Show simple item record

dc.contributor.authorPrieta Pintado, Fernando de la 
dc.contributor.authorCorredera de Colsa, Luis E.
dc.contributor.authorLópez Barriuso, Alberto 
dc.contributor.authorCorchado Rodríguez, Juan Manuel 
dc.date.accessioned2017-09-06T09:14:54Z
dc.date.available2017-09-06T09:14:54Z
dc.date.issued2015-09
dc.identifier.citationActas de las Primeras Jornadas Nacionales de Investigación en Ciberseguridad. Advances in Intelligent Systems and Computing . pp. 82 - 83.
dc.identifier.isbn978-84-9773-742-5
dc.identifier.urihttp://jornadasciberseguridad.riasc.unileon.es/archivos/JNIC2015.pdf
dc.identifier.urihttp://hdl.handle.net/10366/134925
dc.description.abstractLa mayor parte de los modelos matemáticos desarrollados para estudiar y simular la propagación del malware son modelos globales; es decir, no tienen en cuenta las caracterÍsticas individuales de los dispositivos que forman parte del medioambiente en el que se produce la infección. En los nuevos escenarios que se plantean (Internet de las Cosas, SmartCities, etc.), en los que la conectividad global es poco menos que un axioma, estos modelos presentan serias deficiencias. El objetivo de este trabajo es poner de manifiesto de manera justificada dichas deficiencias y proponer los modelos individuales como alternativa.
dc.format.mimetypeapplication/pdf
dc.language.isoen
dc.rightsAttribution-NonCommercial-NoDerivs 3.0 Unported
dc.rights.urihttps://creativecommons.org/licenses/by-nc-nd/3.0/
dc.subjectComputer Science
dc.titleSecurity services as cloud capabilities using MAS
dc.typeinfo:eu-repo/semantics/conferenceObject
dc.rights.accessRightsinfo:eu-repo/semantics/openAccess


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record

Attribution-NonCommercial-NoDerivs 3.0 Unported
Except where otherwise noted, this item's license is described as Attribution-NonCommercial-NoDerivs 3.0 Unported