ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Game Theory for Security and Risk Management

دانلود کتاب نظریه بازی برای امنیت و مدیریت ریسک

Game Theory for Security and Risk Management

مشخصات کتاب

Game Theory for Security and Risk Management

ویرایش: 1st ed. 
نویسندگان:   
سری: Static & Dynamic Game Theory: Foundations & Applications 
ISBN (شابک) : 9783319752679, 9783319752686 
ناشر: Springer International Publishing;Birkhäuser 
سال نشر: 2018 
تعداد صفحات: 438 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 9 مگابایت 

قیمت کتاب (تومان) : 49,000



کلمات کلیدی مربوط به کتاب نظریه بازی برای امنیت و مدیریت ریسک: ریاضیات، نظریه بازی ها، اقتصاد، اجتماعی و رفتار. علوم، تحقیقات عملیات، علوم مدیریت، سیستم ها و امنیت داده ها، تحقیق در عملیات/تئوری تصمیم گیری، نظریه بازی ها



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 14


در صورت تبدیل فایل کتاب Game Theory for Security and Risk Management به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب نظریه بازی برای امنیت و مدیریت ریسک نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب نظریه بازی برای امنیت و مدیریت ریسک



فصول این جلد به بررسی این موضوع می‌پردازد که چگونه می‌توان از روش‌های مختلف نظریه بازی برای بهینه‌سازی استراتژی‌های امنیتی و مدیریت ریسک استفاده کرد. آنها با تاکید بر اهمیت اتصال تئوری و عمل، مراحل مربوط به انتخاب، تطبیق و تحلیل مدل‌های نظری بازی در مهندسی امنیت را به تفصیل شرح می‌دهند و مطالعات موردی پیاده‌سازی‌های موفق در حوزه‌های کاربردی مختلف را ارائه می‌دهند. تمرین‌کنندگانی که در نظریه بازی‌ها متخصص نیستند و در مورد گنجاندن آن در کار خود نامطمئن هستند، از این منبع بهره‌مند می‌شوند، همچنین محققان ریاضیات کاربردی و علوم کامپیوتر علاقه‌مند به تحولات فعلی و جهت‌گیری‌های آینده هستند.

بخش اول کتاب مبانی نظری را ارائه می‌کند و مدل‌های مختلف تئوری بازی مرتبط با مهندسی امنیت و مناسب برای آن را پوشش می‌دهد. سپس بخش دوم نشان می دهد که چگونه این مدل ها اتخاذ، اجرا و تجزیه و تحلیل می شوند. سیستم‌های نظارتی، شبکه‌های متصل به هم و شبکه‌های برق از جمله حوزه‌های کاربردی مختلف مورد بحث هستند. در نهایت، در بخش سوم، مطالعات موردی از کسب و کار و صنعت کاربردهای موفق مدل‌های نظری بازی ارائه می‌شود و دامنه کاربردهای مورد بحث گسترش می‌یابد تا حوزه‌هایی مانند محاسبات ابری، اینترنت اشیا، و شبکه‌های آبرسانی را شامل شود. p>

توضیحاتی درمورد کتاب به خارجی

The chapters in this volume explore how various methods from game theory can be utilized to optimize security and risk-management strategies. Emphasizing the importance of connecting theory and practice, they detail the steps involved in selecting, adapting, and analyzing game-theoretic models in security engineering and provide case studies of successful implementations in different application domains. Practitioners who are not experts in game theory and are uncertain about incorporating it into their work will benefit from this resource, as well as researchers in applied mathematics and computer science interested in current developments and future directions.

The first part of the book presents the theoretical basics, covering various different game-theoretic models related to and suitable for security engineering. The second part then shows how these models are adopted, implemented, and analyzed. Surveillance systems, interconnected networks, and power grids are among the different application areas discussed. Finally, in the third part, case studies from business and industry of successful applications of game-theoretic models are presented, and the range of applications discussed is expanded to include such areas as cloud computing, Internet of Things, and water utility networks.


فهرست مطالب

Front Matter ....Pages i-xxxii
Front Matter ....Pages 1-1
Utilizing Game Theory for Security Risk Assessment (Lisa Rajbhandari, Einar Snekkenes)....Pages 3-19
Decision Making When Consequences Are Random (Stefan Rass)....Pages 21-46
Security Strategies and Multi-Criteria Decision Making (Stefan Rass)....Pages 47-74
A Scalable Decomposition Method for the Dynamic Defense of Cyber Networks (Mohammad Rasouli, Erik Miehling, Demosthenis Teneketzis)....Pages 75-98
Factored Markov Game Theory for Secure Interdependent Infrastructure Networks (Linan Huang, Juntao Chen, Quanyan Zhu)....Pages 99-126
Front Matter ....Pages 127-127
G-DPS: A Game-Theoretical Decision-Making Framework for Physical Surveillance Games (Ali Alshawish, Mohamed Amine Abid, Hermann de Meer, Stefan Schauer, Sandra König, Antonios Gouglidis et al.)....Pages 129-156
A Game-Theoretic Framework for Securing Interdependent Assets in Networks (Ashish R. Hota, Abraham A. Clements, Saurabh Bagchi, Shreyas Sundaram)....Pages 157-184
Random Damage in Interconnected Networks (Sandra König, Antonios Gouglidis)....Pages 185-201
Optimal Dispatch of Electrical Transmission Systems Considering Interdependencies with Natural Gas Systems (Tianqi Hong, Francisco de León, Quanyan Zhu)....Pages 203-222
Managing Security Risks Interdependencies Between ICT and Electric Infrastructures: A Game Theoretical Analysis (Ziad Ismail, Jean Leneutre, David Bateman, Lin Chen)....Pages 223-250
Front Matter ....Pages 251-251
Security and Interdependency in a Public Cloud: A Game-Theoretic Approach (Charles A. Kamhoua, Luke Kwiat, Kevin A. Kwiat, Joon S. Park, Ming Zhao, Manuel Rodriguez)....Pages 253-284
A Risk Management Approach for Highly Interconnected Networks (Stefan Schauer)....Pages 285-311
Protecting Water Utility Networks from Advanced Persistent Threats: A Case Study (Antonios Gouglidis, Sandra König, Benjamin Green, Karl Rossegger, David Hutchison)....Pages 313-333
Assessing the Impact of Malware Attacks in Utility Networks (Sandra König, Antonios Gouglidis, Benjamin Green, Alma Solar)....Pages 335-351
Game-Theoretic Optimization for Physical Surveillance of Critical Infrastructures: A Case Study (Ali Alshawish, Mohamed Amine Abid, Hermann de Meer)....Pages 353-389
Smart SECPLAN: A Process Implementation Tool for Hybrid Risk Management (Alberto Zambrano, Santiago Caceres, Ana Isabel Martinez)....Pages 391-418




نظرات کاربران