ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب Handbook on Securing Cyber-Physical Critical Infrastructure

دانلود کتاب کتاب ایمن سازی زیرساخت های حیاتی سایبری-فیزیکی

Handbook on Securing Cyber-Physical Critical Infrastructure

مشخصات کتاب

Handbook on Securing Cyber-Physical Critical Infrastructure

ویرایش:  
نویسندگان: ,   
سری:  
ISBN (شابک) : 9780124158153 
ناشر: Morgan Kaufmann 
سال نشر: 2012 
تعداد صفحات: 822 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 18 Mb 

قیمت کتاب (تومان) : 45,000



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 4


در صورت تبدیل فایل کتاب Handbook on Securing Cyber-Physical Critical Infrastructure به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب کتاب ایمن سازی زیرساخت های حیاتی سایبری-فیزیکی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب کتاب ایمن سازی زیرساخت های حیاتی سایبری-فیزیکی

مقدمه: ایمن سازی زیرساخت های فیزیکی-سایبری-- مروری بر بخش 1: مبانی نظری امنیت فصل 1: امنیت و آسیب پذیری شبکه های زیرساخت فیزیکی-سایبری: رویکردی کنترلی-نظری فصل 2: ​​نظریه بازی برای امنیت زیرساخت - قدرت هدف مدل‌های مبتنی بر دشمن فصل 3: چارچوبی تحلیلی برای شبکه‌های فیزیکی-سایبری فصل 4: تکامل کرم‌ها و اقدامات متقابل گسترده: نظریه همه‌گیر و کاربرد قسمت 2: امنیت برای شبکه‌های تلفن همراه بی‌سیم فصل 5: امنیت شبکه بی‌سیم موبایل 6 Robus: زیرساخت در برابر حملات پارازیتی فصل 7: امنیت برای شبکه های موقت موبایل فصل 8: دفاع در برابر حملات مبتنی بر هویت در شبکه های بی سیم قسمت 3: امنیت برای شبکه های حسگر فصل 9: کنترل دسترسی کارآمد و توزیع شده برای شبکه های حسگر فصل 10: دفاع در برابر حملات فیزیکی در شبکه‌های حسگر بی‌سیم، فصل 11: تشخیص سازش گره در حسگر بی‌سیم N ...


توضیحاتی درمورد کتاب به خارجی

Introduction: Securing Cyber-Physical Infrastructures--An Overview Part 1: Theoretical Foundations of Security Chapter 1: Security and Vulnerability of Cyber-Physical Infrastructure Networks: A Control-Theoretic Approach Chapter 2: Game Theory for Infrastructure Security -- The Power of Intent-Based Adversary Models Chapter 3: An Analytical Framework for Cyber-Physical Networks Chapter 4: Evolution of Widely Spreading Worms and Countermeasures : Epidemic Theory and Application Part 2: Security for Wireless Mobile Networks Chapter 5: Mobile Wireless Network Security Chapter 6: Robust Wireless Infrastructure against Jamming Attacks Chapter 7: Security for Mobile Ad Hoc Networks Chapter 8: Defending against Identity-Based Attacks in Wireless Networks Part 3: Security for Sensor Networks Chapter 9: Efficient and Distributed Access Control for Sensor Networks Chapter 10: Defending against Physical Attacks in Wireless Sensor Networks Chapter 11: Node Compromise Detection in Wireless Sensor N ...



فهرست مطالب

Content: 
Front Matter, Pages i-ii
Copyright, Page iv
Dedication, Page v
About the Authors, Page vi
Contributors, Pages xi-xv
Foreword, Pages xvii-xix
Securing Cyber-Physical Infrastructure: Perspectives and Overview of the Handbook, Pages xxi-xxx
Introduction, Pages 1-4
Chapter 1 - Security and Vulnerability of Cyber-Physical Infrastructure Networks: A Control-Theoretic Approach, Pages 5-30
Chapter 2 - Game Theory for Infrastructure Security: The Power of Intent-Based Adversary Models, Pages 31-53
Chapter 3 - An Analytical Framework for Cyber-Physical Networks, Pages 55-72
Chapter 4 - Evolution of Widely Spreading Worms and Countermeasures: Epidemic Theory and Application, Pages 73-93
Introduction, Pages 95-98
Chapter 5 - Mobile Wireless Network Security, Pages 99-122
Chapter 6 - Robust Wireless Infrastructure against Jamming Attacks, Pages 123-145
Chapter 7 - Security for Mobile Ad Hoc Networks, Pages 147-190
Chapter 8 - Defending Against Identity-Based Attacks in Wireless Networks, Pages 191-222
Introduction, Pages 223-225
Chapter 9 - Efficient and Distributed Access Control for Sensor Networks, Pages 227-250
Chapter 10 - Defending Against Physical Attacks in Wireless Sensor Networks, Pages 251-279
Chapter 11 - Node Compromise Detection in Wireless Sensor Networks, Pages 281-300
Introduction, Pages 301-303
Chapter 12 - Hardware and Security: Vulnerabilities and Solutions, Pages 305-331
Chapter 13 - Languages and Security: Safer Software Through Language and Compiler Techniques, Pages 333-355
Introduction, Pages 357-359
Chapter 14 - Protecting Data in Outsourcing Scenarios, Pages 361-388
Chapter 15 - Data Security in Cloud Computing, Pages 389-410
Chapter 16 - Secure Mobile Cloud Computing, Pages 411-429
Chapter 17 - Relation Privacy Preservation in Publishing Online Social Networks, Pages 431-450
Introduction, Pages 451-453
Chapter 18 - Distributed Network and System Monitoring for Securing Cyber-Physical Infrastructure, Pages 455-479
Chapter 19 - Discovering and Tracking Patterns of Interest in Security Sensor Streams, Pages 481-504
Chapter 20 - Pervasive Sensing and Monitoring for Situational Awareness, Pages 505-535
Chapter 21 - Sense and Response Systems for Crisis Management, Pages 537-548
Introduction, Pages 549-550
Chapter 22 - Managing and Securing Critical Infrastructure – A Semantic Policy- and Trust-Driven Approach, Pages 551-571
Chapter 23 - Policies, Access Control, and Formal Methods, Pages 573-594
Chapter 24 - Formal Analysis of Policy-Based Security Configurations in Enterprise Networks, Pages 595-631
Introduction, Pages 633-636
Chapter 25 - Security and Privacy in the Smart Grid, Pages 637-654
Chapter 26 - Cyber-Physical Security of Automotive Information Technology, Pages 655-676
Chapter 27 - Security and Privacy for Mobile Health-Care (m-Health) Systems, Pages 677-704
Chapter 28 - Security and Robustness in the Internet Infrastructure, Pages 705-733
Chapter 29 - Emergency Vehicular Networks, Pages 735-761
Chapter 30 - Security Issues in VoIP Telecommunication Networks, Pages 763-789
Index, Pages 791-817




نظرات کاربران