دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: نویسندگان: Timothy Kieras, Junaid Farooq, Quanyan Zhu سری: SpringerBriefs in Computer Science ISBN (شابک) : 3031084799, 9783031084799 ناشر: Springer سال نشر: 2022 تعداد صفحات: 141 [142] زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 3 Mb
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
در صورت تبدیل فایل کتاب IoT Supply Chain Security Risk Analysis and Mitigation: Modeling, Computations, and Software Tools به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب تجزیه و تحلیل ریسک امنیت زنجیره تامین اینترنت اشیاء و کاهش: مدل سازی، محاسبات و ابزارهای نرم افزاری نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
این SpringerBrief روشها و ابزارهایی را برای درک کمی و ارزیابی ریسک زنجیره تامین برای سیستمهای زیرساخت حیاتی معرفی میکند. این تجزیه و تحلیل قابلیت اطمینان سیستم، نظریه بهینه سازی، نظریه تشخیص و نظریه طراحی مکانیسم را برای مطالعه مشارکت فروشنده در امنیت کلی سیستم متحد می کند. همچنین پشتیبانی تصمیم گیری برای کاهش ریسک را فراهم می کند.
این SpringerBrief I-SCRAM را معرفی می کند، یک ابزار نرم افزاری برای ارزیابی ریسک. این اپراتورهای زیرساخت حیاتی را قادر میسازد تا تصمیمات مبتنی بر ریسک مربوط به زنجیره تامین را اتخاذ کنند، در حالی که سیستمهای IT/OT و IoT خود را به کار میگیرند.
نویسندگان نمونهها و مطالعات موردی را در مورد عرضه ارائه میکنند. ارزیابی ریسک زنجیرهای/کاهش سیستمهای زیرساخت متصل مدرن مانند وسایل نقلیه خودران، سیستمهای کنترل صنعتی، جوخهسازی کامیونهای مستقل و غیره. همچنین در مورد چگونگی مشارکت فروشندگان اجزای مختلف سیستم در وضعیت امنیتی کلی سیستم و چگونگی کاهش خطر از طریق انتخاب فروشنده و تنوع بحث میکند. موضوعات خاص در این کتاب عبارتند از:
این موضوعات توسط خلاصههای بهروز یافتههای تحقیقاتی اخیر نویسندگان پشتیبانی میشوند. نویسندگان طبقهبندی امنیت زنجیره تامین را معرفی میکنند و چالشها و جهتگیریهای آینده در تامین امنیت زنجیره تامین سیستمهای IoT را مورد بحث قرار میدهند. همچنین بر نیاز به سیاست مشترک و راهحلهای فنی برای مقابله با خطرات نوظهور تمرکز میکند، جایی که فناوری باید خطمشی را تعیین کند و سیاست باید توسعه فناوری را تنظیم کند.
این SpringerBrief دارای فصلهای مستقلی است که تسهیل کننده است. خوانندگان برای مطالعه موضوعات مورد علاقه. این درک گسترده ای از حوزه نوظهور امنیت زنجیره تامین سایبری در زمینه سیستم های اینترنت اشیا را در اختیار دانشگاهیان، متخصصان صنعت و مقامات دولتی قرار می دهد.This SpringerBrief introduces methodologies and tools for quantitative understanding and assessment of supply chain risk to critical infrastructure systems. It unites system reliability analysis, optimization theory, detection theory and mechanism design theory to study vendor involvement in overall system security. It also provides decision support for risk mitigation.
This SpringerBrief introduces I-SCRAM, a software tool to assess the risk. It enables critical infrastructure operators to make risk-informed decisions relating to the supply chain, while deploying their IT/OT and IoT systems.
The authors present examples and case studies on supply chain risk assessment/mitigation of modern connected infrastructure systems such as autonomous vehicles, industrial control systems, autonomous truck platooning and more. It also discusses how vendors of different system components are involved in the overall security posture of the system and how the risk can be mitigated through vendor selection and diversification. The specific topics in this book include:
These topics are supported by up-to-date summaries of the authors’ recent research findings. The authors introduce a taxonomy of supply chain security and discusses the future challenges and directions in securing the supply chains of IoT systems. It also focuses on the need for joint policy and technical solutions to counter the emerging risks, where technology should inform policy and policy should regulate technology development.
