دسترسی نامحدود
برای کاربرانی که ثبت نام کرده اند
برای ارتباط با ما می توانید از طریق شماره موبایل زیر از طریق تماس و پیامک با ما در ارتباط باشید
در صورت عدم پاسخ گویی از طریق پیامک با پشتیبان در ارتباط باشید
برای کاربرانی که ثبت نام کرده اند
درصورت عدم همخوانی توضیحات با کتاب
از ساعت 7 صبح تا 10 شب
ویرایش: 1 نویسندگان: Mohamed Slim Ben Mahmoud, Nicolas Larrieu, Aliain Pirovano سری: FOCUS Series ISBN (شابک) : 1848214545, 9781848214545 ناشر: Wiley-ISTE سال نشر: 2013 تعداد صفحات: 127 زبان: English فرمت فایل : PDF (درصورت درخواست کاربر به PDF، EPUB یا AZW3 تبدیل می شود) حجم فایل: 4 مگابایت
در صورت ایرانی بودن نویسنده امکان دانلود وجود ندارد و مبلغ عودت داده خواهد شد
در صورت تبدیل فایل کتاب Risk Propagation Assessment for Network Security: Application to Airport Communication Network Design به فرمت های PDF، EPUB، AZW3، MOBI و یا DJVU می توانید به پشتیبان اطلاع دهید تا فایل مورد نظر را تبدیل نمایند.
توجه داشته باشید کتاب ارزیابی انتشار خطر برای امنیت شبکه: کاربرد در طراحی شبکه ارتباطی فرودگاه نسخه زبان اصلی می باشد و کتاب ترجمه شده به فارسی نمی باشد. وبسایت اینترنشنال لایبرری ارائه دهنده کتاب های زبان اصلی می باشد و هیچ گونه کتاب ترجمه شده یا نوشته شده به فارسی را ارائه نمی دهد.
تمرکز این کتاب روشهای ارزیابی ریسک برای طراحی معماری شبکه
است. هدف اصلی ارائه و نشان دادن یک ابزار ارزیابی کمی مبتنی بر
انتشار ریسک است. هدف این رویکرد اصلی کمک به طراحان شبکه و
مدیران امنیتی برای طراحی و ساخت توپولوژی های شبکه قوی تر و
ایمن تر است. به عنوان یک مطالعه موردی پیاده سازی، نویسندگان
یک شبکه هوانوردی مبتنی بر فناوری AeroMACS (سیستم ارتباطات
فرودگاه سیار هوانوردی) را در نظر می گیرند. AeroMACS به عنوان
شبکه دسترسی بی سیم برای ارتباطات سطح فرودگاه شناخته شده است
که به زودی در فرودگاه های اروپایی و آمریکایی عمدتاً برای
ارتباطات بین هواپیما و خطوط هوایی مستقر خواهد شد. این کتاب
مبتنی بر استاندارد IEEE 802.16-2009 است که به عنوان وایمکس
نیز شناخته می شود.
این کتاب با مقدمه ای بر فرآیند مدیریت ریسک امنیت سیستم
اطلاعاتی آغاز می شود، قبل از ارائه روش های مختلف مدیریت ریسک
که در حال حاضر می توان از آنها استفاده کرد. (کمی و کیفی). در
بخش سوم کتاب، مدل ارزیابی کمی ریسک شبکه نویسندگان بر اساس
انتشار ریسک معرفی شده است. در نهایت، یک مطالعه موردی شبکه از
سیستم AeroMACS فرودگاه آینده ارائه شده است. این مثال نشان
میدهد که چگونه پیشنهاد ارزیابی ریسک کمی نویسندگان میتواند
به طراحان امنیت شبکه برای فرآیند تصمیمگیری کمک کند و چگونه
امنیت کل شبکه ممکن است در نتیجه بهبود یابد.
مطالب
< p>بخش 1. ارزیابی ریسک امنیت شبکهدرباره نویسندگان
محمد اسلیم بن محمود یک مهندس پژوهشگر برای گروه تحقیقاتی ResCo
در آزمایشگاه TELECOM ENAC است، موسسه ملی فرانسه برای هوانوردی
غیرنظامی.
نیکلاس لاریو معلم و محقق در گروه تحقیقاتی ResCo در آزمایشگاه
TELECOM ENAC است.
آلن پیروانو معلم و محقق و رئیس گروه تحقیقاتی ResCo در
آزمایشگاه TELECOM ENAC.
The focus of this book is risk assessment methodologies for
network architecture design. The main goal is to present and
illustrate an innovative risk propagation-based quantitative
assessment tool. This original approach aims to help network
designers and security administrators to design and build
more robust and secure network topologies. As an
implementation case study, the authors consider an
aeronautical network based on AeroMACS (Aeronautical Mobile
Airport Communications System) technology. AeroMACS has been
identified as the wireless access network for airport surface
communications that will soon be deployed in European and
American airports mainly for communications between aircraft
and airlines. It is based on the IEEE 802.16-2009 standard,
also known as WiMAX.
