ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Critical Infrastructure Protection XV: 15th IFIP WG 11.10 International Conference, ICCIP 2021, Virtual Event, March 15–16, 2021, Revised Selected Papers

دانلود کتاب حفاظت از زیرساخت حیاتی XV: پانزدهمین کنفرانس بین المللی IFIP WG 11.10، ICCIP 2021، رویداد مجازی، 15 تا 16 مارس 2021، مقالات منتخب اصلاح شده

Critical Infrastructure Protection XV: 15th IFIP WG 11.10 International Conference, ICCIP 2021, Virtual Event, March 15–16, 2021, Revised Selected Papers

مشخصات کتاب

Critical Infrastructure Protection XV: 15th IFIP WG 11.10 International Conference, ICCIP 2021, Virtual Event, March 15–16, 2021, Revised Selected Papers

ویرایش: 1 
نویسندگان:   
سری: IFIP Advs Information 
ISBN (شابک) : 9783030935108, 9783030935115 
ناشر: Springer 
سال نشر: 2022 
تعداد صفحات: 256 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 9 مگابایت 

قیمت کتاب (تومان) : 39,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 26


در صورت تبدیل فایل کتاب Critical Infrastructure Protection XV: 15th IFIP WG 11.10 International Conference, ICCIP 2021, Virtual Event, March 15–16, 2021, Revised Selected Papers به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب حفاظت از زیرساخت حیاتی XV: پانزدهمین کنفرانس بین المللی IFIP WG 11.10، ICCIP 2021، رویداد مجازی، 15 تا 16 مارس 2021، مقالات منتخب اصلاح شده نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب حفاظت از زیرساخت حیاتی XV: پانزدهمین کنفرانس بین المللی IFIP WG 11.10، ICCIP 2021، رویداد مجازی، 15 تا 16 مارس 2021، مقالات منتخب اصلاح شده

حفاظت از زیرساخت های حیاتی XV ویرایش توسط: جیسون استگز و سوجیت شنوی زیرساخت اطلاعاتی ---شامل رایانه ها، دستگاه های تعبیه شده، شبکه ها و سیستم های نرم افزاری --- برای عملیات در هر بخش حیاتی است: مواد شیمیایی، تاسیسات تجاری، ارتباطات، تولیدات حیاتی، سدها، پایگاه صنعتی دفاعی، خدمات اضطراری، انرژی، خدمات مالی. مواد غذایی و کشاورزی، تاسیسات دولتی، مراقبت های بهداشتی و بهداشت عمومی، فناوری اطلاعات، راکتورهای هسته ای، مواد و زباله، سیستم های حمل و نقل و سیستم های آب و فاضلاب. کسب و کار و صنعت جهانی، دولت ها، در واقع خود جامعه، نمی توانند در صورت تخریب، از کار افتادن یا نابودی اجزای اصلی زیرساخت اطلاعاتی حیاتی عمل کنند. Critical Infrastructure Protection XV نتایج تحقیقات اصلی و کاربردهای نوآورانه را در زمینه بین رشته ای حفاظت از زیرساخت های حیاتی توصیف می کند. همچنین، بر اهمیت وجود علم، فناوری و سیاست در ایجاد راه‌حل‌های پیچیده و در عین حال کاربردی که به امنیت اطلاعات، رایانه و دارایی‌های شبکه در بخش‌های مختلف زیرساخت‌های حیاتی کمک می‌کند، تأکید می‌کند. مناطق تحت پوشش شامل · موضوعات و مسائل · امنیت سیستم های کنترل صنعتی · امنیت سیستم های مخابراتی · امنیت زیرساخت این کتاب پانزدهمین جلد از مجموعه سالانه تولید شده توسط فدراسیون بین‌المللی پردازش اطلاعات (IFIP) کارگروه 11.10 در زمینه حفاظت از زیرساخت‌های حیاتی است، جامعه بین‌المللی متشکل از دانشمندان، مهندسان، دست اندرکاران و سیاست‌گذاران که به پیشرفت تحقیقات، توسعه و تلاش‌های اجرایی اختصاص داده شده است. تمرکز بر حفاظت از زیرساخت ها این کتاب شامل منتخبی از دوازده مقاله ویرایش شده از پانزدهمین کنفرانس بین المللی سالانه IFIP WG 11.10 در مورد حفاظت از زیرساخت های حیاتی است که به طور مجازی در بهار 2021 برگزار شد. Critical Infrastructure Protection XV منبع مهمی برای محققان، اعضای هیئت علمی و دانشجویان فارغ التحصیل، و همچنین برای سیاست گذاران، شاغلین و سایر افرادی است که به امنیت داخلی علاقه دارند. جیسون استاگز، استادیار علوم کامپیوتر در دانشگاه تولسا، تولسا، اوکلاهما، ایالات متحده آمریکا است. سوجیت شنوی F.P. والتر استاد علوم کامپیوتر و استاد مهندسی شیمی در دانشگاه تولسا، تولسا، اوکلاهما، ایالات متحده آمریکا.


