دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: Sajal K. Das, Krishna Kant and Nan Zhang (Auth.) سری: ISBN (شابک) : 9780124158153 ناشر: Morgan Kaufmann سال نشر: 2012 تعداد صفحات: 822 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 18 Mb
در صورت تبدیل فایل کتاب Handbook on Securing Cyber-Physical Critical Infrastructure به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب کتاب ایمن سازی زیرساخت های حیاتی سایبری-فیزیکی نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
مقدمه: ایمن سازی زیرساخت های فیزیکی-سایبری-- مروری بر بخش 1: مبانی نظری امنیت فصل 1: امنیت و آسیب پذیری شبکه های زیرساخت فیزیکی-سایبری: رویکردی کنترلی-نظری فصل 2: نظریه بازی برای امنیت زیرساخت - قدرت هدف مدلهای مبتنی بر دشمن فصل 3: چارچوبی تحلیلی برای شبکههای فیزیکی-سایبری فصل 4: تکامل کرمها و اقدامات متقابل گسترده: نظریه همهگیر و کاربرد قسمت 2: امنیت برای شبکههای تلفن همراه بیسیم فصل 5: امنیت شبکه بیسیم موبایل 6 Robus: زیرساخت در برابر حملات پارازیتی فصل 7: امنیت برای شبکه های موقت موبایل فصل 8: دفاع در برابر حملات مبتنی بر هویت در شبکه های بی سیم قسمت 3: امنیت برای شبکه های حسگر فصل 9: کنترل دسترسی کارآمد و توزیع شده برای شبکه های حسگر فصل 10: دفاع در برابر حملات فیزیکی در شبکههای حسگر بیسیم، فصل 11: تشخیص سازش گره در حسگر بیسیم N ...
Introduction: Securing Cyber-Physical Infrastructures--An Overview Part 1: Theoretical Foundations of Security Chapter 1: Security and Vulnerability of Cyber-Physical Infrastructure Networks: A Control-Theoretic Approach Chapter 2: Game Theory for Infrastructure Security -- The Power of Intent-Based Adversary Models Chapter 3: An Analytical Framework for Cyber-Physical Networks Chapter 4: Evolution of Widely Spreading Worms and Countermeasures : Epidemic Theory and Application Part 2: Security for Wireless Mobile Networks Chapter 5: Mobile Wireless Network Security Chapter 6: Robust Wireless Infrastructure against Jamming Attacks Chapter 7: Security for Mobile Ad Hoc Networks Chapter 8: Defending against Identity-Based Attacks in Wireless Networks Part 3: Security for Sensor Networks Chapter 9: Efficient and Distributed Access Control for Sensor Networks Chapter 10: Defending against Physical Attacks in Wireless Sensor Networks Chapter 11: Node Compromise Detection in Wireless Sensor N ...
Content:
Front Matter, Pages i-ii
Copyright, Page iv
Dedication, Page v
About the Authors, Page vi
Contributors, Pages xi-xv
Foreword, Pages xvii-xix
Securing Cyber-Physical Infrastructure: Perspectives and Overview of the Handbook, Pages xxi-xxx
Introduction, Pages 1-4
Chapter 1 - Security and Vulnerability of Cyber-Physical Infrastructure Networks: A Control-Theoretic Approach, Pages 5-30
Chapter 2 - Game Theory for Infrastructure Security: The Power of Intent-Based Adversary Models, Pages 31-53
Chapter 3 - An Analytical Framework for Cyber-Physical Networks, Pages 55-72
Chapter 4 - Evolution of Widely Spreading Worms and Countermeasures: Epidemic Theory and Application, Pages 73-93
Introduction, Pages 95-98
Chapter 5 - Mobile Wireless Network Security, Pages 99-122
Chapter 6 - Robust Wireless Infrastructure against Jamming Attacks, Pages 123-145
Chapter 7 - Security for Mobile Ad Hoc Networks, Pages 147-190
Chapter 8 - Defending Against Identity-Based Attacks in Wireless Networks, Pages 191-222
Introduction, Pages 223-225
Chapter 9 - Efficient and Distributed Access Control for Sensor Networks, Pages 227-250
Chapter 10 - Defending Against Physical Attacks in Wireless Sensor Networks, Pages 251-279
Chapter 11 - Node Compromise Detection in Wireless Sensor Networks, Pages 281-300
Introduction, Pages 301-303
Chapter 12 - Hardware and Security: Vulnerabilities and Solutions, Pages 305-331
Chapter 13 - Languages and Security: Safer Software Through Language and Compiler Techniques, Pages 333-355
Introduction, Pages 357-359
Chapter 14 - Protecting Data in Outsourcing Scenarios, Pages 361-388
Chapter 15 - Data Security in Cloud Computing, Pages 389-410
Chapter 16 - Secure Mobile Cloud Computing, Pages 411-429
Chapter 17 - Relation Privacy Preservation in Publishing Online Social Networks, Pages 431-450
Introduction, Pages 451-453
Chapter 18 - Distributed Network and System Monitoring for Securing Cyber-Physical Infrastructure, Pages 455-479
Chapter 19 - Discovering and Tracking Patterns of Interest in Security Sensor Streams, Pages 481-504
Chapter 20 - Pervasive Sensing and Monitoring for Situational Awareness, Pages 505-535
Chapter 21 - Sense and Response Systems for Crisis Management, Pages 537-548
Introduction, Pages 549-550
Chapter 22 - Managing and Securing Critical Infrastructure – A Semantic Policy- and Trust-Driven Approach, Pages 551-571
Chapter 23 - Policies, Access Control, and Formal Methods, Pages 573-594
Chapter 24 - Formal Analysis of Policy-Based Security Configurations in Enterprise Networks, Pages 595-631
Introduction, Pages 633-636
Chapter 25 - Security and Privacy in the Smart Grid, Pages 637-654
Chapter 26 - Cyber-Physical Security of Automotive Information Technology, Pages 655-676
Chapter 27 - Security and Privacy for Mobile Health-Care (m-Health) Systems, Pages 677-704
Chapter 28 - Security and Robustness in the Internet Infrastructure, Pages 705-733
Chapter 29 - Emergency Vehicular Networks, Pages 735-761
Chapter 30 - Security Issues in VoIP Telecommunication Networks, Pages 763-789
Index, Pages 791-817