un marco para mejorar la confianza y la autorización para el servicio de comercio electrónico.Revista Internacional de Tecnología de Internet y transacciones aseguradas.(Irlanda).2009. Vol.1, No.3/4, pp. 173 - 202.

[322] 323. Slim K., Anis C., Mira M., Mohamed J. y Andreas S. Un enfoque holístico para las políticas de control de acceso.Desde especificación formal hasta la aplicación basada en el aspecto.Revista internacional de información y seguridad informática.(Alemania).2009. Vol.3, No.3/4, pp. 337 - 354.

[323] 324. Huaqiang W., Jim Alves-Foss, Terrence S., Hugh P., Du Zhang y Deborah F. Un modelo de decisión en capas para la seguridad del sistema rentable.Revista internacional de información y seguridad informática.(EE.UU).2008. Vol.2, No. 3 pp. 297 - 324.

[324] 325. Natalia S., Samik B. y Johnny W. Una taxonomía de sistemas de respuesta a la intrusión. Revista internacional de información y seguridad informática.(EE.UU).2007. Vol.1, No.1/2, pp. 169 - 184.

[325] 326. Vijayalakshmi A., Qi Guo, Heechang S. y Jaideep v.A Estructura de índice unificado para la aplicación eficiente de las autorizaciones espacio -temporales.Revista internacional de información y seguridad informática.(EE.UU).2010. Vol.4, No.2, pp. 118.

[326] 327. Benjamin U. y Johnny S. Wong.Un marco basado en agentes para la verificación de alerta de detección de intrusos y la correlación de eventos.Revista Internacional de Seguridad y Redes.(EE.UU).2008. Vol.3, No.3, pp. 193 - 200.

[327] 328. Sookyoung L. y Krishna M. Sivalingam.Un eficiente esquema de autenticación de contraseña de una sola vez utilizando una tarjeta inteligente.Revista Internacional de Seguridad y Redes.(India).2009. Vol.4, No.3, pp. 145 - 152.

[328] 329. P. Venkataram, Jeremy Pitt, B. Sathish Babu y E. Mamdani.Un sistema de seguridad proactivo inteligente para centros cibernéticos que utilizan agentes cognitivos.Revista internacional de información y seguridad informática.(REINO UNIDO).2008. Vol.2, No.3, pp. 235 - 249.

[329] 330. Nora C. B., Frederic C., Fabien A. y Herve D. Un enfoque basado en la ontología para reaccionar ante los ataques de red.Revista internacional de información y seguridad informática.(Francia).2009. Vol.3, No.3/4, pp. 280 - 305.

[330] 331. García T., P.A, Díaz V., J.A, Maciá F., G.A y Vázquez, E.B.Detección de intrusión de red basada en anomalías.Técnicas, sistemas y

ISSN 2278-6856 Derivación de marco y plan para ... - [Documento PDF] (29)

Revista Internacional de Tendencias y Tecnología Emerging en Informática (IJETTCS) Sitio web: www.ijettcs.org Correo electrónico:[correo electrónico protegido],[correo electrónico protegido]

Volumen 2, Número 5, septiembre-octubre de 2013 ISSN 2278-6856

Volumen 2, número 5 de septiembre - octubre de 2013 Página 94

desafíos.Cuters y Security.Febrero de 2009. Volumen 28, número 1-2, páginas 18-28.

[331] 332. Brian S. y Owen M. Creación y aplicación de políticas de control de acceso utilizando técnicas lógicas de descripción.Revista Internacional de Tecnología de Internet y transacciones aseguradas.(Irlanda).2011. Vol.3, No.3, pp. 253 - 278.

[332] 333. Nitesh S. y Jonathan V. Efectos de remanencia de datos en la recopilación de entropía basada en la memoria para sistemas RFID. Revista Internacional de Seguridad de la Información.2011. Volumen 10, número 4, pp. 213-222.

[333] 334. Clara B. y Maribel F. Control de acceso basado en eventos distribuidos.Revista internacional de información y seguridad informática.(REINO UNIDO).2009. Vol.3, No.3/4, págs. 306 - 320.

[334] 335. TSAI, J. Equema de autenticación de múltiples servidores de eficiencia basado en la función hash unidireccional sin verificación Tabla.Cuters y seguridad.Mayo de 2008. Volumen 27, Número 3-4, pp. 115-121.

[335] 336. Adel B., Zouheir T., Ezedin B. y Mohammed-Anis B. Análisis de reglas de filtrado de firewall para la detección de anomalías. Revista internacional de seguridad y redes.2008. Vol.3, No.3, pp. 161 - 172.

[336] 337. Haiping X., Mihir A. y Abhinay R. Modelado formal y análisis de firewall XML para sistemas orientados a servicios. Revista internacional de seguridad y redes.(EE.UU).2008. Vol.3, No.3, pp. 147 - 160.

[337] 338. Mahmoud al-Qutayri, Chan Yeobyeun y Khalifa B. Marco para monitoreo seguro de salud inalámbrica y sistema de acceso remoto. Revista internacional de tecnología de Internet y transacciones seguras.2010. Vol.2, No.3/4, pp. 380 - 398.

[338] 339. Lili Y. y S.H.Y. Marco de comprobación de seguridad y seguridad para sistemas de control basados ​​en Internet.Revista internacional de información y seguridad informática.(REINO UNIDO).2007. Vol.1, No.1/2, pp. 185 - 200.

[339] 340. Chien-chuan L. y Ming-shi W. Algoritmo de agrupación genética para el sistema de detección de intrusos.Revista internacional de información y seguridad informática.(Taiwán).2008. Vol.2, No.2, pp. 218 - 234.

[340] 341. Vijayalakshmi A. y pronto Ae C. Un sistema de autorización basado en roles geotemporal. Revista internacional de información y seguridad informática.(EE.UU).2007. Vol.1, No.1/2, pp. 143 - 168.

[341] 342. Alex B., Michael S., Matthew C. y Joseph Z., Un estudio de caso en diseño e implementación de troyanos de hardware. Revista Internacional de Seguridad de la Información. Sepe 2010. Volumen 10, Número 1, pp. 1-14.

[342] 343. Mouza Ahmad B. S., Chan Yeob Y. y Mohamed Jamal Z. Protocolo de autenticación mutua ligera para asegurar aplicaciones RFID. Revista internacional de Internet

Tecnología y transacciones aseguradas.2010. Vol.2, No.3/4, pp. 205 - 221.

[343] 344. Seguridad de punto final de Lumensión.Papel blanco.Minimizar su riesgo interno controlando dispositivos USB y cifrando datos.Incorporación de lumensión.Disponible en.http.//portal.lumension.com.Visitado en.09 de julio de 2011.

[344] 345. Prashant D., Partha D. y Amiya B. Vulnerabilidades de enrutamiento mitigantes en redes ad hoc utilizando reputaciones.Revista internacional de información y seguridad informática.(EE.UU).2009. Vol.3, No.2, pp. 150 - 172.

[345] 346. Kun P., Ed Dawson y Feng B. Modificación y optimización de un esquema de barajamiento.Seguridad más fuerte, análisis formal y mayor eficiencia.Revista Internacional de Seguridad de la Información.25 de septiembre de 2010. Volumen 10, número 1, pp. 33-47.

[346] 347. G. Engels, L. P. J. Groenewgen y G. Kappel.Especificación orientada a objetos de colaboración coordinada.Departamento de Ciencias de la Computación, Universidad de Leiden.(Países Bajos).Disponible en.http.//www.citeSeseerx.ist.psu.edu.visited on.14/ dic/ 2009.

[347] 348. Lishoy F., Gerhard H., Keith M. y Konstantinos M. Sobre los problemas de seguridad de los teléfonos móviles habilitados para NFC.Revista Internacional de Tecnología de Internet y transacciones aseguradas.(REINO UNIDO).2010. Vol.2, No.3/4, pp. 336 - 356.

[348] 349. Amitabh S. y Ben S. un encadenamiento de firma unidireccional.Un nuevo paradigma para criptosistemas grupales.Revista internacional de información y seguridad informática.(Australia).2008. Vol.2, No.3, pp. 268 - 296.

[349] 350. Adin S., Alexander V., Anthony L. y Eyal de Lara.Autenticación basada en la proximidad de dispositivos móviles. Revista internacional de seguridad y redes.(Canadá).2009. Vol.4, No.1/2, pp. 4 - 16.

[350] 351. Awasthi, A.K.Observaciones sobre la seguridad del fuerte esquema de firma proxy con protección de privacidad de firmante de firmes.Información internacional de la revista y seguridad informática.2010. Vol.4, No. 1, pp.24–29.

[351] 352. Satish N. S., Matthias J. y Wolfgang P. Análisis de seguridad del aprovisionamiento de servicios web móviles. Revista internacional de tecnología de Internet y transacciones seguras.(Alemania).2007. Vol.1, No.1/2, pp. 151 - 171.

[352] 353. Monia L., Mohamed J. y Mohamed M. Marco de seguridad dinámica para sistemas de agentes móviles.Especificación, verificación y aplicación.Revista internacional de información y seguridad informática.(Francia).2009. Vol.3, No.3/4, pp. 321 - 336.

[353] 354. John M. Andrew M., John P., Isabelle K. y Christos I. Dynamic de apoyo

ISSN 2278-6856 Derivación de marco y plan para ... - [Documento PDF] (30)

Revista Internacional de Tendencias y Tecnología Emerging en Informática (IJETTCS) Sitio web: www.ijettcs.org Correo electrónico:[correo electrónico protegido],[correo electrónico protegido]

Volumen 2, Número 5, septiembre-octubre de 2013 ISSN 2278-6856

Volumen 2, número 5 de septiembre - octubre de 2013 Página 95

Administración de RBAC en aplicaciones colaborativas basadas en la web durante el tiempo de ejecución.Revista internacional de información y seguridad informática.(Grecia).2008. Vol.2, No.4, pp. 328 - 352.

[354] 355. John C. G., Andrew F. T. y James M. Autenticación de contraseña gráfica basada en Token.Revista Internacional de Seguridad de la Información.Oct, 2011.

[355] 356. Ray, I. y Kumar, M. Hacia un modelo de control de acceso obligatorio basado en la ubicación.Computadoras y seguridad.Febrero de 2006. Volumen 25, número 1, páginas 36-44.

[356] 357. Lanier W., Raheem B. y Cherita C. Usar el enlace RTT para detectar pasivamente nodos inalámbricos no aprobados. Revista internacional de seguridad y redes.(EE.UU).2009. Vol.4, No.3, pp. 153 - 163.

[357] 358. Barry A. C., Casey G. C. y Chetan S. Sankar.Un estudio exploratorio de Delphi entre los ejecutivos de pequeñas empresas sobre la adopción de prácticas de recuperación de desastres.Revista de seguridad del sistema de información.(Information Institute Publishing, Washington DC, EE. UU.).2009. Volumen 5, Número 1, pp. 61–87.

[358] 359. A. Chakraborty, M.K.Garg, también conocido comoMajumdar y S. Sural.Recuperación de ataque de transacciones maliciosas en sistemas de bases de datos distribuidas.Revista internacional de información y seguridad informática.(India).2008. Vol.2, No. 2, pp. 197 - 217.

[359] 360. Francis Hsu, Hao Chen, Thomas Ristenpart, Jason Li y Zhendong Su.Regreso al futuro.Un marco para la eliminación automática de malware y la reparación del sistema. Conferencia anual de aplicaciones de seguridad informática (ACSAC'06).2006. Página.257 - 268.

[360] 361. Grant Williams.Caso de estudio.Gestión de crisis.Cuando ocurre un desastre, tenga un plan.Luego cámbielo según sea necesario.NYC & Co. (Nueva York, EE. UU.).13 de noviembre de 2006. Vol.62, Iss.44.Proquest ID.1161451941. Disponible en.http.//proquest.umi.com/ pqdweb? rqt = 568 & vinst = prod & vname = pqd & vtype = pqd & fmt = 3 & did = 1161451941.Visitado en.07 de agosto de 2010.

[361] 362. Michael Ste.M. ¿Tiene un plan de recuperación ante desastres? Journal de seguridad de información.Una perspectiva global.(Taylor & Francis, Reino Unido).Mar, 2010. Vol.19, Iss.1, pp. 1-3.

[362] 363. George A. y Sokratis K. Actividades del plan de recuperación de desastres en el ciclo de vida del desarrollo del sistema. Journal of Information System Security.(Information Institute Publishing, Washington DC, EE. UU.).2010. Volumen 6, Número 1, pp. 20–35.