توضیحاتی درمورد کتاب به خارجی

CRITICAL INFRASTRUCTURE PROTECTION XV Edited by: Jason Staggs and Sujeet Shenoi The information infrastructure---comprising computers, embedded devices, networks and software systems---is vital to operations in every sector: chemicals, commercial facilities, communications, critical manufacturing, dams, defense industrial base, emergency services, energy, financial services, food and agriculture, government facilities, healthcare and public health, information technology, nuclear reactors, materials and waste, transportation systems, and water and wastewater systems. Global business and industry, governments, indeed society itself, cannot function if major components of the critical information infrastructure are degraded, disabled or destroyed. Critical Infrastructure Protection XV describes original research results and innovative applications in the interdisciplinary field of critical infrastructure protection. Also, it highlights the importance of weaving science, technology and policy in crafting sophisticated, yet practical, solutions that will help secure information, computer and network assets in the various critical infrastructure sectors. Areas of coverage include · Themes and Issues · Industrial Control Systems Security · Telecommunications Systems Security · Infrastructure Security This book is the fifteenth volume in the annual series produced by the International Federation for Information Processing (IFIP) Working Group 11.10 on Critical Infrastructure Protection, an international community of scientists, engineers, practitioners and policy makers dedicated to advancing research, development and implementation efforts focused on infrastructure protection. The book contains a selection of twelve edited papers from the Fifteenth Annual IFIP WG 11.10 International Conference on Critical Infrastructure Protection, which was held virtually in the spring of 2021. Critical Infrastructure Protection XV is an important resource for researchers, faculty members and graduate students, as well as for policy makers, practitioners and other individuals with interests in homeland security. Jason Staggs is an Adjunct Assistant Professor of Computer Science at the University of Tulsa, Tulsa, Oklahoma, USA. Sujeet Shenoi is the F.P. Walter Professor of Computer Science and a Professor of Chemical Engineering at the University of Tulsa, Tulsa, Oklahoma, USA.



