دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: H. A. M. Luiijf, Kim Besseling (auth.), Sandro Bologna, Bernhard Hämmerli, Dimitris Gritzalis, Stephen Wolthusen (eds.) سری: Lecture Notes in Computer Science 6983 ISBN (شابک) : 9783642414756, 9783642414763 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2013 تعداد صفحات: 238 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 4 مگابایت
کلمات کلیدی مربوط به کتاب امنیت زیرساختی اطلاعات مهم: ششمین کارگاه بین المللی ، CRITIS 2011 ، لوسرن ، سوئیس ، 8-9 سپتامبر 2011 ، مقاله های منتخب اصلاح شده: سیستم ها و امنیت داده ها، شبکه های ارتباطی رایانه ای، رایانه ها و جامعه، رمزگذاری داده ها
در صورت تبدیل فایل کتاب Critical Information Infrastructure Security: 6th International Workshop, CRITIS 2011, Lucerne, Switzerland, September 8-9, 2011, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب امنیت زیرساختی اطلاعات مهم: ششمین کارگاه بین المللی ، CRITIS 2011 ، لوسرن ، سوئیس ، 8-9 سپتامبر 2011 ، مقاله های منتخب اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این کتاب شامل مقالات منتخب تجدید نظر شده از ششمین کارگاه بین المللی امنیت زیرساخت اطلاعات حیاتی، CRITIS 2011، که در لوسرن، سوئیس، در سپتامبر 2011 برگزار شد. 16 مقاله کامل و 6 مقاله کوتاه ارائه شده در این جلد با دقت بررسی و انتخاب شدند. از 38 ارسالی آنها با تمام زمینه های تحقیقات حفاظت از زیرساخت های حیاتی سروکار دارند.
This book constitutes revised selected papers from the 6th International Workshop on Critical Information Infrastructure Security, CRITIS 2011, held in Lucerne, Switzerland, in September 2011. The 16 full papers and 6 short papers presented in this volume were carefully reviewed and selected from 38 submissions. They deal with all areas of critical infrastructure protection research.
Front Matter....Pages -
Ten National Cyber Security Strategies: A Comparison....Pages 1-17
Analysis of Dependencies in Critical Infrastructures....Pages 18-29
Assurance and Trust Indicators to Evaluate Accuracy of On-line Risk in Critical Infrastructures....Pages 30-41
An Innovative Approach to Emergency Management in Large Infrastructures....Pages 42-57
Dynamic Evacuation Guidance as Safety Critical Application in Building Automation....Pages 58-69
Defeating Node Based Attacks on SCADA Systems Using Probabilistic Packet Observation....Pages 70-80
Sub-optimal Topological Protection Strategy from Advanced Malware....Pages 81-92
The Insider Threat in Cloud Computing....Pages 93-103
Interdependencies between Critical Infrastructures: Analyzing the Risk of Cascading Effects....Pages 104-115
How to Perform Verification and Validation of Critical Infrastructure Modeling Tools....Pages 116-127
Petri Net Modelling of Physical Vulnerability....Pages 128-139
Investigating the Effect of Network Parameters on Coordinated Cyber Attacks against a Simulated Power Plant....Pages 140-151
The Role of the DNS in the Secure and Resilient Operation of CIs, the Energy System Example....Pages 152-163
The Development of Warning, Advice and Reporting Points (WARPs) in UK National Infrastructure....Pages 164-174
The Contribution of NEISAS to EP3R....Pages 175-186
Policies to Improve Resilience against Major Industrial Accidents....Pages 187-199
Fuzzy Input-Output Inoperability Model....Pages 200-204
Dependencies Discovery and Analysis in Distributed Systems....Pages 205-208
Protecting Critical Infrastructures from Stealth Attacks: A Closed-Loop Approach Involving Detection and Remediation....Pages 209-212
Risk Assessment in Critical Infrastructure Security Modelling Based on Dependency Analysis....Pages 213-217
Countermeasures Selection via Evidence Theory....Pages 218-222
The Robustness of Assortativity....Pages 223-226
Back Matter....Pages -