[363] 364. Aggelinos, George, Katsikas y Sokratis.Integrando actividades del plan de recuperación de desastres en el ciclo de vida del desarrollo del sistema.MIS.2009. Documento 76. http.//aisel.aisnet.org/mcis2009/76.

[364] 365. Jack Danahy.Papel blanco.IBM Software Smarter para Smarter Planet.IBM Corporation.(EE.UU).Junio ​​de 2009. Disponible en.

ftp.//public.dhe.ibm.com/ Software/Info/Ibmsoftware.Visitado en.7 de abril de 2010.

[365] 366. Wenjie W., Yufei Y. y Norm A. Un marco contextual para combatir el robo de identidad.IEEE SEGURIDAD Y PRIVACIÓN.Marzo/abril de 2006. Vol.4, no.2, págs. 30-38.

[366] 367. Wang, J. y Smith, G.L., un diseño de autenticación de capas cruzadas para transporte de video seguro en sensor inalámbrico, red.Revista Internacional de Seguridad y Redes.2010. Vol.5, No. 1, pp.63–76.

[367] 368. Kyungroul L., Wansoo K., Kwangjin B. y Kangbin Y. Una solución para proteger los datos del teclado USB. Conferencia internacional sobre banda ancha, computación inalámbrica, comunicación y aplicaciones.2010. Páginas.108-111.

[368] 369. Andy J. y T. Martin.Forense digital y los problemas de identidad.Informe técnico de seguridad de la información.Mayo de 2010. Volumen 15, número 2, páginas 67-71.

[369] 370. Chunsheng Liu y Yu Huang.Efectos de la descompresión integrada y las arquitecturas de compactación en la resistencia al ataque del canal lateral.Simposio de prueba IEEE VLSI (VTS'07).2007. Página 461-468.

[370] 371. Ali Al Shidhani y Victor C.M.Leung.Reautentaciones rápidas y seguras para suscriptores de 3GPP durante las transferencias de WiMax-Wlan.Transacciones IEEE en computación confiable y segura.Septiembre/octubre de 2011. Vol.8, no.5, pp. 699-713.

[371] 372. Pranab M., Sudeep S. y Rangachar K. De puntajes a plantillas de cara.Un enfoque basado en modelos. Transacciones en análisis de patrones e inteligencia de máquinas.Diciembre de 2007. Vol.29, no.12, pp. 2065-2078.

[372] 373. Chenjia W., Kevin P. M. y Weisong Shi.CORTAR A TAJOS.Un mecanismo de control de acceso basado en la salud para entornos empresariales dinámicos. Conferencia internacional sobre ciencia e ingeniería computacional.2009. Vol.2, págs. 795-801.

[373] 374. Salvatore J. Stolfo, Malek Ben Salem y Angelos D. Keromytis.Computación de niebla.Mitigar los ataques de robo de datos internos en la nube.IEEE CS en talleres de seguridad y privacidad.IEEE Computer Society (EE. UU.).2012. Páginas 125 - 128.

[374] 375. Jonathan Voris, Nathaniel Boggs y Salvatore J. Stolfo.Perdido en la traducción.Mejora de documentos de señuelo a través de la traducción automatizada.IEEE CS en talleres de seguridad y privacidad.IEEE Computer Society (EE. UU.).2012. Páginas 129 - 133.

[375] 376. Kyungroul L. y Kangbin Y. Seguridad del teclado.Una revisión tecnológica.Conferencia internacional sobre innovadores servicios móviles e Internet en informática ubicua.2011. Páginas 9-15.

[376] 377. Guoqiang S. y David L. Minutiae.Una metodología formal para huellas digitales de protocolo preciso.Taller IEEE en protocolos de red seguros.2007. Páginas 1-6.

ISSN 2278-6856 Derivación de marco y plan para ... - [Documento PDF] (31)

Revista Internacional de Tendencias y Tecnología Emerging en Informática (IJETTCS) Sitio web: www.ijettcs.org Correo electrónico:[correo electrónico protegido],[correo electrónico protegido]

Volumen 2, Número 5, septiembre-octubre de 2013 ISSN 2278-6856

Volumen 2, número 5 de septiembre - octubre de 2013 Página 96

[377] 378. Laszlo G. y Sandorimre.NUEVA SOLUCIÓN DE INFORMACIÓN QUÁNICA A LA PROTECCIÓN DE COPIA Y LA AUTENTACIÓN SEGURADA.Revista Internacional de Tecnología de Internet y transacciones aseguradas.(Hungría).2011. Vol.3, No.1, págs. 40 - 62.

[378] 379. S.M.Furnell.Identidad en línea.Dándolo todo. Informe técnico de seguridad de información.Mayo de 2010. Volumen 15, número 2, páginas 42-46.

[379] 380. Alin D., Richard H., Avinashv.y Kevin K. Z. El anonimato del remitente consciente de la política en los servicios basados ​​en la ubicación. Conferencia Internacional sobre Redes y Aplicaciones de Información Avanzada (AINA'06).2010. Volumen 1, pp. 133-144.

[380] 381. Yanjun Z. Identificación de daños inmediato para la supervivencia del sistema. Revista internacional de información y seguridad informática.(EE.UU).2008. Vol.2, No.4, pp. 411 - 433.

[381] 382. Paolo F., Riccardo S. y Mario B. confianza remota con programación orientada a los aspectos.Conferencia internacional sobre redes y aplicaciones de información avanzada (AINA'06).2006. Volumen 1, pp. 451-458.

[382] 383. Ileana B., Bas B., Jeroen D., Pieter H. Hartel y Raymond N.J. V. Emparejamiento seguro con biometría. Revista Internacional de Seguridad y Redes.(EE.UU).2009. Vol.4, No.1/2, pp. 27 - 42.

[383] 384. Nick Lewis.Tokens asegurar.Prevención de exploits de autenticación de token de dos factores.TechTarget.2011. Disponible en.http.//searchSecurity.techTarget.com/tip/secure-tokens-preventing-two-factor-token-authentication-exploits?asrc=em_nlt_14569121&track=nl-427&ad=842781&.Visitado en.15 de agosto de 2011.

[384] 385. S. Tripathy y S. Nandi.El esquema seguro de identificación de usuario y distribución de clave que preserva el anonimato. Revista internacional de seguridad y redes.(Guwahati).2008. Vol.3, No.3, pp. 201 - 205.

[385] 386. Kjell J. H., Erlend D. y por Thorsheim.Asegurar redes Wi-Fi.Computadora.Julio de 2005. Vol.7, págs. 28-34.

[386] 387. Supriya M. y Sushila M. protegiendo contra ataques de inyección SQL utilizando el modelo admirado. Conferencia internacional sobre inteligencia computacional, sistemas de comunicación y redes.2009. páginas.314-320.

[387] 388. Marc L. y Günter K. Redes sociales y el riesgo para empresas e instituciones. Informe técnico de seguridad de información.Mayo de 2010. Volumen 15, Número 2, pp. 51-56.

[388] 289. Wael K., Nora C. B., Frédéric C., Samuel D. y Antony M. Probabilidad del éxito de ataques en curso para los sistemas de detección y respuesta de intrusión.Conferencia Internacional sobre Ciencia e Ingeniería Computacional.2009. Vol.3, págs. 83-91.

[1] 1.D.Sanathigaslet, en G.Sivar, m.Uma, K. Thangadurai y M.Punithvalli.Encuestas en Come y Security Issus en contraseña

Estrategias de gestión.Revista Internacional de Ciencias de la Computación y Seguridad de Redes.Abril de 2010. Vol.10, No. 4, pp. 19-23.

[390] 391. Karen L. Ö.El arte de la alquimia.Informe técnico de seguridad de la información.Mayo de 2010. Volumen 15, Número 2, pp. 47-50.

[391] 392. Xiaoli L., Pavol Z., Ron R. y Dale L. Modelado de amenazas para ataques CSRF.Conferencia Internacional sobre Ciencia e Ingeniería Computacional.2009. Vol.3, págs. 486-491.

[392] 393. Randall Gamby.Autenticación de dos factores SMS para verificación de identidad electrónica.TechTarget.2011. Disponible en.http.//searchSecurity.techTarget.com/tip/sms-two-factor-authentication-for-electronic-identity-verification.Visitado en.15 de agosto de 2011.

[393] 394. Serge C. y Damien S. Tarjetas inteligentes y computación remota.Interacción o convergencia? Informe técnico de seguridad de información.Mayo de 2009. Volumen 14, Número 2, pp. 101-110.

[394] 395. Tony B. Evaluación de seguridad de tarjetas inteligentes.Soluciones comunitarias a problemas intratables. Informe técnico de seguridad de información.Mayo de 2009. Volumen 14, Número 2, pp. 57-69.

[395] 396. Xuefei L. Aplicaciones y seguridad de tarjetas inteligentes.Informe técnico de seguridad de la información.Mayo de 2009. Volumen 14, número 2, páginas 36-45.

[396] 397. Konstantinos M., Keith M., Damien S. e Ioannis G. A. Descripción general de las amenazas de seguridad para las tarjetas inteligentes en la industria del transporte público. Conferencia internacional sobre ingeniería de negocios electrónicos.2008. Páginas 506-513.

[397] 398. Damien S. Multiapplication Smart Card.¿Hacia una tarjeta inteligente abierta? Informe técnico de seguridad de información.Mayo de 2009. Volumen 14, Número 2, pp. 70-78.

[398] 399. Konstantinos M., Michael T., Gerhard H., Ioannis A. y Keith M. atacando sistemas de tarjetas inteligentes.Teoría y práctica. Informe técnico de seguridad de información.Mayo de 2009. Volumen 14, número 2, páginas 46-56.

[399] 400. T. Abbes, A. Bouhoula y M. Rusinowitch.Árbol de decisión eficiente para el análisis del protocolo en la detección de intrusos.Revista Internacional de Seguridad y Redes.(Francia).2010. Vol.5, No.4, pp. 220 - 235.

[400] 401. Zhenyun Z., Ying Li y Zesheng C. Mejora del sistema de detección de intrusos con información de proximidad.Revista Internacional de Seguridad y Redes.(EE.UU).2010. Vol.5, No.4, pp. 207 - 219.

[401] 402. Andrew L. B., Michael D., Indrajit R., Ramakrishna T. y Hailin W. Origins.Un enfoque para rastrear los gusanos de propagación rápida a sus raíces. Revista internacional de seguridad y redes.(EE.UU).2008. Vol.3, No.1, pp. 36 - 46.

[402] 403. Guillaume H., Valerie V. T. T., Ludovic M. y Benjamin M. Detección de intrusos a base de pólicy en

ISSN 2278-6856 Derivación de marco y plan para ... - [Documento PDF] (32)

Revista Internacional de Tendencias y Tecnología Emerging en Informática (IJETTCS) Sitio web: www.ijettcs.org Correo electrónico:[correo electrónico protegido],[correo electrónico protegido]

Volumen 2, Número 5, septiembre-octubre de 2013 ISSN 2278-6856

Volumen 2, número 5 de septiembre - octubre de 2013 Página 97

Aplicaciones web al monitorear los flujos de información de Java. Revista internacional de información y seguridad informática.(Francia).2009. Vol.3, No.3/4, pp. 265 - 279.

[403] 404. Joshua O. N. Comprender las reglas de decisión para dividir registros de sistemas de detección de intrusos (IDS). Revista internacional de tecnología de Internet y transacciones seguras.(REINO UNIDO).2011. Vol.3, No.3, pp. 293 - 309.

[404] 405. Wei L. e Issa T. Detección de anomalías no supervisadas utilizando una extensión evolutiva del algoritmo K-means.Revista internacional de información y seguridad informática.(Canadá).2008. Vol.2, No.2, pp. 107 - 139.

[405] 406. Rajesh K. T. y G. Sahoo.Una nueva metodología esteganográfica para datos de alta capacidad que se esconden en archivos ejecutables.Revista Internacional de Tecnología de Internet y transacciones aseguradas.(India).2011. Vol.3, No.2, pp. 210 - 222.

[406] 407. Dang N. D., Divyan M. K., Hyunrok L. y Kwangjo K. Una encuesta sobre seguridad RFID y protocolos a prueba de agrupación probablemente seguros. Revista internacional de tecnología de Internet y transacciones aseguradas.(Corea).2010. Vol.2, No.3/4, pp. 222 - 249.

[407] 408. Defa H. y Qiaoliang L. El ancho de banda de huellas dactilares asimétricas eficientes basadas en una transferencia ajena por una de dos.Revista internacional de información y seguridad informática.(Porcelana).2010. Vol.4, No.2, pp. 152 - 163.