فهرست مطالب

Contents
Contributing Authors
Preface
THEMES AND ISSUES
	1 CYBER SECURITY REQUIREMENTS INTHE NORWEGIAN ENERGY SECTOR
		1. Introduction
		2. Norwegian Electric Power Sector
		3. Cyber Security Regulation Development
		4. New Cyber Security Contingency Regulations
		5. Development of Guidelines
		6. Interoperability Principles
		7. Cyber Security Policy Implementation
		8. Regulatory Requirement Compliance
		9. Audits
		10. Potential Improvements
		11. Conclusions
		Acknowledgements
		References
	2 CYBER SECURITY AWARENESS REQUIREMENTS FOR OPERATIONAL TECHNOLOGY SYSTEMS
		1. Introduction
		2. CADOT Concept
		3. Related Work
		4. Cyber Security Awareness Requirements
		5. Key Recommendations
			5.1 CADOT User Types
			5.2 CADOT Data Access and Display Needs
			5.3 CADOT Cyber Security Baseline
			5.4 Relevant Additional Information
			5.5 CADOT Monitoring Frequencies
			5.6 CADOT Query Support
			5.7 CADOT Data Extensibility
			5.8 Configurable CADOT Alerting
			5.9 CADOT Design Constraints
		6. CADOT Key Design Features
		7. Commercially-Available Technologies
		8. Conclusions
		Acknowledgements
		References
	3 ANALYZING ADVANCED PERSISTENT THREATS USING GAME THEORY: A CRITICAL LITERATURE REVIEW
		1. Introduction
		2. Preliminaries
			2.1 Advanced Persistent Threats
			2.2 Information Security Risk Management
			2.3 Game Theory
		3. Literature Review
		4. Application-Area-Based Classification
			4.1 Resource Allocation
			4.2 Cyber Deception
			4.3 Information Leakage
			4.4 Optimal Design
		5. Metric-Based Classification
			5.1 Mitigation Measures
			5.2 Risk Management Stages
			5.3 Advanced Persistent Threat Stages
			5.4 Validation Methods
			5.5 Model Assumptions
			5.6 Tool Support
		6. Critical Analysis
		7. Conclusions
		References
INDUSTRIAL CONTROLSYSTEMS SECURITY
	4 ATTACKING THE IEC 61131 LOGIC ENGINE IN PROGRAMMABLE LOGIC CONTROLLERS
		1. Introduction
		2. Background and Related Work
			2.1 Industrial Control Systems
			2.2 Related Work
		3. Attacking Control Logic Engines
		4. Case Study 1: SEL-3505 RTAC
			4.1 Controller Details
			4.2 Vulnerabilities and Attacks
			4.3 Experimental Evaluation
		5. Case Study 2: Traditional Controllers
			5.1 Case Study 2(a): Modicon M221
			5.2 Case Study 2(b): MicroLogix 1100 and 1400
		6. Mitigation
		7. Conclusions
		Acknowledgements
		References
	5 ANOMALY DETECTION IN AUTOMATION CONTROLLERS
		1. Introduction
		2. SEL-3505 RTAC Device
		3. Anomaly Detection System
			3.1 Workload
			3.2 System Outputs
			3.3 Tuning Parameters
			3.4 Decision Algorithm
		4. Experimental Design
			4.1 Experimental Factors
			4.2 Data Collection
			4.3 Discriminator Selection
			4.4 System Evaluation
		5. Experimental Results
			5.1 Anomaly Detection Rates
			5.2 Improving Detection Rates
		6. Conclusions
		References
	6 DETECTING ANOMALOUS PROGRAMMABLE LOGIC CONTROLLER EVENTS USING PROCESS MINING
		1. Introduction
		2. Related Work
		3. Process Mining
		4. Overview
		5. Proposed Methodology
			5.1 Traffic Light System
			5.2 Programmable Logic Controller Behavior
			5.3 Petri Net Model
			5.4 Invalid State Transition Detector
			5.5 Anomalous Traffic Light Operations
			5.6 Anomalous Behavior Detection
		6. Conclusions
		References
	7 SIMULATINGMEASUREMENTATTACKS IN A SCADA SYSTEM TESTBED
		1. Introduction
		2. Related Work
		3. Gas System Model and Experimental Setup
			3.1 Gas System Model
			3.2 Experimental Setup
		4. Single Point of Failure
		5. Sophisticated Measurement Attack
		6. Discussion
		7. Future Work
		8. Conclusions
		Acknowledgements
		References
	8 A COMMUNICATIONS VALIDITYDETECTOR FOR SCADA NETWORKS
		1. Introduction
		2. Background and Related Work
			2.1 SCADA Systems
			2.2 SCADA Network Attacks
			2.3 Language-Theoretic Security
			2.4 SCADA System Forensics
			2.5 Software-Defined Networks
			2.6 Anomaly Detection
		3. Tool Design
			3.1 Design Techniques
			3.2 Continuous Data Collection and Monitoring
			3.3 Distributed Data Collection
			3.4 Publish-Subscribe Minion Model
			3.5 Detecting Syntactically-Invalid Packets
			3.6 Setpoint Monitors
			3.7 Detecting Semantically-Incorrect Packets
			3.8 User Interfaces
		4. Tool Evaluation
			4.1 Parser Correctness
			4.2 Resilience to Fuzzing
			4.3 Crafted Packet Detection
			4.4 Parser Performance
			4.5 Visualization Capabilities
		5. Discussion
		6. Conclusions
		Acknowledgement
		References
TELECOMMUNICATIONS SYSTEMS SECURITY
	9 INFINIBAND NETWORK MONITORING: CHALLENGES AND POSSIBILITIES
		1. Introduction
		2. InfiniBand Architecture
			2.1 InfiniBand Hardware
			2.2 InfiniBand Software Architecture
			2.3 InfiniBand Transport Services
		3. Related Work
		4. Experimental Setup and Case Studies
			4.1 Experimental Setup
			4.2 Network Monitoring Tools
			4.3 Data Collection Metrics
			4.4 Case Study 1
			4.5 Case Study 2
			4.6 Case Study 3
		5. Results
			5.1 Case Study 1 Results
			5.2 Case Study 2 Results
			5.3 Case Study 3 Results
		6. Conclusions
		References
	10 GPS SIGNAL AUTHENTICATION USING A CHAMELEON HASH KEYCHAIN
		1. Introduction
		2. Background and Related Work
			2.1 GPS Signals
			2.2 Chameleon Hashing
			2.3 Related Work
		3. GPS Signal Authentication
			3.1 Threat Model and Assumptions
			3.2 Chameleon Hash Keychain
			3.3 Architecture Overview
			4. Prototype Implementation
			5. Evaluation Results and Discussion
				5.1 Execution Time
				5.2 Communications Overhead
				5.3 Security Aspect
			6. Conclusions
			References
INFRASTRUCTURE SECURITY
	11SECURITY ANALYSIS OF SOFTWARE UPDATES FOR INDUSTRIAL ROBOTS
		1. Introduction
		2. Collaborative Robot
		3. Previous Work
		4. Experiments and Results
			4.1 Software Update File
			4.2 Symmetric Key
			4.3 Software Update Process Flow
		5. Software Update Process Vulnerabilities
			5.1 Malicious Software Update File Creation
			5.2 Arbitrary Script Execution
			5.3 Password Integrity
			5.4 Arbitrary File Creation
		6. Discussion
		7. Conclusions
		Acknowledgement
		References
	12 A SECURITY FRAMEWORK FOR RAILWAY SYSTEM DEPLOYMENTS
		1. Introduction
		2. Related Work
		3. Security Framework
			3.1 Procurement Phase
			3.2 Testing Phase
			3.3 Deployment Phase
			3.4 Post-Deployment Phase
		4. Conclusions
		References




نظرات کاربران