ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Cyber security for industrial control systems : from the viewpoint of close-loop

دانلود کتاب امنیت سایبری برای سیستم های کنترل صنعتی: از دیدگاه حلقه نزدیک

Cyber security for industrial control systems : from the viewpoint of close-loop

مشخصات کتاب

Cyber security for industrial control systems : from the viewpoint of close-loop

ویرایش:  
نویسندگان: , ,   
سری:  
ISBN (شابک) : 9781498734745, 149873474X 
ناشر: CRC Press 
سال نشر: 2016 
تعداد صفحات: 316 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 4 مگابایت 

قیمت کتاب (تومان) : 50,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 9


در صورت تبدیل فایل کتاب Cyber security for industrial control systems : from the viewpoint of close-loop به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب امنیت سایبری برای سیستم های کنترل صنعتی: از دیدگاه حلقه نزدیک نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب امنیت سایبری برای سیستم های کنترل صنعتی: از دیدگاه حلقه نزدیک

امنیت سایبری برای سیستم‌های کنترل صنعتی: از دیدگاه Close-Loop یک راهنمای فنی جامع در مورد تئوری‌ها و فناوری‌های جدید دفاع ایمن، طراحی جدید و درک سیستماتیک معماری امن با کاربردهای عملی ارائه می‌کند. این کتاب شامل 10 فصل است که در سه بخش تنظیم شده است. سه فصل اول به طور گسترده به معرفی فناوری های تخمین حالت ایمن می پردازد و ارائه ای سیستماتیک در مورد آخرین پیشرفت ها در مسائل امنیتی در مورد برآورد وضعیت ارائه می دهد. پنج فصل بعدی بر طراحی فن‌آوری‌های کنترل بازخورد ایمن در سیستم‌های کنترل صنعتی تمرکز دارد و تفاوت فوق‌العاده‌ای را با رویکردهای دفاع ایمن سنتی از دیدگاه شبکه و ارتباطات نشان می‌دهد. دو فصل آخر در مورد معماری سیستماتیک کنترل ایمن و الگوریتم ها برای سناریوهای مختلف کاربرد بتن توضیح داده شده است. نویسندگان توضیحات مفصلی در مورد مدل حمله و تحلیل استراتژی، تشخیص نفوذ، تخمین و کنترل حالت ایمن، نظریه بازی در سیستم‌های حلقه بسته و برنامه‌های مختلف امنیت سایبری ارائه می‌کنند. این کتاب برای هر کسی که علاقه مند به نظریه ها و فن آوری های ایمن برای سیستم های کنترل صنعتی است مفید است.


توضیحاتی درمورد کتاب به خارجی

Cyber Security for Industrial Control Systems: From the Viewpoint of Close-Loop provides a comprehensive technical guide on up-to-date new secure defending theories and technologies, novel design, and systematic understanding of secure architecture with practical applications. The book consists of 10 chapters, which are divided into three parts. The first three chapters extensively introduce secure state estimation technologies, providing a systematic presentation on the latest progress in security issues regarding state estimation. The next five chapters focus on the design of secure feedback control technologies in industrial control systems, displaying an extraordinary difference from that of traditional secure defending approaches from the viewpoint of network and communication. The last two chapters elaborate on the systematic secure control architecture and algorithms for various concrete application scenarios. The authors provide detailed descriptions on attack model and strategy analysis, intrusion detection, secure state estimation and control, game theory in closed-loop systems, and various cyber security applications. The book is useful to anyone interested in secure theories and technologies for industrial control systems.



فهرست مطالب

Content: Section 1. Secure state estimation --
section 2. Resilient control theory --
section 3. Security issues in application fields.




نظرات کاربران