[408] 409. Wayne A. Jansen.Ganchos de nubes.Problemas de seguridad y privacidad en la computación en la nube.44ª Conferencia Internacional de Hawái sobre Ciencias del Sistema.2011. Páginas 1-10.

[409] 410. Abdelrahman D. Encuesta de esteganografía lingüística integral.Revista internacional de información y seguridad informática.(EE.UU).2010. Vol.4, No.2, pp. 164 - 197.

[410] 411. Edgar A. W. Privacidad informativa, consentimiento y el "control" de los datos personales.Informe técnico de seguridad de la información.Agosto de 2009. Volumen 14, Número 3, pp. 154-159.

[411] 412. Xiaoxun S., Hua W., Jiuyong L. e Yanchun Z. Inyectando el propósito y la confianza en el anonimato de datos.Diccionario de Ciencias.(Australia).7 de junio de 2011. Disponible en.http.//www.sciencidirect.com/science?__OB=ShopingCartTHOD&_EID=1-S2.0-S0167404110006666&_ACCT=C000228598&_VERSION=10& _ UserId = 1 C8E9B9B9AA1DD86B0C20AdC8C2Visitado en.02 de octubre de 2011

[412] 413. Rutvij H. J., Ashish D. P., Jatin D. P. y Bhavin I. S. S. Manet Ruting Protocols y Worm Hole Attack contra AODV.Revista Internacional de Ciencias de la Computación y Seguridad de Redes.Abril de 2010. Vol.10, No. 4, págs. 12-18.

[413] 414. Andrew S. J., Joseph A. C. y Dinesh S. D. Mitigando las percepciones de los consumidores sobre los riesgos de privacidad y seguridad con el uso de tecnologías RFID residuales a través de la confianza gubernamental. Journal de la seguridad del sistema de información.(Information Institute Publishing, Washington DC, EE. UU.).2008. Volume 4, número 1, págs. 41–65.

[414] 415. R. Larose, N. Rifon, S. Liu y D. Lee.Comprender el comportamiento de seguridad en línea.Un modelo multivariado.55ª Conferencia Anual de la Asociación de Comunicación Internacional.(Nueva York, NY, EE. UU.).2005.

[415] 416. Chwan-hwa 'John' Wu, Tong L., Chun-Ching 'Andy' Huang y J. David I. Modelado y simulaciones para la capacidad de filtro de control de acceso protegido por la privacidad (IPACF) para resistir masivosAtaques de denegación de servicio.Revista internacional de información y seguridad informática.(EE.UU).2009. Vol.3, No.2, pp. 195 - 223.

[416] 417. Aameek S., Ling L. y Mustaque A. Análisis de privacidad y mejoras para el intercambio de datos en los sistemas *Nix. Revista internacional de información y seguridad informática.(EE.UU).2008. Vol.2, No.4, pp. 376 - 410.

[417] 418. Shirin E. Privacidad y consentimiento en la era digital. Informe técnico de seguridad de información.Agosto de 2009. Volumen 14, Número 3, pp. 113-118.

[418] 419. Andrew C. Privacidad y entrega de políticas públicas - Dicotomía o diseño. Informe técnico de seguridad de información.(REINO UNIDO).Agosto de 2009. Volumen 14, número 3, páginas 131-137.

[419] 420. Allan T., Po-Wahyau y John A. MacDonald.Amenazas de privacidad en una red social de la empresa móvil. Informe técnico de seguridad de información.(REINO UNIDO).Mayo de 2010. Volumen 15, número 2, páginas 57-66.

[420] 421. Murat K. y Onur K. Minería de datos de preservación de la privacidad en el modelo malicioso.Revista internacional de información y seguridad informática.(EE.UU).2008. Vol.2, No.4, pp. 353 - 375.

[421] 422. Fernando E., Elena S. A., Paul H., Haixia J. y Stephanie F. Protección de la privacidad de los datos a través de bases de datos negativas difíciles de revertir.Revista Internacional de Seguridad de la Información.24 de julio de 2007. Volumen 6, número 6, págs. 403-415.

[422] 423. Jinzhu Kong.Protegiendo la confidencialidad de las máquinas virtuales contra el host no confiable. Simposio internacional sobre procesamiento de información de inteligencia y computación confiable.2010. Páginas 364-368.

[423] 424. Awais S., Alessandro G. y Sead M. Arquitectura de seguridad y metodología para la autorización de agentes móviles. Revista internacional de tecnología de Internet y transacciones seguras.(Suecia).2010. Vol.2, No.3/4, pp. 271 - 290.

[424] 425. Abdelrahman D. Sumstega.metodología de esteganografía basada en resumen.

ISSN 2278-6856 Derivación de marco y plan para ... - [Documento PDF] (33)

Revista Internacional de Tendencias y Tecnología Emerging en Informática (IJETTCS) Sitio web: www.ijettcs.org Correo electrónico:[correo electrónico protegido],[correo electrónico protegido]

Volumen 2, Número 5, septiembre-octubre de 2013 ISSN 2278-6856

Volumen 2, número 5 de septiembre - octubre de 2013 Página 98

Revista de información y seguridad informática.(EE.UU).2011. Vol.4, No.3, págs. 234 - 263.

[425] 426. Vural ü.y Thomas H. La matriz de control de uso-control de acceso.Una herramienta heurística para implementar un nivel seleccionado de protección de contenido técnico.Conferencia Internacional IEEE sobre tecnología de comercio electrónico (CEC'05).2005. Páginas 512-517.

[426] 427. Jo B. y Mathias K. Divulgación de información personal y privacidad en línea.Control, elección y consecuencias.Informe técnico de seguridad de la información.(REINO UNIDO).Agosto de 2009. Volumen 14, número 3, páginas 160-166.

[427] 428. Artemios G. Voyiatzis y Dimitrios N. Serpanos.Ataques de hardware activos y contramedidas proactivas.

[428] 429. George F. y Mike B. Venditor de advertencia.Informe técnico de seguridad de la información.(REINO UNIDO).Febrero de 2010. Volumen 15, número 1, páginas 28-32.

[429] 430. Alexander W. D. Elegir tamaños clave para la criptografía.Informe técnico de seguridad de la información.(REINO UNIDO).Febrero de 2010. Volumen 15, Número 1, pp. 21-27.

[430] 431. Chris S. Criptografía en el mundo real. Informe técnico de seguridad de información.Febrero de 2010. Volumen 15, Número 1, pp 2-7.

[431] 432. M.L.Damiani, E. Bertino y P. perlasca.Seguridad de datos en aplicaciones conscientes de la ubicación.Un enfoque basado en RBAC. Revista Internacional de Información y Seguridad Informática.(Italia).2007. Vol.1, No.1/2, pp. 5 - 38.

[432] 433. Hao Yang, Eric O., Dan M., Songwu L. y Lixia Z. Implementación de criptografía en sistemas a escala de Internet.Un estudio de caso sobre DNSSEC.Transacciones IEEE en computación confiable y segura.Septiembre/octubre de 2011. Vol.8, no.5, págs. 656-669.

[433] 434. Guojun W., Qin L., Jie W. y Minyi G. Cifrado basado en atributos jerárquicos y revocación escalable de los usuarios para compartir datos en servidores en la nube.La seguridad informática.Julio de 2011. Volumen 30, número 5, páginas 320-331.

[434] 435. Sriramkrishnan S. Cifrado basado en identidad.Progreso y desafíos. Información de seguridad Técnico.Febrero de 2010. Volumen 15, Número 1, Reino Unido, pp. 33-40.

[435] 436. Hoon W. L. y Kenneth G. P. Criptografía basada en la identidad para la seguridad de la red.Revista Internacional de Seguridad de la Información.2010. Volumen 10, número 1, pp. 15-32.

[436] 437. Berkant U. integrando protocolos de intercambio de claves autenticados basados ​​en la identidad y basados ​​en certificados.Revista Internacional de Seguridad de la Información.2011. Volumen 10, número 4, pp. 201-212.

[437] 438. Jens-Matthias B., Stefan R. y Rainer S. Ataques de sustitución clave revisitados.Teniendo en cuenta los firmantes maliciosos. Revista Internacional de Seguridad de la Información.2004. Volumen 5, Número 1, pp. 30-36.

[438] 439. Tsai, K.Y., Hsu, C.L.y Wu, T.C.Protocolo de anonimato mutuo con protección de integridad para redes móviles entre pares.Revista Internacional de Seguridad y Redes.2010. Vol.5, No. 1, pp.45–52.

[439] 440. S. Davod.M.I y H. Khaleghei B. Sobre la vulnerabilidad del algoritmo AES simplificado contra la criptoanálisis lineal. Revista internacional de informática y seguridad de redes.Jul 2007. Vol.7, No. 7, pp. 257-263.

[440] 441. Amitabh S., Ben S.Un nuevo paradigma para el grupo CryptoSystem. Revista Internacional de Información y Seguridad Informática.(Australia).2008. Vol.2, No.3, pp. 268 - 296.

[441] 442. Dalit N. y Moni N. Protección de claves criptográficas.El enfoque de rastreo y revoto.Computadora.Julio de 2003. Vol.36, no.7, págs. 47-53.

[442] 443. Olakanmi O. Oladayo.La forma innovadora de RC42 para la seguridad de los datos en la comunicación inalámbrica de datos.Revista internacional de información y seguridad informática.2011. Vol.4, No.3, pp. 264 - 275.

[443] 444. Dimitrios P., Chez C. y Fred P. El estado de los PKI nacionales - una visión general europea.Informe técnico de seguridad de la información.(Grecia).Febrero de 2010. Volumen 15, número 1, páginas 13-20.

[444] 445. Bhargav B. Algoritmo de cifrado de tres niveles para la transferencia de archivos seguro. Conferencia internacional sobre ingeniería informática y aplicaciones.2010. Vol.2, págs. 259-263.

[445] 446. Tieyan Li y Guilin Wang.Análisis de una familia de esquemas de protección clave contra ataques de modificación.8, no.5, pp. 770-776.

[446] 447. HP.Libro blanco. HP Imágenes e impresión Seguridad Las mejores prácticas Configurar la seguridad para mfps de láserjet, MFP de color láserjet y MFP de color con tecnología Edgeline.Versión 3.0.Hewlett-Packard Development Company.(EE.UU).2007.

[447] 448. Seokhee L., Antonio S., Sangjin L. y Jongin L. Recuperación de contraseñas utilizando una herramienta de recolección de evidencia y contramedidas. Conferencia internacional sobre ocultación de información y procesamiento de señales multimedia.2007. Vol.2, págs. 97-102.

[448] 449. Wael K., Nora C. B., Frédéric C. y Samuel D. Marco de riesgo para activar y desactivar la respuesta basada en políticas. Conferencia internacional sobre la seguridad de la red y el sistema.2010. Página 207-215.

[449] 450. Eric S. Uso de NFS para admitir un entorno de servidor virtual.TechTarget.Julio de 2011. Disponible en.http.//searchvirtualstorage.techtarget.com/podcast/using-nfs-to-support-a-virtual-server- environment "utm_content=nl1&utm_medium=ema

ISSN 2278-6856 Derivación de marco y plan para ... - [Documento PDF] (34)

Revista Internacional de Tendencias y Tecnología Emerging en Informática (IJETTCS) Sitio web: www.ijettcs.org Correo electrónico:[correo electrónico protegido],[correo electrónico protegido]

Volumen 2, Número 5, septiembre-octubre de 2013 ISSN 2278-6856

Volumen 2, número 5 de septiembre - octubre de 2013 Página 99

Il & asrc = em_csp_14418298 & mo = 1 & utm_source = svirtualStorage & utm_campaign = house-uTts-jul1211 & oferta = mn_ eh071211vstrutts_nl1.Visitado en.12 de julio de 2011.

[450] 451. Artem V., Jun H. y Nargiza B. Un marco de ontología para administrar ataques y defensas de seguridad en sistemas de software basados ​​en componentes.Conferencia Australiana sobre Ingeniería de Software (ASWEC 2008).2008. Página 552-561.

[451] 452. Kefei C., Meng G., Ruijie G. Análisis e investigación sobre ataques de secuestro de HTTPS. Conferencia internacional sobre seguridad de redes, comunicaciones inalámbricas e informática confiable.2010. Vol.2, págs. 223-226.

[452] 453. Igor M. y Chris B. Cloud Security Technologies.Informe técnico de seguridad de la información.(REINO UNIDO).Febrero de 2009. Volumen 14, número 1, páginas 1-6.

[453] 454. Igor K. Marco para detección y respuesta de gusanos de red proactivas integradas. Conferencia euromicro sobre procesamiento paralelo, distribuido y basado en la red.2009. Página 379-386.

