ورود به حساب

نام کاربری گذرواژه

گذرواژه را فراموش کردید؟ کلیک کنید

حساب کاربری ندارید؟ ساخت حساب

ساخت حساب کاربری

نام نام کاربری ایمیل شماره موبایل گذرواژه

برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید


09117307688
09117179751

در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید

دسترسی نامحدود

برای کاربرانی که ثبت نام کرده اند

ضمانت بازگشت وجه

درصورت عدم همخوانی توضیحات با کتاب

پشتیبانی

از ساعت 7 صبح تا 10 شب

دانلود کتاب IoT Supply Chain Security Risk Analysis and Mitigation: Modeling, Computations, and Software Tools

دانلود کتاب تجزیه و تحلیل ریسک امنیت زنجیره تامین اینترنت اشیاء و کاهش: مدل سازی، محاسبات و ابزارهای نرم افزاری

IoT Supply Chain Security Risk Analysis and Mitigation: Modeling, Computations, and Software Tools

مشخصات کتاب

IoT Supply Chain Security Risk Analysis and Mitigation: Modeling, Computations, and Software Tools

ویرایش:  
نویسندگان: , ,   
سری: SpringerBriefs in Computer Science 
ISBN (شابک) : 3031084799, 9783031084799 
ناشر: Springer 
سال نشر: 2022 
تعداد صفحات: 141
[142] 
زبان: English 
فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) 
حجم فایل: 3 Mb 

قیمت کتاب (تومان) : 47,000

در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد



ثبت امتیاز به این کتاب

میانگین امتیاز به این کتاب :
       تعداد امتیاز دهندگان : 6


در صورت تبدیل فایل کتاب IoT Supply Chain Security Risk Analysis and Mitigation: Modeling, Computations, and Software Tools به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.

توجه داشته باشید کتاب تجزیه و تحلیل ریسک امنیت زنجیره تامین اینترنت اشیاء و کاهش: مدل سازی، محاسبات و ابزارهای نرم افزاری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.


توضیحاتی در مورد کتاب تجزیه و تحلیل ریسک امنیت زنجیره تامین اینترنت اشیاء و کاهش: مدل سازی، محاسبات و ابزارهای نرم افزاری



این SpringerBrief روش‌ها و ابزارهایی را برای درک کمی و ارزیابی ریسک زنجیره تامین برای سیستم‌های زیرساخت حیاتی معرفی می‌کند. این تجزیه و تحلیل قابلیت اطمینان سیستم، نظریه بهینه سازی، نظریه تشخیص و نظریه طراحی مکانیسم را برای مطالعه مشارکت فروشنده در امنیت کلی سیستم متحد می کند. همچنین پشتیبانی تصمیم گیری برای کاهش ریسک را فراهم می کند.

این SpringerBrief I-SCRAM را معرفی می کند، یک ابزار نرم افزاری برای ارزیابی ریسک. این اپراتورهای زیرساخت حیاتی را قادر می‌سازد تا تصمیمات مبتنی بر ریسک مربوط به زنجیره تامین را اتخاذ کنند، در حالی که سیستم‌های IT/OT و IoT خود را به کار می‌گیرند.

نویسندگان نمونه‌ها و مطالعات موردی را در مورد عرضه ارائه می‌کنند. ارزیابی ریسک زنجیره‌ای/کاهش سیستم‌های زیرساخت متصل مدرن مانند وسایل نقلیه خودران، سیستم‌های کنترل صنعتی، جوخه‌سازی کامیون‌های مستقل و غیره. همچنین در مورد چگونگی مشارکت فروشندگان اجزای مختلف سیستم در وضعیت امنیتی کلی سیستم و چگونگی کاهش خطر از طریق انتخاب فروشنده و تنوع بحث می‌کند. موضوعات خاص در این کتاب عبارتند از:

  • مدل‌سازی ریسک و تحلیل زنجیره‌های تامین اینترنت اشیا
  • روش‌شناسی برای کاهش ریسک، مدیریت خط‌مشی، پاسخگویی و بیمه سایبری
آموزش ابزار نرم‌افزاری برای مدیریت ریسک زنجیره تامین اینترنت اشیا

 این موضوعات توسط خلاصه‌های به‌روز یافته‌های تحقیقاتی اخیر نویسندگان پشتیبانی می‌شوند. نویسندگان طبقه‌بندی امنیت زنجیره تامین را معرفی می‌کنند و چالش‌ها و جهت‌گیری‌های آینده در تامین امنیت زنجیره تامین سیستم‌های IoT را مورد بحث قرار می‌دهند. همچنین بر نیاز به سیاست مشترک و راه‌حل‌های فنی برای مقابله با خطرات نوظهور تمرکز می‌کند، جایی که فناوری باید خط‌مشی را تعیین کند و سیاست باید توسعه فناوری را تنظیم کند.

این SpringerBrief دارای فصل‌های مستقلی است که تسهیل کننده است. خوانندگان برای مطالعه موضوعات مورد علاقه. این درک گسترده ای از حوزه نوظهور امنیت زنجیره تامین سایبری در زمینه سیستم های اینترنت اشیا را در اختیار دانشگاهیان، متخصصان صنعت و مقامات دولتی قرار می دهد.

توضیحاتی درمورد کتاب به خارجی

This SpringerBrief introduces methodologies and tools for quantitative understanding and assessment of supply chain risk to critical infrastructure systems. It unites system reliability analysis, optimization theory, detection theory and mechanism design theory to study vendor involvement in overall system security. It also provides decision support for risk mitigation.

