دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: [1 ed.] نویسندگان: Mason Rice, Daniel Guernsey, Sujeet Shenoi (auth.), Jonathan Butts, Sujeet Shenoi (eds.) سری: IFIP Advances in Information and Communication Technology 367 ISBN (شابک) : 3642248632, 9783642248641 ناشر: Springer-Verlag Berlin Heidelberg سال نشر: 2011 تعداد صفحات: 218 [232] زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 5 Mb
در صورت تبدیل فایل کتاب Critical Infrastructure Protection V: 5th IFIP WG 11.10 International Conference on Critical Infrastructure Protection, ICCIP 2011, Hanover, NH, USA, March 23-25, 2011, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب Critical Infrastructure Protection V: 5th IFIP WG 11.10 International Convention on Critical Infrastructure protection، ICCIP 2011، Hanover، NH، USA، 23-25 March 2011، Revised Selected Papers نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
زیرساخت اطلاعات ---شامل رایانه ها، دستگاه های تعبیه شده، شبکه ها و سیستم های نرم افزاری --- برای عملیات روزمره در هر بخش حیاتی است: اطلاعات و مخابرات، بانکداری و مالی، انرژی، مواد شیمیایی و مواد خطرناک، کشاورزی، غذا، آب، بهداشت عمومی، خدمات اضطراری، حمل و نقل، پست و کشتیرانی، دولت و دفاع. کسب و کار و صنعت جهانی، دولت ها، در واقع خود جامعه، نمی توانند به طور موثر عمل کنند، اگر اجزای اصلی زیرساخت اطلاعاتی حیاتی تخریب، از کار افتاده یا از بین بروند. Critical Infrastructure Protection V نتایج تحقیقات اصلی و کاربردهای نوآورانه را در زمینه بین رشته ای حفاظت از زیرساخت های حیاتی توصیف می کند. همچنین، بر اهمیت وجود علم، فناوری و سیاست در ایجاد راهحلهای پیچیده و در عین حال کاربردی که به امنیت اطلاعات، رایانه و داراییهای شبکه در بخشهای مختلف زیرساختهای حیاتی کمک میکند، تأکید میکند. حوزه های تحت پوشش عبارتند از: موضوعات و مسائل، امنیت سیستم های کنترل، امنیت زیرساخت، و مدل سازی و شبیه سازی زیرساخت. این کتاب پنجمین جلد از مجموعه سالانه تولید شده توسط فدراسیون بینالمللی پردازش اطلاعات (IFIP) کارگروه 11.10 در زمینه حفاظت از زیرساختهای حیاتی است، جامعه بینالمللی متشکل از دانشمندان، مهندسان، دست اندرکاران و سیاستگذاران که به پیشرفت تحقیقات، توسعه و تلاشهای اجرایی اختصاص دارد. تمرکز بر حفاظت از زیرساخت ها این کتاب شامل گزیده ای از 14 مقاله ویرایش شده از پنجمین کنفرانس بین المللی سالانه IFIP WG 11.10 در مورد حفاظت از زیرساخت های حیاتی است که در کالج دارتموث، هانوفر، نیوهمپشایر، ایالات متحده در بهار 2011 برگزار شد. حفاظت از زیرساخت های حیاتی V منبع مهمی برای محققان است. اعضای هیأت علمی و دانشجویان تحصیلات تکمیلی، و همچنین برای سیاست گذاران، شاغلین و سایر افراد با علاقه به امنیت داخلی. جاناتان باتس، استادیار علوم کامپیوتر در مؤسسه فناوری نیروی هوایی، پایگاه نیروی هوایی رایت-پترسون، اوهایو، ایالات متحده آمریکا است. سوجیت شنوی F.P. والتر استاد علوم کامپیوتر در دانشگاه تولسا، تولسا، اوکلاهما، ایالات متحده آمریکا.
The information infrastructure---comprising computers, embedded devices, networks and software systems---is vital to day-to-day operations in every sector: information and telecommunications, banking and finance, energy, chemicals and hazardous materials, agriculture, food, water, public health, emergency services, transportation, postal and shipping, government and defense. Global business and industry, governments, indeed society itself, cannot function effectively if major components of the critical information infrastructure are degraded, disabled or destroyed. Critical Infrastructure Protection V describes original research results and innovative applications in the interdisciplinary field of critical infrastructure protection. Also, it highlights the importance of weaving science, technology and policy in crafting sophisticated, yet practical, solutions that will help secure information, computer and network assets in the various critical infrastructure sectors. Areas of coverage include: Themes and Issues, Control Systems Security, Infrastructure Security, and Infrastructure Modeling and Simulation. This book is the 5th volume in the annual series produced by the International Federation for Information Processing (IFIP) Working Group 11.10 on Critical Infrastructure Protection, an international community of scientists, engineers, practitioners and policy makers dedicated to advancing research, development and implementation efforts focused on infrastructure protection. The book contains a selection of 14 edited papers from the 5th Annual IFIP WG 11.10 International Conference on Critical Infrastructure Protection, held at Dartmouth College, Hanover, New Hampshire, USA in the spring of 2011. Critical Infrastructure Protection V is an important resource for researchers, faculty members and graduate students, as well as for policy makers, practitioners and other individuals with interests in homeland security. Jonathan Butts is an Assistant Professor of Computer Science at the Air Force Institute of Technology, Wright-Patterson Air Force Base, Ohio, USA. Sujeet Shenoi is the F.P. Walter Professor of Computer Science at the University of Tulsa, Tulsa, Oklahoma, USA.
Front Matter....Pages I-XIV
Front Matter....Pages 1-1
Using Deception to Shield Cyberspace Sensors....Pages 3-18
Botnets as an Instrument of Warfare....Pages 19-28
Front Matter....Pages 29-29
Lightweight Intrusion Detection for Resource-Constrained Embedded Control Systems....Pages 31-46
A Plant-Wide Industrial Process Control Security Problem....Pages 47-56
Identifying Vulnerabilities in SCADA Systems via Fuzz-Testing....Pages 57-72
Security Analysis of VPN Configurations in Industrial Control Environments....Pages 73-88
Front Matter....Pages 89-89
Implementing Novel Defense Functionality in MPLS Networks Using Hyperspeed Signaling....Pages 91-106
Creating a Cyber Moving Target for Critical Infrastructure Applications....Pages 107-123
An Evidence-Based Trust Assessment Framework for Critical Infrastructure Decision Making....Pages 125-135
Enhancing the Usability of the Commercial Mobile Alert System....Pages 137-149
Real-Time Detection of Covert Channels in Highly Virtualized Environments....Pages 151-164
Front Matter....Pages 165-165
Analyzing Cyber-Physical Attacks on Networked Industrial Control Systems....Pages 167-183
Using an Emulation Testbed for Operational Cyber Security Exercises....Pages 185-199
Analyzing Intelligence on WMD Attacks Using Threaded Event-Based Simulation....Pages 201-216