[454] 455. Ellen M. Banks luchando contra los delincuentes que secuestran las PC de los clientes.Mundo de la red.(Estados Unidos).21 de junio de 2010. Vol.27, Iss.12, pp. 1-3.

[455] 456. Robin S. y Nikita B. Mejora de la seguridad y el rendimiento en la red Tor a través de la selección de rutas sintonizables.Transacciones IEEE en computación confiable y segura.Septiembre/octubre de 2011. Vol.8, no.5, pp. 728-741.

[456] 457. Universidad de Lamar.Las mejores prácticas de seguridad de la información.Universidad de Lamar.(EE.UU).Mayo de 2011. Disponible en.http.//networking.lamar.edu/files/lu%20 Best%20Practices%20Final.pdf.Visitado en.10 de mayo de 2011.

[457] 458. Christina T.it Organization of the Future es un híbrido.TechTarget.Julio de 2011. Disponible en.http.//itknowledgeexchange.techtarget.com/total-cio/it-organization-of-the-future-is-a-hybrid/?track=nl-964&ad=842027house& asrc = em_nln_14530464 & uid = 9554581.Visitado en.27 de julio de 2011.

[458] 459. Wei Y., Nan Z., Xinwen F., Riccardo B. y Wei Z. Ataques de localización a monitores de amenazas de Internet.Modelado y contramedidas.Transacciones IEEE en computadoras.Diciembre de 2010. Vol.59, no.12, pp. 1655-1668.

[459] 460. Kyle I., Matthew C., Richard L., Seth W. y Stephen B. Modelado de ataques y contramedidas de redes modernas utilizando gráficos de ataque.Conferencia anual de aplicaciones de seguridad informática.2009. Páginas 117-126.

[460] 461. Patrick K. Mantenerse un paso por delante de los hackers.NZ NEGOCIO.(Nueva Zelanda).Jul 2010. Vol.24, Iss.6, págs. 50.

[461] 462. SafeCode.Papel blanco.Seguro de software.Una descripción general de la mejor industria actual

Prácticas.Foro de garantía de software para la excelencia en código.(Safecode Org., EE. UU.).Febrero de 2008.

[462] 463. Phil, Cox.Papel blanco.Seguridad de la computación en la nube de cerca.TechTarget.Julio de 2011. Disponible en.http.//docs.media.bitpipe.com /io_24x/io_24145/item_428837/scloudcomputing_cloud%20security_v2.pdf.Visitado en.12 de julio de 2011.

[463] 464. Jerry Johnson.La defensa de la red requiere capas de pensamiento estratégico.Semana de la información.(EE.UU).25 de febrero de 2008. Iss.1174, págs. 43 - 49.

[464] 465. Julio C. H., José M. S., Arturo R. y Benjamín R. Los motores de búsqueda como una amenaza de seguridad.Octubre de 2001. Vol.34, no.10, pp.25-3

[465] 466. Laura Didio.Papel blanco.Escuela de servicio.Consideraciones de seguridad para una integración de Windows Server.Corporación de inteligencia de tecnología de la información.2009.

[466] 467. Robert Westervelt.La respuesta de seguridad lidia con la computación en la nube.Revista de seguridad de la información.Julio/agosto de 2010. Vol.12. Número 6, pp 13-14.

[467] 468. Lincoln D. S. y John N. S. The World Wide Web Security FAQ.Organización W3C.Disponible en.http.//www.w3.org/security/faq/.Visitado en.21 de octubre de 2010.

[468] 469. Symantec.Papel blanco.Symantec ™ Endpoint Protection y Symantec ™ Endpoint Protection Small Business Edition Beta Preguntas frecuentes.Symantec Corporation.(EE.UU).2011.

[469] 470. Adrian Lance.Herramientas de auditoría de bases de datos.Revista de seguridad de la información.Octubre de 2010. Vol.12. Número 8, pp. 40-45.

[470] 471. ISM.Informe de incumplimiento a mitad de año.Revista de seguridad de la información.Julio/agosto de 2010. Vol.12. Número 6, pp 15.

[471] 472. Enumeración de debilidad común.CWE - Ver portazo CWE -2000 Diccionario CWE integral (1_9).Organización CWE.(EE.UU).2011. Disponible en.http.//cwe.mitre.org/find/index.html.Visitado en.08 de octubre de 2010.

[472] 473. Hwasu S., Jong-sub M. y Manhyun C. Un sistema distribuido y dinámico para detectar malware.Conferencia Internacional IEEE sobre Talleres de redes y aplicaciones de información avanzada.2011. Página 783-788

[473] 474. Joseph L. H. Adjuntos de correo electrónico.Mejores prácticas.Universidad de California.Disponible en.http.//astron.berkeley.edu/~jhall/export/attachments.pdf.Visitado en.02 de enero de 2011.

[474] 475. Zesheng C., Chao C. y Yubin L. derivando una expresión de forma cerrada para estrategias de escaneo de gusanos.Revista Internacional de Seguridad y Redes.(EE.UU).2009. Vol.4, No.3, pp. 135 - 144.

[475] 476. Arati B., Vinod G. y Liviu I. Detección de raíces a nivel de núcleo utilizando invariantes de estructura de datos.

ISSN 2278-6856 Derivación de marco y plan para ... - [Documento PDF] (35)

Revista Internacional de Tendencias y Tecnología Emerging en Informática (IJETTCS) Sitio web: www.ijettcs.org Correo electrónico:[correo electrónico protegido],[correo electrónico protegido]

Volumen 2, Número 5, septiembre-octubre de 2013 ISSN 2278-6856

Volumen 2, número 5 de septiembre - octubre de 2013 Página 100

Computación segura.Septiembre/octubre de 2011. Vol.8, no.5, págs. 670-684.

[476] 477. Ismahani I., Muhammad N. M. y Sulaiman M. N. Detección de gusanos utilizando técnicas de minería de datos.Aprendiendo en presencia de ruido de clase.Conferencia Internacional IEEE sobre tecnología de imagen de señal y sistemas basados ​​en Internet.2010. pp. 187-194.

[477] 478. Asaf S., Robert M., Yuval E. y Chanan G. Detección de código malicioso aplicando clasificadores de aprendizaje automático en características estáticas.Una encuesta de última generación. Informe técnico de seguridad de información.Febrero de 2009. Volumen 14, número 1, páginas 16-29

[478] 479. Raja K. S., Syed I. H., Niklas L. Detección de spyware mediante minería de archivos ejecutables.Conferencia internacional sobre disponibilidad, confiabilidad y seguridad.2010. Páginas.295-302.

[479] 480. Pavel C., Radek K., Jan V., Martin D. Malware integrado: un análisis de la botnet Chuck Norris.Conferencia europea sobre defensa de la red de computadoras.2010. pp. 3-10.

[480] 481. Ramesh K., Jeyavijayan R., Kurt R. y Mohammad T. Hardware confiable.Identificación y clasificación de hardware Trojans.Cuters.Octubre de 2010. Vol.43, no.10, págs. 39-46.

[481] 482. Wei Y., Nan Z., Xinwen F. y Wei Z. Gusanos y contramedidas autodisciplinarias.Modelado y análisis.Transacciones IEEE en sistemas paralelos y distribuidos.Octubre de 2010. Vol.21, no.10, pp. 1501-1514.

[482] 483. Desmond Lobo, Paul Watters, Xin-Wen Wu y Li Sun.Windows rootkits.Ataques y contramedidas.Cibercrimen y taller de computación confiable.2010. Página.69-78.

[483] 484. Xie L., Xu Yong-Jun, Pan Y., Zhu Yue-Fei.Una contramedida basada en polinomio para los ataques de reenvío selectivo en redes de sensores.Conferencia internacional de WRI sobre comunicaciones y computación móvil.2009. Vol.3, págs. 455-459.

[484] 485. Yu Ming.Un esquema de caída probabilística para mitigar los ataques de inundación SYN.Conferencia internacional sobre seguridad de redes, comunicaciones inalámbricas e informática confiable.2009. Vol.1, pp. 732-734.

[485] 486. Saravanan K. Un mecanismo de defensa efectivo para los ataques distribuidos de denegación de servicio (DDoS) utilizando técnicas basadas en enrutadores.Revista Internacional de Infraestructuras Críticas.(Departamento de CSE, Erode Sengunthar Engineering College, Erode-57, India).2010. Vol.6, No.1, págs. 73 - 80.

[486] 487. F. al-Haidari, M. Sqalli, K. Salah y J. Hamodi.Una contramedida basada en entropía contra los ataques inteligentes de DOS dirigidos a los firewalls.IEEE Simposio internacional sobre políticas para sistemas y redes distribuidas, 2009. Páginas.41-44.

[487] 488. Wei Y., Xun W., Xinwen F., Dong X. y Wei Z. Un ataque de localización invisible a los monitores de amenazas de Internet.

Sistemas distribuidos.Noviembre de 2009. Vol.20, no.11, pp. 1611-1625.

[488] 489. Haining W., Danlu Z. y Kang G. S. Monitoreo de puntos de cambio para la detección de ataques DOS.Transacciones IEEE en computación confiable y segura.Octubre-diciembre de 2004. Vol.1, no.4, pp. 193-208.

[489] 490. Yinghua G. y Sylvie P. Detectan ataques de inundación DDOS en redes móviles ad hoc. Revista internacional de seguridad y redes.(Sur de Australia).2010. Vol.5, No.4, págs. 259 - 269.

)Un esquema de contramedida.Conferencia internacional IEEE sobre tecnología de imágenes de señales y sistemas basados ​​en Internet.2008. Páginas.650-656.

[491] 492. Mauro C., Roberto Di P., Luigi V. M. y Alessandro M. Detección distribuida de ataques de clones en redes de sensores inalámbricos.Septiembre/octubre de 2011. Vol.8, no.5, págs. 685-698.

[492] 493. Jerry Johnson.security Smarts.Semana de la información.(EE.UU).25 de febrero de 2008. Iss.1174, págs. 43-49. PQ-ID (1446188071).Disponible en.http.//proquest.umi.com/pqdweb?rqt=568&vinst=prod&vname=pqd&vtype=pqd&fmt=3&did=1446188071&ts=1279103794.

[493] 494. Jacques J.A.Fournier y Philippe L. M. La dirección de la memoria reveló con ataques de falla.Taller sobre diagnóstico de fallas y tolerancia en criptografía.2010. Páginas.30-36.

[494] 495. Yinan J., Zheng X., Xueping W. y Gendu Z. O2-DN.Un marco de límite de tasa distribuido basado en superposición para derrotar los ataques DDoS.Conferencia internacional sobre redes, conferencia internacional sobre sistemas y conferencia internacional sobre comunicaciones móviles y tecnologías de aprendizaje (ICNICONSMCL'06).2006. Páginas.79.

[495] 496. Yihong Z., Dapeng W. y Scott M. N. En los ataques de denegación de servicio de la capa Mac en las redes IEEE 802.11 ad hoc.Análisis y contadoras. Revista internacional de informática inalámbrica y móvil.(EE.UU).2006. Vol.1, No.3/4, pp. 268 - 275.

[496] 497. Alejandro P. y Loukas L. Métodos de ocultación de paquetes para prevenir ataques selectivos de interferencia.(IEEE Computer Society, 2011).Volumen99, no.1.

[497] 498. Jun X. y Wooyong L. Sosteniendo la disponibilidad de servicios web bajo ataques de denegación de servicio distribuido.Transacciones IEEE en computadoras.Febrero de 2003. Vol.52, no.2, pp. 195-208.

ISSN 2278-6856 Derivación de marco y plan para ... - [Documento PDF] (36)

Revista Internacional de Tendencias y Tecnología Emerging en Informática (IJETTCS) Sitio web: www.ijettcs.org Correo electrónico:[correo electrónico protegido],[correo electrónico protegido]

Volumen 2, Número 5, septiembre-octubre de 2013 ISSN 2278-6856

Volumen 2, número 5 de septiembre - octubre de 2013 Página 101

[498] 499. Xiao F. W. y Michael K. R. Uso de arquitecturas de referimiento web para mitigar las amenazas de denegación de servicio.Transacciones IEEE en computación confiable y segura.Abril-junio de 2010. Vol.7, no.2, págs. 203-216.

[499] 500. Instituto Nacional de Normas y Tecnología.Descripción general del marco de gestión de riesgos (RMF).Nist.Disponible en.http.//csrc.nist.gov/groups/sma/fisma/framework.html.Visitado en.17 de abril de 2011.

[500] 501. Imperva.Papel blanco.SecureSphere y OWASP 2010 Top Diez riesgos de seguridad de aplicaciones web más críticas.Imperva (EE. UU.).2010. Disponible en.http.//www.imperva.com/docs/tb_securesphere_ owasp_2010-top-ten.pdf.Visitado en.7 de abril de 2011. Visitado en.7 de abril de 2011.