This SpringerBrief introduces I-SCRAM, a software tool to assess the risk. It enables critical infrastructure operators to make risk-informed decisions relating to the supply chain, while deploying their IT/OT and IoT systems.

The authors present examples and case studies on supply chain risk assessment/mitigation of modern connected infrastructure systems such as autonomous vehicles, industrial control systems, autonomous truck platooning and more. It also discusses how vendors of different system components are involved in the overall security posture of the system and how the risk can be mitigated through vendor selection and diversification. The specific topics in this book include:

  • Risk modeling and analysis of IoT supply chains
  • Methodologies for risk mitigation, policy management, accountability, and cyber insurance
Tutorial on a software tool for supply chain risk management of IoT

 These topics are supported by up-to-date summaries of the authors’ recent research findings. The authors introduce a taxonomy of supply chain security and discusses the future challenges and directions in securing the supply chains of IoT systems. It also focuses on the need for joint policy and technical solutions to counter the emerging risks, where technology should inform policy and policy should regulate technology development.

This SpringerBrief has self-contained chapters, facilitating the readers to peruse individual topics of interest. It provides a broad understanding of the emerging field of cyber supply chain security in the context of IoT systems to academics, industry professionals and government officials.


فهرست مطالب

Preface
Acknowledgments
Contents
Acronyms
1 IoT and Supply Chain Security
	1.1 Vendor Landscape of IoT Systems
	1.2 Brief Taxonomy  of Supply Chain Security
	1.3 IoT Supply Chain Risk: Hard to Observe and Hard to Control
		1.3.1 Dissecting Supply Chain Links in IoT
	1.4 IoT Risk Implications and Consequences
		1.4.1 Key Features of IoT Security
	1.5 Challenges in Cyber Supply Chain Risk Analysis of IoT
	1.6 Supply Chain Resilience
		1.6.1 Top-Down Approach to Managing Risk
		1.6.2 Bottom-Up Approach to Managing Risk
	1.7 Overview of the Book
	References
2 Risk Modeling and Analysis
	2.1 Risk Scoring in Component Graphs
		2.1.1 Introduction
		2.1.2 Related Work
		2.1.3 Contributions
	2.2 System Model for Risk Assessment
		2.2.1 Model Definitions
			2.2.1.1 Component Security Graph
			2.2.1.2 System Supplier Network
		2.2.2 Supplier Trust
		2.2.3 Systemic Risk Graph
	2.3 Risk Analysis Metrics
		2.3.1 Systemic Risk Function
		2.3.2 Supplier Involvement Measure
	2.4 Uncertainties in Model Development
		2.4.1 Parametric Uncertainties in Probability Estimates
		2.4.2 Structural Modeling Uncertainties
	2.5 Uncertainty Case Studies
		2.5.1 Case 0: Ground Truth
		2.5.2 Case 1: Uncertainty of Single Node Logic
		2.5.3 Case 2: Uncertainty of Node Omission
		2.5.4 Case 3: Uncertainty in Edge Placement
		2.5.5 Case 4: Uncertainty in Probability Values
	2.6 Conclusion
	References
3 Risk Mitigation Decisions
	3.1 Cost Effective Vendor Selection
		3.1.1 Strict Supplier Choice Problem
	3.2 Supply Chain Diversification
		3.2.1 Component Security Risk Minimization Problem
		3.2.2 Supplier Involvement Minimization Problem
		3.2.3 Relaxed Supplier Choice Problem
	3.3 Case Study and Results
		3.3.1 Simulation Setup
		3.3.2 Example Scenarios and Results
		3.3.3 Supplier Involvement Experiments
	3.4 Conclusion
	References
4 Policy Management
	4.1 Introduction
	4.2 Literature Review
	4.3 Accountability Models in IoT Supply Chain
		4.3.1 Running Examples
		4.3.2 System Modeling
		4.3.3 Accountability Investigation
		4.3.4 Model Extensions
			4.3.4.1 Single Supplier with Multiple Types
			4.3.4.2 Multiple Suppliers
	4.4 Case Study 1: Autonomous Truck Platooning
		4.4.1 Background
		4.4.2 Vehicle Dynamics Model
		4.4.3 Accountability Testing
		4.4.4 Parameter Analysis
		4.4.5 Investigation Performance
			4.4.5.1 Accountability Receiver Operating Characteristic
			4.4.5.2 Area Under the AROC Curve
	4.5 Case Study 2: Ransomware in IoT Supply Chain
		4.5.1 Background
		4.5.2 Smart Lock and Ransomware Attack
		4.5.3 Accountability Investigation
			4.5.3.1 Tier-1 Investigation
			4.5.3.2 Multi-Stage Accountability Investigation
	4.6 Compliance and Cyber Insurance
		4.6.1 Compliance Modeling
		4.6.2 Contract Design
		4.6.3 Cyber Insurance
			4.6.3.1 Background Introduction
			4.6.3.2 Insurance Policy Design
			4.6.3.3 Maximum Premium with Full Coverage
			4.6.3.4 Coverage Level with Given Premium
			4.6.3.5 Trade-Off Between Accountability Investment and Cyber Insurance
	4.7 Conclusion
	References
5 Computational Tools
	5.1 Introduction to I-SCRAM: A Software Tool for IoT SCRM
		5.1.1 Supply Chain Risk Analysis and Mitigation
			5.1.1.1 I-SCRAM Software Components
			5.1.1.2 User Interface
			5.1.1.3 Data Model
			5.1.1.4 Server
			5.1.1.5 Implementation of Core Operations
	5.2 Case Study 1: Autonomous Vehicle
	5.3 Case Study 2: Industrial Control System
	5.4 Conclusions and Outlooks
	References
Index




نظرات کاربران