دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: Carol Smidts, Indrajit Ray, Quanyan Zhu, Pavan Kumar Vaddi, Yunfei Zhao, Linan Huang, Xiaoxu Diao, Rakibul Talukdar, Michael C. Pietrykowski سری: SpringerBriefs in Computer Science ISBN (شابک) : 3031127102, 9783031127106 ناشر: Springer سال نشر: 2022 تعداد صفحات: 99 [100] زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 2 Mb
در صورت تبدیل فایل کتاب Cyber-Security Threats and Response Models in Nuclear Power Plants به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب تهدیدات امنیت سایبری و مدل های واکنش در نیروگاه های هسته ای نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این SpringerBrief مقدمهای کوتاه برای ارزیابی ریسک
احتمالی (PRA) ارائه میکند، و به دنبال آن بحثی در مورد
تکنیکهای تشخیص رویداد غیرعادی در سیستمهای کنترل صنعتی (ICS)
ارائه میشود. همچنین مقدمه ای بر استفاده از نظریه بازی برای
توسعه مدل های پاسخ به حملات سایبری و بحثی در مورد بسترهای
آزمایشی آزمایشی مورد استفاده برای تحقیقات امنیت سایبری ICS
ارائه می دهد. چارچوب ارزیابی ریسک احتمالی که توسط صنعت هستهای
استفاده میشود، چارچوبی معتبر برای درک تأثیرات حملات سایبری در
دنیای فیزیکی فراهم میکند. مقدمه ای بر تکنیک های PRA مانند
درختان خطا و درختان رویداد همراه با بحث در مورد سطوح مختلف PRA
و کاربرد تکنیک های PRA در زمینه امنیت سایبری ارائه شده است.
بحثی در مورد روشهای تشخیص و تشخیص خطا مبتنی بر یادگیری ماشین
(FDD) و روشهای تشخیص حمله سایبری برای سیستمهای کنترل صنعتی
نیز در این کتاب معرفی شده است.
یک روش مبتنی بر شبکههای بیزی پویا که میتواند برای تشخیص یک
رویداد غیرعادی استفاده شود. و طبقه بندی آن به عنوان یک رویداد
ایمنی ناشی از نقص جزء یا یک حمله سایبری مورد بحث قرار گرفته
است. مقدمهای بر فرمولبندی بازی تصادفی تعامل مهاجم-مدافع در
زمینه حملات سایبری به سیستمهای کنترل صنعتی برای محاسبه
استراتژیهای پاسخ بهینه ارائه شده است. علاوه بر پشتیبانی از
پاسخ به حمله سایبری، تجزیه و تحلیل مبتنی بر مدل بازی همچنین از
مطالعه رفتاری مدافع و مهاجم در طول یک حمله سایبری پشتیبانی
میکند و سپس میتوان از نتایج برای تجزیه و تحلیل خطر سیستم ناشی
از یک حمله سایبری استفاده کرد. حمله کنند. بررسی مختصری از وضعیت
فعلی بسترهای آزمایشی مورد استفاده در تحقیقات امنیت سایبری ICS و
مقایسه ساختارهای بسترهای آزمایشی مختلف و سناریوهای حمله
پشتیبانی شده توسط آن بسترهای آزمایشی گنجانده شده است. شرحی از
یک بستر آزمایشی برای کاربردهای انرژی هستهای، به دنبال آن بحثی
در مورد طراحی آزمایشهایی که میتوان روی بستر آزمایش انجام داد
و نتایج مرتبط نیز پوشش داده میشود.
این SpringerBrief یک ابزار منبع مفید برای محققانی است که در این
زمینه کار میکنند. حوزه های امنیت سایبری برای سیستم های کنترل
صنعتی، سیستم های انرژی و سیستم های فیزیکی سایبری. دانشآموزان
سطح پیشرفته که این موضوعات را مطالعه میکنند، این SpringerBrief
را نیز به عنوان یک راهنمای مطالعه مفید خواهند یافت.
This SpringerBrief presents a brief introduction to
probabilistic risk assessment (PRA), followed by a discussion
of abnormal event detection techniques in industrial control
systems (ICS). It also provides an introduction to the use of
game theory for the development of cyber-attack response models
and a discussion on the experimental testbeds used for ICS
cyber security research. The probabilistic risk assessment
framework used by the nuclear industry provides a valid
framework to understand the impacts of cyber-attacks in the
physical world. An introduction to the PRA techniques such as
fault trees, and event trees is provided along with a
discussion on different levels of PRA and the application of
PRA techniques in the context of cybersecurity. A discussion on
machine learning based fault detection and diagnosis (FDD)
methods and cyber-attack detection methods for industrial
control systems are introduced in this book as well.
A dynamic Bayesian networks based method that can be used to
detect an abnormal event and classify it as either a component
fault induced safety event or a cyber-attack is discussed. An
introduction to the stochastic game formulation of the
attacker-defender interaction in the context of cyber-attacks
on industrial control systems to compute optimal response
strategies is presented. Besides supporting cyber-attack
response, the analysis based on the game model also supports
the behavioral study of the defender and the attacker during a
cyber-attack, and the results can then be used to analyze the
risk to the system caused by a cyber-attack. A brief review of
the current state of experimental testbeds used in ICS
cybersecurity research and a comparison of the structures of
various testbeds and the attack scenarios supported by those
testbeds is included. A description of a testbed for nuclear
power applications, followed by a discussion on the design of
experiments that can be carried out on the testbed and the
associated results is covered as well.
This SpringerBrief is a useful resource tool for
researchers working in the areas of cyber security for
industrial control systems, energy systems and cyber physical
systems. Advanced-level students that study these topics will
also find this SpringerBrief useful as a study guide.