[501] 502. Instituto Ponemon.Papel blanco.Estado de aplicaciones web Resumen ejecutivo de seguridad.Ponemon Institute LLC.Febrero de 2011. Disponible en.http.//www.barracudanetworks.com/ns/downloads/white_papers/barracuda_web_app_firewall_wp_cenzic_exec_summary.pdf.Visitado en.17 de noviembre de 2011.

[502] 503. Fazirulhisyam H. y Abbas J. Un marco de muestreo genérico para mejorar la detección de anomalías en la red de próxima generación.Redes de seguridad y comunicación.John Wiley & Son Ltd (EE. UU.).Agosto de 2011. Volumen 4. Edición 8. Páginas.919–936.

[503] 504. Huei-Ru T., Rong-Hong J. y Wuu Y. Un esquema de autenticación de usuario robusto con autocertificados para redes de sensores inalámbricos.Redes de seguridad y comunicación815–824.

[504] 505. Jahangir H. S. y Hussein T. M. Un protocolo de acceso aleatorio autoestabilizado contra el ataque de denegación de servicio en redes inalámbricas.Redes de seguridad y comunicación.John Wiley & Son Ltd (EE. UU.).Septiembre de 2011. Volumen 4. Número 9. Páginas.1075–1087.

[505] 506. Joon S. P., Gaeil A. e Ivy Y. L. Control de acceso activo (AAC) con granularidad fina y escalabilidad.Redes de seguridad y comunicación.John Wiley & Son Ltd (EE. UU.).Octubre de 2011. Volumen 4. Número 10. Páginas.1114–1129.

[506] 507. J. Hu, X. D. Hoang e I. Khalil.Un módulo de cifrado de hardware DSP integrado para transacciones seguras de comercio electrónico. Redes de seguridad y comunicación. Juan Wiley & Son Ltd (EE. UU.).Agosto de 2011. Volume 4. Problema 8. Páginas.902–909.

[507] 508. Hedieh S. y Mansour J. Hysa.Enfoque híbrido esteganográfico utilizando múltiples métodos de esteganografía.Redes de seguridad y comunicación.John Wiley & Son Ltd (EE. UU.).Octubre de 2011. Volumen 4. Número 10. Páginas.1173–1184.

[508] 509. Scott F., Sherali Z. y Naveen C. Impacto de las soluciones de denegación de servicio en la calidad del servicio de la red.Redes de seguridad y comunicación.John Wiley & Son Ltd (EE. UU.).Octubre de 2011. Volumen 4. Número 10. Páginas.1089–1103.

[509] 510. Jung-Shian L., Che-Jen H., Chih-Ying C. y Naveen C. Rendimiento mejorado de IPSec utilizando la arquitectura de compresión de la capa de transporte.).Septiembre de 2011. Volumen 4. Tema 9. Páginas.1063–1074.

[510] 511. Asafshabtai, Dennis P., Yuval F., Robert M. y Yuval E. Sistema de monitoreo, análisis y filtrado para purificar el tráfico de redes de contenido malicioso conocido y desconocido.(EE.UU).Agosto de 2011. Volumen 4. Número 8. pp. 947–965.

[511] 512. Norman S. Métricas para mitigar las amenazas de ciberseguridad a las redes.IEEE Internet Computing.Enero/febrero de 2010. Vol.14, Iss.No.1, págs. 64-71.

[512] 513. IBM Security Solutions.Libro blanco. Informe de tendencia y riesgo. X-Force.Corporación.(EE.UU).2009. Disponible en.http.//www.pathmaker-group.com/whitePapers/ xforce_2009_trends.pdf.Visitado el 2 de enero de 2012.

[513] 514. Keith Harrison y Gregory White.Un estudio empírico sobre la efectividad de las medidas de seguridad comunes.43a Conferencia Internacional de Hawái sobre Ciencias del Sistema (HICSS) .IEEE Computer Society (EE. UU.).2010. Páginas 1-7.

[514] 515. IBM Global Technology Services.Papel blanco.IBM Internet Security Systems X-Force AMENAY Insight trimestralmente.IBM Corporation.(EE.UU).Julio de 2009. Disponible en.http.//public.dhe.ibm.com/common/ssi/ecm/en/sel03003usen/sel03003usen.pdf.Visitado el 21 de febrero de 2012.

[515] 516. IBM Global Technology Services.Libro blanco. EIBM Internet Security Systems X-Force Amenaz Insight Quarterly.IBM Corporation.(EE.UU).Tercer trimestre de 2008. Disponible en.http.//www-935.ibm.com/services/tw/gts/iss/xforce/xftim_08q3.pdf.Visitado el 20 de febrero de 2012.

[516] 517. Nick Lewis.Correo electrónico, sitio web y suplantación de IP.Cómo evitar un ataque de suplantación.TechTarget.2012. Disponible en.http.//searchsecurity.techtarget.com/tip/email-website-and-ip spoofing-dow-to-to-prevent-a spoofing-attack?asrc=em_usc_164812228&pre=off&track=nl-105&ad=861926&offer= mn_lh102609srtynsur_howto &.Visitado en.27 de febrero de 2012.

[517] 518. Thawte.Papel blanco.Las mejores prácticas para la autenticación móvil.TechTarget.2012. Disponible en.http.//docs.media.bitpipe.com/io_10x/io_103456/item_501809/thawte_sconsumerization_io%231034

ISSN 2278-6856 Derivación de marco y plan para ... - [Documento PDF] (37)

Revista Internacional de Tendencias y Tecnología Emerging en Informática (IJETTCS) Sitio web: www.ijettcs.org Correo electrónico:[correo electrónico protegido],[correo electrónico protegido]

Volumen 2, Número 5, septiembre-octubre de 2013 ISSN 2278-6856

Volumen 2, número 5 de septiembre - octubre de 2013 Página 102

56%20_e-Guide_ 012412.pdf.Visitado en.28 de febrero de 2012.

[518] 519. Marc Van Zadelhoff.Presentación del marco de seguridad IBM actualizado.Disponible en.http.//www.instituteforAdvancedSecurity.com/expertblog/2012/02/01/introducing-the-pubed-ibm-security-framework/.Visitado el 19 de febrero de 2012.

[519] 520. Ed Skoudis.¿Cómo pueden los hackers omitir los servidores proxy?TechTarget.2012. Disponible en.http.//searchsecurity.techtarget.com/answer/how-can-hackers-bypass-proxy-servers?asrc=em_usc_1648129&pre=off&track=nl-105&ad=861926&offer=mn_lh102609srtynsur_.viseTo.07 de marzo de 2012.

[520] 521. Stephen Cobb.Una guía para la auditoría de seguridad de red interna y externa.TechTarget.2012. Disponible en.http.//searchsecurity.techtarget.com/tip/a-guide-to-internal-and-external-network-security-uditing.Visitado en.27 de febrero de 2012.

[521] 522. Roberta Bragg.Lista de Verificación.Bloquear PC, grupos de trabajo y dominios AD.TechTarget.2012. Disponible en.http.//searchwindowsserver.techtarget.com/tip/checklist-lock-down-pcs-workgroups-and-ad-domains.Visitado en.27 de febrero de 2012.

[522] 523. Roberta Bragg.Lista de Verificación.Configuración de control del controlador de dominio.TechTarget.2012. Disponible en.http.//searchwindowsserver.techtarget.com/feature/checklist-secure-domain-controller-settings.Visitado en.27 de febrero de 2012.

[523] 524. Mike Chapple.Filtrado de salida.TechTarget.2012. Disponible en.http.//searchsecurity.techtarget.com/tip/egess-filtering.Visitado en.27 de febrero de 2012.

[524] 525. Hewlett-Packard Development Company.Papel blanco.Ocho preguntas para hacer sobre su solución de seguridad de intrusión.HP.2011. Disponible en.http.//docs.media.bitpipe.com/io_10x/io_ 103383/item_ 503000/8%20Questions%20to%20ask%20About%20 our 20intrusion%20 de protección%20 soluciones.pdf.Visitado el 22 de febrero de 2012.

[525] 526. Michael S. Hacking Back pone seguridad en la ofensiva.TechTarget.2012. Disponible en.http.//searchsecurity.techtarget.com/news/2240131676/hacking-back-puts-security-on-the-fensive?asrc=em_nln_16592568&track=nl-02&ad=864544house&.Visitado en.07 de marzo de 2012.

[526] 527. Kevin Beaver.Cómo usar comandos de metasploit para pruebas de seguridad del mundo real.TechTarget.2012. Disponible en.http.//searchsecurity.techtarget.com/tip/using-metasploit-for-real-world-security-tests.Visitado en.07 de marzo de 2012.

[527] 528. Matt Bishop, Sophie Engle, Damien Howard y Sean Whalen.Una taxonomía de características de desbordamiento del amortiguador.Transacciones IEEE en computación confiable y segura.Volumen9, No.3, No. 3. Mayo -junio de 2012. Páginas 305 - 317.

[528] 529. Chris Cox.Lista de verificación de seguridad de red.TechTarget.2012. Disponible en.http.//searchnetworking.techtarget.com/tip/network-security-checklist.Visitado en.27 de febrero de 2012.

[529] 530. Gunnar Peterson.Papel blanco.Guía del comprador de Gateway de seguridad.El Grupo de Productos de Seguridad e Identidad de Aplicación Intel.(EE.UU).2011. Disponible en.www.intel.com/go/ididentity.Visitado el 28 de marzo de 2012

[530] 531. David Jacobs.Cómo realizar una auditoría de seguridad de red para los clientes.TechTarget.2012. Disponible en.http.//searchSecurityChannel.TechTarget.COM/TIP/How-to-Replave-A-Network-Security-Audit-for-Customers.Visitado en.27 de febrero de 2012.

[531] 532. Glenn Brunette y Rich Mogull.Papel blanco.Guía de seguridad para áreas críticas de enfoque en la computación en la nube v2.1.Cloud Security Alliance .. 2009. Disponible en.http.//www.cloudsecurityalliance.org/ guía/csaguide.v2.1.pdf.Visitado el 28 de marzo de 2012

[532] 533. Michael Cobb.Bloqueando sus aplicaciones web.TechTarget.2012. Disponible en.http.//searchsecurity.techtarget.com/feature/locking downlour-your-web-applications.Visitado en.27 de febrero de 2012.

[533] 534. RSA.Papel blanco.Dando sentido a los ataques de Manin-the-Browser.Análisis de amenazas y mitigación para instituciones financieras.RSA Security LLC.(EE.UU).2010.

[534] 535. Nick Lewis.Por qué los atacantes explotan múltiples ataques de día cero y cómo responder.TechTarget.2012. Disponible en.http.//searchsecurity.techtarget.com/tip/why-attackers-exploit-multiple-zero- day-tattacks-how-to---lponder.Visitado en.27 de febrero de 2012.

[535] 536. Usted Chen, Steve Nyemba y Bradley Malin.Detección de expertos anómalos en sistemas de información colaborativa.Transacciones IEEE en computación confiable y segura.Volumen9, no.3. Mayo/junio de 2012. Páginas 332-344.

[536] 537. Don Jones.Papel blanco.Alcanzar el punto de inflexión para la autenticación de dos factores.Quest Software Inc. 2009. Disponible en.www.quest.com/defender.Visitado el 20 de febrero de 2012.

[537] 538. K. Lai, D. Wren.Papel blanco.Seguridad de punto final rápido y efectivo para negocios - análisis comparativo.Software Passmark.(Sydney, Australia).Junio ​​de 2010. Disponible en.www.quest.com/defender.visited el 20 de febrero de 2012.

ISSN 2278-6856 Derivación de marco y plan para ... - [Documento PDF] (38)

Revista Internacional de Tendencias y Tecnología Emerging en Informática (IJETTCS) Sitio web: www.ijettcs.org Correo electrónico:[correo electrónico protegido],[correo electrónico protegido]

Volumen 2, Número 5, septiembre-octubre de 2013 ISSN 2278-6856

Volumen 2, número 5 de septiembre - octubre de 2013 Página 103

[538] 539. Rob Shapland.Protección de fijación de sesión.Cómo detener los ataques de fijación de la sesión.TechTarget.Junio ​​de 2010. Disponible en.http.//searchSecurity.TechTarget.co.Reino Unido/Respuesta/Session-Fixation-Protection-How-to-Stop-Session-Fixation-Atacks?ASRC = EM_NLT_16612899 & Track = NL-988 & AD = 862613 &). Visitado el 20 de febrero de 2012.