The book begins with an introduction to the information
system security risk management process, before moving on to
present the different risk management methodologies that can
be currently used (quantitative and qualitative). In the
third part of the book, the authors’ original quantitative
network risk assessment model based on risk propagation is
introduced. Finally, a network case study of the future
airport AeroMACS system is presented. This example
illustrates how the authors’ quantitative risk assessment
proposal can provide help to network security designers for
the decision-making process and how the security of the
entire network may thus be improved.
Contents
Part 1. Network Security Risk Assessment
1. Introduction to Information System Security Risk
Management Process.
2. System Security Risk Management Background.
3. A Quantitative Network Risk Management Methodology Based
on Risk Propagation.
Part 2. Application to Airport Communication Network
Design
4. The AeroMACS Communication System in the SESAR
Project.
5. Aeronautical Network Case Study.
About the Authors
Mohamed Slim Ben Mahmoud is a research engineer for the
research group ResCo at the TELECOM laboratory of ENAC, the
French national institution for civil aviation.
Nicolas Larrieu is a teacher and researcher at the research
group ResCo at the TELECOM laboratory of ENAC.
Alain Pirovano is a teacher and researcher and head of the
research group ResCo at the TELECOM laboratory of ENAC.
Risk Propagation Assessment for Network Security......Page 1
Risk Propagation Assessment for Network Security......Page 2
Contents......Page 4
List of Figures......Page 8
List of Tables......Page 11
Introduction......Page 13
1. Introduction to Information System Security Risk Management Process......Page 18
1.1. On the importance of network security for network designers......Page 20
1.2. On the impact of risk assessment in the decision-making process for network security designers......Page 21
1.3. Quantitative versus qualitative risk assessment approaches......Page 22
1.4.1. Impact of node correlation......Page 25
1.4.2. Network security risk transitivity......Page 26
1.4.3. Network security risk propagation illustrative case......Page 27
PART 1: Network Security Risk Assessment......Page 17
2. Security Risk Management Background......Page 31
2.1.2. OCTAVE......Page 32
2.1.4. MEHARI......Page 33
2.2. Quantitative security risk assessment approaches......Page 34
2.3. Toward a quantitative propagation-based risk assessment methodology......Page 39
3.1. Quantifying methodology parameters......Page 40
3.1.1. Network risk decomposition......Page 41
3.1.2. Node value......Page 42
3.1.4. Impact of threats......Page 43
3.1.5. Likelihood of threats......Page 45
3.2. Network security risk assessment process......Page 49
3.3. Conclusion......Page 52
4.1. Overview of the European SESAR project......Page 54
4.2. Overview of aeronautical communications operating concept and requirements......Page 55
4.3. Introduction to the AeroMACS communication system......Page 58
4.3.1. AeroMACS protocol stack......Page 59
4.3.2. AeroMACS reference network architecture......Page 61
4.3.3. AeroMACS security considerations......Page 63
4.3.3.1. Analysis of AeroMACS security weaknesses......Page 64
4.3.4.1. Isolated AeroMACS network architecture......Page 66
4.3.4.2. End-to-end AeroMACS network architecture......Page 67
PART 2: Application to Airport Communication Network Design......Page 53
5.1.1. Testbed infrastructure......Page 69
5.1.2. Aeronautical node values instantiation......Page 71
5.1.3. Aeronautical services instantiation......Page 72
5.2.2.1. Individual risks......Page 73
5.2.2.2. Propagated risks......Page 78
5.2.2.3. Node and network risks......Page 80
5.2.3. Isolated AeroMACS scenario: EAP vs. RSA sub-scenario......Page 82
5.2.4. Preliminary AeroMACS security enhancement guidance......Page 86
5.2.5. AeroMACS implementation improvements: isolated scenario without operational server vulnerabilities......Page 87
5.2.5.2. Network topology......Page 88
5.2.5.3. Vulnerability statistics......Page 89
5.2.5.5. Propagated risk results......Page 91
5.2.5.6. Network risk results......Page 93
5.2.6.1. Experimental inputs......Page 94
5.2.6.4. Individual risk results......Page 95
5.2.6.5. Propagation risk results......Page 97
5.2.6.6. Network risk results......Page 99
5.2.7.1. Experimental inputs......Page 101
5.2.7.2. Network topology......Page 102
5.2.7.3. Vulnerability statistics......Page 103
5.2.7.4. Individual risk results......Page 105
5.2.7.6. Network risk results......Page 107
5.3. Improving AeroMACS network security......Page 109
5.3.1. DHCP security......Page 111
5.3.2. Mobile IP security......Page 113
Conclusion\r......Page 118
Bibliography......Page 120
Index......Page 125