Февраль 2016 скачать эту статью как PDF

От главного редактора

Добро пожаловать на вопрос февраля 2016 обзор управления инновационной технологии. В этом месяце редакционная тема кибербезопасности, и я рад приветствовать гостя редактор Dan Craigen, научный консультант в создание безопасности коммуникаций и приглашенный научный сотрудник в Carleton в технологии инновационного управления программа в Оттаве, Канада.

Помимо четырех статей по кибербезопасности этот вопрос также включает резюме первого Тим лекция 2016 года, которое состоялось в рамках празднования 100-й выпуск обзора Тим. Питер Карбоне и Шон Silcoff общие уроки из изучения ключевых факторов, которые привели к успеху и неудачи в технологии бизнеса. Это событие ознаменовало начало новой книги, состоящий из 15 самых популярных статей журнала как последний взнос в серии книг лучших Тим обзор.

Мы надеемся, вам понравится этот вопрос обзора Тим и поделиться ваши комментарии онлайн. Для предстоящих проблем мы приветствуем ваши материалы статей по технологии предпринимательства, управление инновациями и другие темы, касающиеся запуска и растущих технологических компаний и решения практических проблем в новых доменах. Пожалуйста, свяжитесь с нами с потенциальными темы статьи и материалы.

Крис
McPheeEditor главный


Приглашенный редактор

Это мое удовольствие быть гостем редактор для февраля 2016 года выпуска обзора Тим. Это седьмой вопрос по теме кибербезопасности, опубликованной в обзоре TIM с июля 2013 года.

На рассмотрении семи вопросов, находить широту кибербезопасности исследований рисования, иногда из атипичных источников. Примеры включают: i) применение дизайна науки, ii) использование клуба теории, iii) описание мошенническое рынков и технологий их содействия и iv) исследование эффективного цифрового канала сбыта для кибербезопасности решений. Именно такого рода междисциплинарного мышления, что потенциально возникают новые идеи. Эта проблема продолжается тенденция междисциплинарного мышления посредством, например, предложение использовать краудсорсинг для обзоров литературы (кибербезопасности) и использование общей модели, чтобы понять что режимы поставщики используют для доставки товаров и услуг, который применяется к контексту вредоносных программ.

В первой статье Майкл Вайс обсуждает применение краудсорсинг обзоров литературы в новых доменах. Сообщил последние обзоры литературы в кибербезопасности и обсуждение целей и виды обзоров литературы, Weiss разрабатывает принципы проектирования и концептуальной модели платформы для краудсорсинга литературных обзоров. Осуществляется в настоящее время прототип платформы.

Далее Тони Bailetti, Махмуд Гад и Ахмед Шах внедрить и определить концепцию «вторжений обучения». Обучение вторжений является эмерджентных дисциплина, которая рисует от машины обучения, обнаружение вторжений и потоковой передачи данных сети. Ожидается, что вторжение обучения позволит значительно улучшить защиту периметра предприятия.

В третьей статье Тони Bailetti и Махмуд Гад применяют формальную модель для анализа режимов, помощью которых вредоносные программы поставщики предоставляют товары и услуги своим клиентам. Формальный подход к характеристике режимов, в котором вредоносные программы поставщиков функции расширит возможности для смягчения кибератак.

И наконец Ахмед Шах, Зельман Selman и Ибрагим Abualhaol изучить пакеты кибербезопасности открытым исходным кодом для определения вопросов соблюдения лицензии, которые могут потенциально привести дорогостоящих восстановительных расходов, ущерб репутации компании и дорогостоящие судебные издержки. Из 343 инструментов кибербезопасности открытым исходным кодом, которые они изучили четверо были признаны включить ограничительные лицензии.

Авторы из четырех статей, в этом вопросе все связанные с программой управления инновационной технологией Карлтонского университета или Венера кибербезопасности корпорации:

  • Ибрагим Abualhaol – выпускник программы технологии инновационного управления.
  • Тони Bailetti является адъюнкт-профессор в школе бизнеса Спротт, Кафедра систем и вычислительной техники в Карлтонском университете, и он является директором программы технологии инновационного управления.
  • Махмуд Гад Это научный сотрудник с корпорацией кибербезопасности ВЕНЕРЫ.
  • Зельман Зельман — инженер программного обеспечения с группой целостности программного обеспечения на Синопсис и аспирант программы управления инновационной технологии.
  • Ахмед Шах является аспирантом в программе управления инновационной технологии.
  • Майкл Вайс является адъюнкт-профессором в Департаменте систем и вычислительной техники в Карлтонского университета и член факультета в программе управления инновационной технологии.

Я надеюсь, что вам понравится этот седьмой вопрос по теме кибербезопасности.

Дэн Craigen
Приглашенный редактор

Доля этой статьи:

Цитируете эту статью:

Оцените содержание: 
Нет голосов были поданы еще. Скажи свое слово!

Ключевые слова: кибербезопасность, вторжение, лицензирование, обзоры литературы, машинное обучение, вредоносных программ, многоцелевая платформы, новые домены, с открытым исходным кодом

Добавить новый комментарий

Обычный текст

  • Теги HTML не разрешены.
  • Адреса электронной почты и адреса страниц включите в ссылки автоматически.
  • Строки и параграфы переносятся автоматически.