[539] 540. John Kinteervag.Aliviar los riesgos de la tarjeta de crédito.Cifrado POS y tokenización de datos para PCI.TechTarget.Disponible en.http.//searchSecurity.techTarget.com/tip/ease-credit-card-risks-pos-ennption-and-data-tokenization-for-pci.Visitado el 28 de marzo de 2012.

[540] 541. Dave Shackleford. Tutorial de pruebas de penetración.Orientación para pruebas de lápiz efectivas.TechTarget.Disponible en.http.//searchSecurityChannel.techTarget.com/tip/wow-your-client-with-a-winning-penetration-testing-report.Visitado el 18 de marzo de 2012.

[541] 542. Hongxin Hu, Gail-Joonahn y Ketankulkarni.Detección y resolución de anomalías de política de firewall.Transacciones IEEE en computación confiable y segura.Volumen9, no.3. Mayo/junio de 2012. Páginas.318-331.

[542] 543. Sattarova Feruza Y. y Tao-Hoon Kim.Revisión de seguridad de TI.Privacidad, protección, control de acceso, garantía y seguridad del sistema.Revista Internacional de Multimedia e Ingeniería ubicua.Volumen2, No. 2. Abril de 2007. Páginas.17-31.

[543] 544. Prescott E pequeño.Papel blanco.Defensa en profundidad.Una estrategia poco práctica para un mundo cibernético.Sans Institute.2012. Disponible en.http.//www.sans.org/reading_room/whitePapers/assurance/defense-deptth-impractical-strategy-cyber-world_33896.Visitado el 28 de marzo de 2012.

[544] 545. Christopher J. May, Josh Hammerstein, Jeff Mattson y Kristopher Rush.Papel blanco.Defensa en profundidad.Fundamentos para empresas de TI seguras y resistentes (CMU/SEI-2006-HB-003).Universidad de Carnegie mellon.Septiembre de 2006. Disponible en.http.//www.sei.cmu.edu/publications/pubweb.html.Visitado en.28 de marzo de 2012.

[545] 546. US-Cert.Papel blanco.Práctica recomendada.Mejora de los sistemas de control industrial ciberseguridad con estrategias de defensa en profundidad.Departamento de Seguridad Nacional de EE. UU.Octubre de 2009. disponible en.http.//www.us-cert.gov/control_systems/practices/documents/defense_in_ profundidad_ oct09.pdf.Visitado en.28 de marzo de 2012.

[546] 547. Michael Cobb.Herramientas de detección de inyección SQL y estrategias de prevención.TechTarget.2012. Disponible en.http.//searchsecurity.techtarget.co.uk/tip/sql-inyection-detection-tools-and-prevention-strategies.Visitado en.07 de marzo de 2012.

[547] 548. Denny Cherry.Asegurar el servidor SQL.Syngress (EE. UU.).2011. Páginas 149-169.

[548] 549. Peckham, M. Sony lidiando con 55 demandas estadounidenses después de PSN Hack.Mundo PC.2011, 27 de abril. Disponible en.http.//www.pcworld.com/article/ 226385/sonys_playstation_network_disaster_what_happens_next.html.Visitado en.05 de mayo de 2011.

[549] 550. Ernesto Damiani, Seth Proctor y Anoop Singhal.Seguridad y confiabilidad en los procesos de SOA y negocios.Transacciones IEEE en informática de servicios.Volumen4, No. 4. Octubre -diciembre de 2011. Páginas 255 - 256.

[550] 551. Goodin, D. Datos robados de RSA utilizados para piratear el contratista de defensa.El registro.2011, 6 de junio. Disponible en.http.//www.theregister.co.uk/2011/06/06/lockheed_martin_securid_hack/.Visitado el 10 de junio de 2011.

[551] 552. Zetter, K. Citi Hack Hack más grande de lo revelado originalmente.Cableado.2011, 16 de junio. Disponible en.http.//www.wired.com/threatlevel/2011/06/citibank-hacked/.Visitado en.20 de junio de 2011.

[552] 553. Associated Press.Anónimo de nuevo.Contratista de defensa pirateado.CBS News Tech.2011, 11 de julio. Disponible en.http.//www.cbsnews.com/stories/2011/07/11/scitech/main20078614.shtml.Visitado en.13 de julio de 2011.

[553] 554. Goodin, D. Anónimo Hacks US Gov Contractor, transmite la ropa sucia.El registro.2011, 30 de julio. Disponible en.http.//www.theregister.co.uk/2011/07/30/anonymous_cloims_mantech_hack/.Visitado en.06 de agosto de 2011.

[554] 555. Lennon, M. Hacks anónimos Mantech, Contratista de seguridad cibernética del FBI.Semana de seguridad.2011, 29 de julio. Disponible en.http.//www.securityweek.com/anonymous-cloims-ithacked-mantech-fbi-cybersecuity-contractor.Visitado en.06 de agosto de 2011.

[555] 556. McMillan, R. Los piratas informáticos anónimos filtran documentos del contratista de seguridad Mantech.Mundo tecnológico.2011, 01 de agosto. Disponible en.http.//news.techworld.com/security/3294530/anonymous-hackers-leak-documents-fromsecurity-contractor-mantech/.Visitado en.06 de agosto de 2011.

[556] 557. Tsukayama, H. CyberAt Attack On RSA costó EMC $ 66 millones.El Correo de Washington.2011, 26 de julio. Disponible en.http.//www.washingtonpost.com/blogs/posttech/post/cyber-attack-on-rsa-cost-emc-66-million/2011/07/26/giqa1cekbi_blog.html.Visitado en.29 de julio de 2011.

[557] 558. Peckham, M. Sony lidiando con 55 demandas estadounidenses después de PSN Hack.Mundo PC.2011, 22 de julio. Disponible en.http.//www.pcworld.com/article /236330/Sony_Grapling_with_55_us_lawsuits_after_psn_hack.html.Visitado en.06 de agosto de 2011.

[558] 559. Storm, D. Epsilon Breach.Hack of the Century?.Mundo de la informática.2011. 04 de abril. Disponible en.http.//blogs.comuterworld.com/18079/

ISSN 2278-6856 Derivación de marco y plan para ... - [Documento PDF] (39)

Revista Internacional de Tendencias y Tecnología Emerging en Informática (IJETTCS) Sitio web: www.ijettcs.org Correo electrónico:[correo electrónico protegido],[correo electrónico protegido]

Volumen 2, Número 5, septiembre-octubre de 2013 ISSN 2278-6856

Volumen 2, número 5 de septiembre - octubre de 2013 Página 104

epsilon_breach_hack_of_the_century.Visitado en.10 de abril de 2011.

[559] 560. Gregory B. White.El modelo de madurez de la seguridad cibernética comunitaria.40ª Conferencia Internacional de Hawái sobre Ciencias del Sistema.IEEE Computer Society (EE. UU.).2007. Páginas.1-8.

[560] 561. Berr.Papel blanco.Seguridad de información.Cómo escribir una política de seguridad de la información.Departamento de Reforma de Negocios, Empresas y Regulatorios.(REINO UNIDO).2009. Disponible en.http.//webarchive.nationalchives.Gov.uk/+/http.//www.bis.gov.uk/files/file49963.pdf.Visitado en.07 de febrero de 2012.

[561] 562. Phil Cox, Neil Roiter y Lisa Phifer.Papel blanco.Guía técnica sobre seguridad de Windows.TechTarget.(EE.UU).2011.

[562] 563. Andreas Ekelhart, Stefan Fenz y Thomas Neubauer.Aurum.Un marco para la gestión de riesgos de seguridad de la información.42ª Conferencia Internacional de Hawái sobre Ciencias del Sistema.IEEE Sociedad de computadoras.(EE.UU).2009. páginas.1-10.

[563] 564. IBM Global Technology Services.Papel blanco.IBM X-Force 2011 Medio año tendencia e informe de riesgos.IBM Corporation.(EE.UU).2011. Disponible en.http.//www.ibm.com/common/ssi/cgi-bin/ssialias?subtype = wh & infotype = sa & appname = swge_wg_wg_usen & htmlfid = wgl03009Usen & backment = wgl03009usen.pdf.Visitado el 21 de febrero de 2012.

[564] 565. John P. Murphy, Vincent H. Berk e Ian Gregorio-de Souza.Procedimiento de apoyo a la decisión en el dominio de amenaza interna.IEEE CS en talleres de seguridad y privacidad.IEEE Computer Society (EE. UU.).2012. Páginas 159 - 163.

[565] 566. Sumit More, Mary Matthews, Anupam Joshi y Tim Finin.Un enfoque basado en el conocimiento para el modelado de detección de intrusos.IEEE CS en talleres de seguridad y privacidad.IEEE Computer Society (EE. UU.).2012. Páginas 76 - 81.

[566] 567. Hao Zhang, William Banick, Danfeng Yao y Naren Ramakrishnan.Análisis de dependencia del tráfico basado en la intención del usuario para la detección de anomalías.IEEE CS en talleres de seguridad y privacidad.IEEE Computer Society (EE. UU.).2012. Páginas 104 - 112.

[567] 568. Shuaifu Dai, Tao Wei, Chao Zhang, Tielei Wang, Yu Ding, Zhenkai Liang y Wei Zou.Un marco para eliminar las puertas traseras de la autenticación computable por respuesta.33º Simposio IEEE sobre seguridad y privacidad (S&P 2012).IEEE Computer Society (EE. UU.).2012. Páginas 3-17.

[568] 569. Mathias Payer, Tobias Hartmann y Thomas R. Carga segura Gross: una base para la ejecución segura de programas no confiables.33º Simposio IEEE sobre seguridad y privacidad (S&P 2012).IEEE Computer Society (EE. UU.).2012. Páginas 18 - 32.

[569] 570. Ying Clase Wang, Wing-Gram Y U, Shu Owl, Greg M Alysa, G.

[570] y Edwin C. Kan. Memoria flash para funciones de seguridad de hardware ubicuas.Verdadera generación de números aleatorios y huellas digitales del dispositivo.33º Simposio IEEE sobre seguridad y privacidad (S&P 2012).IEEE Computer Society (EE. UU.).2012. Páginas 33 - 47

[571] 571. Jiyong Jang, Abeer Agrawal y David Brumley.Reedebug.Encontrar clones de código no parpados en distribuciones completas del sistema operativo.33º Simposio IEEE sobre seguridad y privacidad (S&P 2012).IEEE Computer Society (EE. UU.).2012. Páginas 48 - 64

[572] 572. Cas Cremers, Kasper B. Rasmussen, Benedikt Schmidt y Srdjan Capkun.Ataques de secuencia de distancia en protocolos de limitación de distancia.33º Simposio IEEE sobre seguridad y privacidad (S&P 2012).IEEE Computer Society (EE. UU.).2012. Páginas 113 - 127.

[573] 573. D. Basin, S. Cˇ Apkun, P. Schaller y B. Schmidt.Vamos a lo físico.Modelos y métodos para protocolos de seguridad del mundo real.En Actas de la 22ª Conferencia Internacional sobre la Probabilidad del Teorema en las lógicas de orden superior, TPHOLS '09.Springer (EE. UU.).2009. páginas.1–22

[574] 574. Adele E. Howe, Indrajit Ray, Mark Roberts, Malgorzata Urbanska y Zinta Byrne.La psicología de seguridad para el usuario de la computadora doméstica.33º Simposio IEEE sobre seguridad y privacidad (S&P 2012).IEEE Computer Society (EE. UU.).2012. Páginas 209 - 223

[575] 575. Moritz Y. Becker, Alessandra Russo y Nik Sultana.Fundamentos de la gestión de confianza basada en la lógica.33º Simposio IEEE sobre seguridad y privacidad (S&P 2012).IEEE Computer Society (EE. UU.).2012. Páginas 161 - 175

[576] 576. Franziska Roesner, Tadayoshi Kohno, Alexander Moshchuk, Bryan Parno, Helen J. Wang y Crispin Cowan.Control de acceso impulsado por el usuario.Repensar el permiso de la concesión en sistemas operativos modernos.33º Simposio IEEE sobre seguridad y privacidad (S&P 2012).IEEE Computer Society (EE. UU.).2012. Páginas 224 - 238.

[577] 577. Xeno Kovah, Corey Kallenberg, Chris Weathers, Amy Herzog, Matthew Albin y John Butterworth.Nuevos resultados para la certificación basada en el tiempo.33º Simposio IEEE sobre seguridad y privacidad (S&P 2012).IEEE Computer Society (EE. UU.).2012. Páginas 239 - 256.