This SpringerBrief has self-contained chapters, facilitating the readers to peruse individual topics of interest. It provides a broad understanding of the emerging field of cyber supply chain security in the context of IoT systems to academics, industry professionals and government officials.Preface Acknowledgments Contents Acronyms 1 IoT and Supply Chain Security 1.1 Vendor Landscape of IoT Systems 1.2 Brief Taxonomy of Supply Chain Security 1.3 IoT Supply Chain Risk: Hard to Observe and Hard to Control 1.3.1 Dissecting Supply Chain Links in IoT 1.4 IoT Risk Implications and Consequences 1.4.1 Key Features of IoT Security 1.5 Challenges in Cyber Supply Chain Risk Analysis of IoT 1.6 Supply Chain Resilience 1.6.1 Top-Down Approach to Managing Risk 1.6.2 Bottom-Up Approach to Managing Risk 1.7 Overview of the Book References 2 Risk Modeling and Analysis 2.1 Risk Scoring in Component Graphs 2.1.1 Introduction 2.1.2 Related Work 2.1.3 Contributions 2.2 System Model for Risk Assessment 2.2.1 Model Definitions 2.2.1.1 Component Security Graph 2.2.1.2 System Supplier Network 2.2.2 Supplier Trust 2.2.3 Systemic Risk Graph 2.3 Risk Analysis Metrics 2.3.1 Systemic Risk Function 2.3.2 Supplier Involvement Measure 2.4 Uncertainties in Model Development 2.4.1 Parametric Uncertainties in Probability Estimates 2.4.2 Structural Modeling Uncertainties 2.5 Uncertainty Case Studies 2.5.1 Case 0: Ground Truth 2.5.2 Case 1: Uncertainty of Single Node Logic 2.5.3 Case 2: Uncertainty of Node Omission 2.5.4 Case 3: Uncertainty in Edge Placement 2.5.5 Case 4: Uncertainty in Probability Values 2.6 Conclusion References 3 Risk Mitigation Decisions 3.1 Cost Effective Vendor Selection 3.1.1 Strict Supplier Choice Problem 3.2 Supply Chain Diversification 3.2.1 Component Security Risk Minimization Problem 3.2.2 Supplier Involvement Minimization Problem 3.2.3 Relaxed Supplier Choice Problem 3.3 Case Study and Results 3.3.1 Simulation Setup 3.3.2 Example Scenarios and Results 3.3.3 Supplier Involvement Experiments 3.4 Conclusion References 4 Policy Management 4.1 Introduction 4.2 Literature Review 4.3 Accountability Models in IoT Supply Chain 4.3.1 Running Examples 4.3.2 System Modeling 4.3.3 Accountability Investigation 4.3.4 Model Extensions 4.3.4.1 Single Supplier with Multiple Types 4.3.4.2 Multiple Suppliers 4.4 Case Study 1: Autonomous Truck Platooning 4.4.1 Background 4.4.2 Vehicle Dynamics Model 4.4.3 Accountability Testing 4.4.4 Parameter Analysis 4.4.5 Investigation Performance 4.4.5.1 Accountability Receiver Operating Characteristic 4.4.5.2 Area Under the AROC Curve 4.5 Case Study 2: Ransomware in IoT Supply Chain 4.5.1 Background 4.5.2 Smart Lock and Ransomware Attack 4.5.3 Accountability Investigation 4.5.3.1 Tier-1 Investigation 4.5.3.2 Multi-Stage Accountability Investigation 4.6 Compliance and Cyber Insurance 4.6.1 Compliance Modeling 4.6.2 Contract Design 4.6.3 Cyber Insurance 4.6.3.1 Background Introduction 4.6.3.2 Insurance Policy Design 4.6.3.3 Maximum Premium with Full Coverage 4.6.3.4 Coverage Level with Given Premium 4.6.3.5 Trade-Off Between Accountability Investment and Cyber Insurance 4.7 Conclusion References 5 Computational Tools 5.1 Introduction to I-SCRAM: A Software Tool for IoT SCRM 5.1.1 Supply Chain Risk Analysis and Mitigation 5.1.1.1 I-SCRAM Software Components 5.1.1.2 User Interface 5.1.1.3 Data Model 5.1.1.4 Server 5.1.1.5 Implementation of Core Operations 5.2 Case Study 1: Autonomous Vehicle 5.3 Case Study 2: Industrial Control System 5.4 Conclusions and Outlooks References Index