[578] 578. P. Mohassel y M. Franklin.Comprobaciones de eficiencia para el cálculo de dos partes maliciosas.Conferencia internacional sobre teoría y práctica de la criptografía de clave pública (PKC 2006).Volumen 3958 de LNC.Springer (EE. UU.).2006. Páginas.458–473.

[579] 579. Yan Huang, Jonathan Katz y David Evans.Quid-pro-quo-tocols.Fortalecimiento de los protocolos semi-honest con ejecución dual.33º Simposio IEEE sobre seguridad y privacidad (S&P 2012).IEEE Computer Society (EE. UU.).2012. Páginas 272 - 284.

ISSN 2278-6856 Derivación de marco y plan para ... - [Documento PDF] (40)

Revista Internacional de Tendencias y Tecnología Emerging en Informática (IJETTCS) Sitio web: www.ijettcs.org Correo electrónico:[correo electrónico protegido],[correo electrónico protegido]

Volumen 2, Número 5, septiembre-octubre de 2013 ISSN 2278-6856

Volumen 2, número 5 de septiembre - octubre de 2013 Página 105

[580] 580. Emiliano de Cristofaro, Claudio Soriente, Gene Tsudik y Andrew Williams.Colibrí.Privacidad en el momento de Twitter.33º Simposio IEEE sobre seguridad y privacidad (S&P 2012).IEEE Computer Society (EE. UU.).2012. Páginas 285 - 299

[581] 581. Kevin P. Dyer, Scott E. Colll, Thomas Ristenpart y Thomas Shrimpton.Peek-a-boo, todavía te veo.¿Por qué el análisis de tráfico eficiente contrarrestación?33º Simposio IEEE sobre seguridad y privacidad (S&P 2012).IEEE Computer Society (EE. UU.).2012. Páginas 332 - 346

[582] 582. Zhiyun Qian y Z. Morley Mao.Ataque de inferencia de número de secuencia TCP fuera de ruta: cómo las cajas de firewall reducen la seguridad.33º Simposio IEEE sobre seguridad y privacidad (S&P 2012).IEEE Computer Society (EE. UU.).2012. Páginas 337 - 364.

[583] 583. M. Anwar, Z. Zhao y P. W. L. Fong. Un modelo de control de acceso para sistemas de redes sociales de estilo Facebook. Informe técnico de la Universidad del Algary 2010-959-08.(Alberta, Canadá).2010.

[584] 584. Sang Kil Cha, Thanassis Avgerinos, Alexandre Rebert y David Brumley.Desatar el caos en el código binario.33º Simposio IEEE sobre seguridad y privacidad (S&P 2012).IEEE Computer Society (EE. UU.).2012. Páginas 380 - 394.

[585] 585. Jonathan R. Mayer y John C. Mitchell.Seguimiento web de terceros.Política y tecnología.33º Simposio IEEE sobre seguridad y privacidad (S&P 2012).IEEE Computer Society (EE. UU.).2012. Páginas 413 - 427.

[586] 586. J. Mayer.Rastreando los rastreadores.Herramientas de autohelp.Septiembre de 2011. Disponible en.http.//cyberlaw.stanford.edu/node/6730.Visitado el 18 de abril de 2012.

[587] 587. A. Fowler.No rastrear la adopción en Firefox Mobile es 3 veces más alto que el escritorio.Noviembre de 2011. Disponible en.http.//blog.mozilla.com/privacy/ 2011/11/02/do-not-track-Adoption-in-firefox-mobile-is-3x-highter-than-desktop/.Visitado el 28 de abril de 2012.

[588] 588. J. Mayer.Rastreando los rastreadores.Resultados tempranos.Julio de 2011. Disponible en.http.//cyberlaw.stanford.edu/node/6694.Visitado el 10 de marzo de 2012.

[589] 589. Luca Invernizzi y Paolo Milani Comparetti.Evilseed.Un enfoque guiado para encontrar páginas web maliciosas.33º Simposio IEEE sobre seguridad y privacidad (S&P 2012).IEEE Computer Society (EE. UU.).2012. Páginas 428 - 442.

[590] 590. Clemens Kolbitsch, Benjamin Livsh*ts, Benjamin Zorn y Christian Seifert.ROBLZle.Malware de Internet de desbloqueo.33º Simposio IEEE sobre seguridad y privacidad (S&P 2012).IEEE Computer Society (EE. UU.).2012. Páginas 443 - 460.

[591] 591. Sadia Afroz, Michael Brennan y Rachel Greenstadt.Detección de engaños, fraudes y engaño en estilo de escritura en línea.33º Simposio IEEE sobre seguridad y privacidad (S&P 2012).IEEE Computer Society (EE. UU.).2012. Páginas 461 - 475.

[592] 592. Masoud Akhoondi, Curtis Yu y Harsha V. Madhyastha.LISTER.Un cliente de baja latencia como un cliente.33º Simposio IEEE sobre seguridad y privacidad (S&P 2012).IEEE Computer Society (EE. UU.).2012. Páginas 476 - 490.

[593] 593. ERO Balsa, Carmela Troncoso y Claudia Díaz.OB-PWS.Búsqueda web privada basada en la ofuscación.33º Simposio IEEE sobre seguridad y privacidad (S&P 2012).IEEE Computer Society (EE. UU.).2012. Páginas 491 - 505.

[594] 594. Hsu-chun Hsiao, Tiffany Hyun-Jin Kim, Adrian Perrig, Akira Yamada,

[595] Samuel C. Nelson, Marco Gruteser y Wei Meng.REGAZO.Anonimato y privacidad livianos.33º Simposio IEEE sobre seguridad y privacidad (S&P 2012).IEEE Computer Society (EE. UU.).2012. Páginas 506 - 522.

[596] 595. R. Dingledine, N. Mathewson y P. Syverson.Colina.El enrutador de segunda generación.En Actas de la Conferencia sobre Simposio de Seguridad Usenix.(EE.UU).2004.

[597] 596. J. A. Muir y P. C. V. Oorschot.Geolocalización de Internet.Evasión y contraevasión.ACM Comput.sobrev.Volumen42. (EE. UU.).Diciembre de 2009. Páginas.4.1–4

[598] 597. B. Raghavan, T. Kohno, A. C. Snoeren y D. Wetherall.Alistar los ISP para mejorar la privacidad en línea.Mezcla de dirección IP de forma predeterminada.En Actas de las mascotas.(EE.UU).2009.

[599] 598. V. Liu, S. Han, A. Krishnamurthy y T. Anderson.Tor en lugar de ip.En Actas de ACM Hotnets.(EE.UU).2011.

[600] 599. J. Trostle, B. Way, H. Matsuoka, M. Tariq, J. Kempf, K. T. y R. Jain.Prexes protegidos criptográficamente para la privacidad de ubicación en IPv6.En Actas de las mascotas.(EE.UU).2004

[601] 600. H. Burch y B. Cheswick.Rastreando paquetes anónimos a su fuente aproximada.En Actas de Lisa.(EE.UU).Diciembre de 2000.

[602] 601. T. Kohno, A. Broido y K. C. Claffy.Huellas dactilares de dispositivo físico remoto.IEEE Trans.Seguimiento confiable.Computación.Volumen2. (EE. UU.).Abril de 2005. Páginas.93-108.

[603] 602. Patrick Gage Kelley, Saranga Komanduri, Michelle L. Mazurek, Richard Shay, Timothy Vidas, Lujo Bauer, Nicolas Christin, Lorrie Faith Cranor y Julio López.Adivina una vez más (y una y otra vez).Medición de la resistencia de la contraseña simulando los algoritmos de cracking de contraseña.33º Simposio IEEE sobre seguridad y privacidad (S&P 2012).IEEE Computer Society (EE. UU.).2012. Páginas 523 - 537.

ISSN 2278-6856 Derivación de marco y plan para ... - [Documento PDF] (41)

Revista Internacional de Tendencias y Tecnología Emerging en Informática (IJETTCS) Sitio web: www.ijettcs.org Correo electrónico:[correo electrónico protegido],[correo electrónico protegido]

Volumen 2, Número 5, septiembre-octubre de 2013 ISSN 2278-6856

Volumen 2, número 5 de septiembre - octubre de 2013 Página 106

[604] 603. W. E. Burr, D. F. Dodson y W. T. Polk.Guía de autenticación electrónica.Informe técnico de NIST.(EE.UU).2006.

[605] 604. M. Weir, S. Aggarwal, M. Collins y H. Stern.Prueba de métricas para las políticas de creación de contraseñas atacando grandes conjuntos de contraseñas reveladas.En procedimientos ccs.(EE.UU).2010.

[606] 605. S. Komanduri, R. Shay, P. G. Kelley, M. L. Mazurek, L. Bauer, N. Christin, L. F. Cranor y S. Egelman.De contraseñas y personas.Medición del efecto de las políticas de composición de contraseña.En los procedimientos chi.(EE.UU).2011.

[607] 606. Joseph Bonneau.La ciencia de la adivinación.Análisis de un corpus anónimo de 70 millones de contraseñas.33º Simposio IEEE sobre seguridad y privacidad (S&P 2012).IEEE Computer Society (EE. UU.).2012. Páginas 538 - 552.

[608] 607. Joseph Bonneau, Cormac Herley, Paul C. Van Oorschot y Frank Stajano.La búsqueda para reemplazar las contraseñas.Un marco para la evaluación comparativa

[609] de esquemas de autenticación web.33º Simposio IEEE sobre seguridad y privacidad (S&P 2012).IEEE Computer Society (EE. UU.).2012. Páginas 553 - 570.

[610] 608. Yangchun Fu y Zhiqiang Lin.Espacio que viaja a través de VM.Cerrar automáticamente la brecha semántica en la introspección de la máquina virtual a través de la redirección de datos del núcleo en línea.33º Simposio IEEE sobre seguridad y privacidad (S&P 2012).IEEE Computer Society (EE. UU.).2012. Páginas 586 - 600.

[611] 609. Zongwei Zhou, Virgil D. Gligor, James Newsome y Jonathan M. McCune.Construyendo ruta de confianza verificable en computadoras Commodity X86.33º Simposio IEEE sobre seguridad y privacidad (S&P 2012).IEEE Computer Society (EE. UU.).2012. Páginas 616 - 630.

[612] 610. M. Hicks, M. Finnicum, S. T. King, M. M. K. Martin y J. M. Smith.Superar una base informática no confiable.Detección y eliminación de hardware malicioso automáticamente.Simposio IEEE sobre seguridad y privacidad.IEEE Computer Society (EE. UU.).2010. Páginas.159-172.

[613] 611. Cynthia Sturton, Matthew Hicks, David Wagner y Samuel T. King.Derrotando a UCI.Construyendo hardware sigiloso y malicioso.32º Simposio IEEE sobre seguridad y privacidad (S&P 2011).IEEE Computer Society (EE. UU.).2011. Páginas 64 - 77.

[614] 612. Adam Waksman y Simha Sethumadhavan.Silenciando la puerta trasera de hardware.32º Simposio IEEE sobre seguridad y privacidad (S&P 2011).IEEE Computer Society (EE. UU.).2011. Páginas 49 - 63.

[615] 613. Ryan Henry e Ian Goldberg.Formalización de sistemas anónimos de lista negra.32º Simposio IEEE sobre seguridad y privacidad (S&P 2011).IEEE Computer Society (EE. UU.).2011. Páginas 81 - 95.

[616] 614. L. David Baron.Evitar ataques en el historial de un usuario a través de CSS.Mozilla.(EE.UU).2010. Disponible en.http.//dbaron.org/mozilla/visited-privacy.Visitado el 12 de marzo de 2011.

[617] 615. Zachary Weinberg, Eric Y. Chen, Pavithra Ramesh Jayaraman y Collin Jackson.Todavía sé lo que visitaste el verano pasado.32º Simposio IEEE sobre seguridad y privacidad (S&P 2011).IEEE Computer Society (EE. UU.).2011. Páginas 147 - 161.

[618] 616. Matthew Fredrikson y Benjamin Livsh*ts.ReproducciónReimaginar la personalización del contenido y la privacidad del navegador.32º Simposio IEEE sobre seguridad y privacidad (S&P 2011).IEEE Computer Society (EE. UU.).2011. Páginas 131 - 146.

[619] 617. Arjun Guha, Matthew Fredrikson, Benjamin Livsh*ts y Nikhil Swamy.Seguridad verificada para extensiones del navegador.32º Simposio IEEE sobre seguridad y privacidad (S&P 2011).IEEE Computer Society (EE. UU.).2011. Páginas 115 - 130.

[620] 618. Jeffrey A. Vaughan y Stephen Chong.Inferencia de políticas de desclasificación expresiva.32º Simposio IEEE sobre seguridad y privacidad (S&P 2011).IEEE Computer Society (EE. UU.).2011. Páginas 180 - 194.

[621] 619. Aleksandar Nanevski, Anindya Banerjee y Deepak Garg.Verificación de políticas de flujo de información y control de acceso con tipos dependientes.32º Simposio IEEE sobre seguridad y privacidad (S&P 2011).IEEE Computer Society (EE. UU.).2011. Páginas 165 - 179.

[622] 620. Xin Zhang, Hsu-Chun Hsiao, Geoffrey Hasker, Haowen Chan, Adrian Perrig y David G. Andersen.VÁSTAGO.Escalabilidad, control y aislamiento en redes de próxima generación.32º Simposio IEEE sobre seguridad y privacidad (S&P 2011).IEEE Computer Society (EE. UU.).2011. Páginas 212 - 227

[623] 621. Reza Shokri, George Theodorakopoulos, Jean-Yves le Boudec y Jean-Pierre Hubaux.Cuantificación de la privacidad de la ubicación.32º Simposio IEEE sobre seguridad y privacidad (S&P 2011).IEEE Computer Society (EE. UU.).2011. Páginas 247 - 262

[624] 622. Philip W. L. Fong.Evitar ataques de Sybil por atenuación de privilegios.Un principio de diseño para sistemas de redes sociales.32º Simposio IEEE sobre seguridad y privacidad (S&P 2011).IEEE Computer Society (EE. UU.).2011. Páginas 263 - 278

[625] 623. J. R. Douceur.El ataque Sybil.Taller internacional sobre sistemas entre pares (IPTPS’02).Ser.LNCS, vol.2429. (Cambridge, MA, EE. UU.).Marzo de 2002. Páginas.251–260.

[626] 624. H. Yu, M. Kaminsky, P. B. Gibbons y A. D. Flaxman.Sybilguard.Defender contra los ataques de Sybil a través de las redes sociales.Transacciones IEEE/ACM en redes.Volumen16, no.3. Jun. 2008. Páginas.576–589.

ISSN 2278-6856 Derivación de marco y plan para ... - [Documento PDF] (42)

Revista Internacional de Tendencias y Tecnología Emerging en Informática (IJETTCS) Sitio web: www.ijettcs.org Correo electrónico:[correo electrónico protegido],[correo electrónico protegido]

Volumen 2, Número 5, septiembre-octubre de 2013 ISSN 2278-6856

Volumen 2, número 5 de septiembre - octubre de 2013 Página 107

[627] 625. H. Yu, P. B. Gibbons, M. Kaminsky y F. Xiao.Sybillimit.Una defensa de la red social casi operativa contra los ataques de Sybil.En Actas del Simposio IEEE 2008 sobre seguridad y privacidad (S & P’08).Oakland, CA, EE. UU.Mayo de 2008. Páginas.3–17.

[628] 626. A. Cheng y E. Friedman.Mecanismos de reputación a prueba de sybil.En Actas del Taller ACM SIGCOMM 2005 sobre economía de sistemas de pares (P2PECON’05).Filadelfia, PA, EE. UU.Agosto de 2005. Páginas.128–132.

[629] 627. H. Yu, C. Shi, M. Kaminsky, P. B. Gibbons y F. Xiao.Dsybil.Resistencia sybil óptima para sistemas de recomendación.En Actas del Simposio IEEE sobre seguridad y privacidad (S & P’09).Berkeley, CA, EE. UU.Mayo de 2009. Páginas.283–298.

[630] 628. P. J. Denning.Sistemas operativos tolerantes a fallas.Encuestas de computación ACM.Volumen8, no.4. Dic. 1976. Páginas.359–389.

[631] 629. M. Bishop.La seguridad informática.Addison Wesley.(EE.UU).2002

[632] 630. Rui Wang, Shuo Chen y Xiaofeng Wang.Inscríbeme en sus cuentas a través de Facebook y Google.Un estudio de seguridad guiado por tráfico de servicios web de firma única implementada comercialmente.33º Simposio IEEE sobre seguridad y privacidad (S&P 2012).IEEE Computer Society (EE. UU.).2012. Páginas 365 - 379.

[633] 631. L. Jin, H. Takabi y J. B. D. Joshi.Hacia la detección activa de los ataques de clon de identidad en las redes sociales en línea.En Actas de la primera conferencia de ACM sobre datos y privacidad y privacidad de la aplicación (Codaspy’11).San Antonio, TX, EE. UU., Febrero de 2011. Páginas.27–38.

[634] 632. G. Kontaxis, I. Polakis, S. Ioannidis y E. P. Markatos.Detección de clonación del perfil de redes sociales.En Actas del 3er Taller Internacional IEEE sobre seguridad y redes sociales (SESOC’11).Seattle, WA, EE. UU.Mar. 2011.

[635] 633. B. Carminati y E. Ferrari.Hacer cumplir la privacidad de las relaciones a través del control de acceso colaborativo en las redes sociales basadas en la web.En Actas de la 5ta Conferencia Internacional sobre Computación Colaborativa.Redes, aplicaciones y trabajo (colaborateCom’09).Washington DC, EE. UU.Noviembre de 2009.

[636] 634. P. W. L. Fong.Control de acceso basado en relaciones.Modelo de protección y lenguaje de política.En Actas de la primera conferencia de ACM sobre datos y privacidad y privacidad de la aplicación (Codaspy’11).San Antonio, TX, EE. UU.Febrero de 2011. Páginas.191–202.

[637] 635. P. W. L. Fong e I. Siahaan.Políticas de control de acceso basadas en relaciones y sus lenguajes de políticas.En los procedimientos del 16º Simposio ACM sobre modelos de control de acceso y

Tecnologías (Sacmat’11).Innsbruck, Austria.Jun. 2011.

[638] 636. N. Li y M. V. Tripunitara.Sobre seguridad en control de acceso discrecional.En Actas del Simposio IEEE 2005 sobre seguridad y privacidad (S&P’05).Oakland, California, EE. UU.Mayo de 2005. Páginas.96-109.

[639] 637. B. Carminati, E. Ferrari y A. Perego.Control de acceso basado en reglas para redes sociales.Los talleres OTM 2006.Ser.LNCS, vol.4278. Springer.EE.UU.Octubre de 2006. Páginas.1734–1744.

[640] 638. Brendan Dolan-Gavitt, Tim Leeky, Michael Zhivichy, Jonathon Giffin y Wenke Lee.Virtuoso.Reducir la brecha semántica en la introspección de la máquina virtual.32º Simposio IEEE sobre seguridad y privacidad (S&P 2011).IEEE Computer Society (EE. UU.).2011. Páginas 297 - 312

[641] 639. B. Korel y J. Laski.Porte del programa dinámico.Cartas de procesamiento de información, 29 (3).1988. Páginas.155 - 163

[642] 640. B. D. Payne, M. Carbone, M. Sharif y W. Lee.Lares.Una arquitectura para un monitoreo activo seguro utilizando la virtualización.En el Simposio IEEE sobre seguridad y privacidad.Oakland, CA, EE. UU.2008.

[643] 641. A. Lanzi, M. I. Sharif y W. Lee.K-trazer.Un sistema para extraer comportamiento de malware del núcleo.Simposio de seguridad de redes y sistemas distribuidos (NDSS).San Diego, CA, EE. UU.2009.

[644] 642. Chris Owen, Duncan Grove, Tristan Newby, Alex Murray, Chris North y Michael Pope.PRISMA.Replicación e integración del programa para miles sin problemas.32º Simposio IEEE sobre seguridad y privacidad (S&P 2011).IEEE Computer Society (EE. UU.).2011. Páginas 281 - 296

[645] 643. D. E. Bell y L. J. Lapadula.Sistemas informáticos seguros.Fundaciones y modelo matemáticos.El informe técnico de Miter Corp. M74-244.Bedford, Massachusetts. EE. UU.Mayo de 1973.

[646] 644. Yinqian Zhang, Ari Beels, Alina Oprea y Michael K. Reiter.Solo en casa.Detección de co-resistencia en la nube a través del análisis de canal lateral.32º Simposio IEEE sobre seguridad y privacidad (S&P 2011).IEEE Computer Society (EE. UU.).2011. Páginas 313 - 328

[647] 645. Suman Jana, Donald E. Porter y Vitaly Shmatikov.Txbox.Construyendo cajas de arena seguros y eficientes con transacciones del sistema.32º Simposio IEEE sobre seguridad y privacidad (S&P 2011).IEEE Computer Society (EE. UU.).2011. Páginas 329 - 344

[648] 646. T. Garfinkel.Trampas y trampas.Problemas prácticos en las herramientas de seguridad basadas en la interposición del sistema.En Simposio de seguridad de sistemas de red y distribuidos (NDSS).2003.

[649] 647. R. Watson.Explotación de vulnerabilidades de concurrencia en envoltorios de llamadas del sistema.En woot.2007.

ISSN 2278-6856 Derivación de marco y plan para ... - [Documento PDF] (43)

Revista Internacional de Tendencias y Tecnología Emerging en Informática (IJETTCS) Sitio web: www.ijettcs.org Correo electrónico:[correo electrónico protegido],[correo electrónico protegido]

Volumen 2, Número 5, septiembre-octubre de 2013 ISSN 2278-6856

Volumen 2, número 5 de septiembre - octubre de 2013 Página 108

[650] 648. David Gullasch, Endre Bangerter y Stephan Krenn.Juegos de caché: trayendo ataques de caché basados ​​en el acceso a AES para practicar.32º Simposio IEEE sobre seguridad y privacidad (S&P 2011).IEEE Computer Society (EE. UU.).2011. Páginas 490 - 505.

[651] 649. Kirill Levchenko, Andreas Pitsillidis, Neha Chachra, Brandon Enright, M´ark f´Elegyh´azi, Chris Grier, Tristan Halvorson, Chris Kanich, Christian Kreibich, He Liu, Damon McCoy, Nicholas Weaver, Vern Paxson,Geoffrey M. Voelker, Stefan Savage.Haga clic en Trayectorias.Análisis de extremo a extremo de la cadena de valor spam.32º Simposio IEEE sobre seguridad y privacidad (S&P 2011).IEEE Computer Society (EE. UU.).2011. Páginas 431 - 446.

[652] 650. Kurt Thomas, Chris Grier, Justin MA, Vern Paxson y Dawn Song.Diseño y evaluación de un servicio de filtrado de spam de URL en tiempo real.32º Simposio IEEE sobre seguridad y privacidad (S&P 2011).IEEE Computer Society (EE. UU.).2011. Páginas 447 - 462.

Autor:

El Sr. dijo K al-Wahaibi es un investigador en el campo de la seguridad informática y las redes, donde realiza cursos,

Prepara estudios y supervisa proyectos sobre el tema para muchas organizaciones.Recibió su licenciatura en Ingeniería Electrónica de la Universidad de Reading (Inglaterra) en 1990, y un título de MSC en Ingeniería de Telecomunicaciones de la Universidad Nacional de Ciencias y Tecnología (Pakistán) en 1999. Said tiene una gran experiencia práctica en telecomunicaciones, redes,Gestión de proyectos y seguridad de la información (en la que solo posee 7 licencia INFOSEC), y recibió muchas recompensas nacionales e internacionales por sus actividades y participación en el campo.

El Dr. Norafida Ithnin es profesor titular en Universiti Teknologi Malasia.Ella recibió su título de BSC en informática de

Universiti Teknologi Malasia en 1995, su título de MSC en Tecnología de la Información (Informática) de la universidad Kebangsaan Malasia en 1998 y su título de doctorado en Computación de UMist, Manchester en 2004. Sus principales intereses de investigación son en gestión de seguridad, riesgo y análisis de seguridad y seguridadPolítica y estándar.Es autora y coautora de muchas actas de revistas y conferencias a nivel nacional e internacional.

ISSN 2278-6856 Derivación de marco y plan para ... - [Documento PDF] (2024)
Top Articles
Latest Posts
Article information

Author: Zonia Mosciski DO

Last Updated:

Views: 5592

Rating: 4 / 5 (71 voted)

Reviews: 94% of readers found this page helpful

Author information

Name: Zonia Mosciski DO

Birthday: 1996-05-16

Address: Suite 228 919 Deana Ford, Lake Meridithberg, NE 60017-4257

Phone: +2613987384138

Job: Chief Retail Officer

Hobby: Tai chi, Dowsing, Poi, Letterboxing, Watching movies, Video gaming, Singing

Introduction: My name is Zonia Mosciski DO, I am a enchanting, joyous, lovely, successful, hilarious, tender, outstanding person who loves writing and wants to share my knowledge and understanding with you.