Cybersecurity of Discrete Event Systems: From Smart Attacks to Resilient Defence

دانلود کتاب Cybersecurity of Discrete Event Systems: From Smart Attacks to Resilient Defence

43000 تومان موجود

کتاب امنیت سایبری سیستم‌های رویداد گسسته: از حملات هوشمند تا دفاع انعطاف‌پذیر نسخه زبان اصلی

دانلود کتاب امنیت سایبری سیستم‌های رویداد گسسته: از حملات هوشمند تا دفاع انعطاف‌پذیر بعد از پرداخت مقدور خواهد بود
توضیحات کتاب در بخش جزئیات آمده است و می توانید موارد را مشاهده فرمایید


این کتاب نسخه اصلی می باشد و به زبان فارسی نیست.


امتیاز شما به این کتاب (حداقل 1 و حداکثر 5):

امتیاز کاربران به این کتاب:        تعداد رای دهنده ها: 3


توضیحاتی در مورد کتاب Cybersecurity of Discrete Event Systems: From Smart Attacks to Resilient Defence

نام کتاب : Cybersecurity of Discrete Event Systems: From Smart Attacks to Resilient Defence
ویرایش : 1
عنوان ترجمه شده به فارسی : امنیت سایبری سیستم‌های رویداد گسسته: از حملات هوشمند تا دفاع انعطاف‌پذیر
سری :
نویسندگان :
ناشر : CRC Press
سال نشر : 2024
تعداد صفحات : 283
ISBN (شابک) : 1032368101 , 9781032368108
زبان کتاب : English
فرمت کتاب : pdf
حجم کتاب : 26 مگابایت



بعد از تکمیل فرایند پرداخت لینک دانلود کتاب ارائه خواهد شد. درصورت ثبت نام و ورود به حساب کاربری خود قادر خواهید بود لیست کتاب های خریداری شده را مشاهده فرمایید.


فهرست مطالب :


Cover
Endorsements Page
Half Title
Title Page
Copyright Page
Dedication
Table of Contents
Preface
List of Contributors
Symbols
Chapter 1 Introduction to Cybersecurity in Discrete Event Systems
1.1 Introduction
1.2 Motivation Examples of Cyberattacks
1.2.1 Stuxnet – The First Known Cyber Weapon
1.2.2 SQL Injection Attack
1.3 Overview of Des Cybersecurity Research
1.4 Preliminaries on Supervisory Control Theory
1.4.1 Languages and Finite-State Automata
1.4.2 Supervisory Control
Part I: Modeling and Synthesis of Smart Attacks
Chapter 2 Smart Sensor Attacks
2.1 Introduction
2.2 A Smart Sensor Attack Problem
2.2.1 A Non-Deterministic Sensor Attack Model
2.2.2 An Automaton Realization of a Sensor Attack
2.2.3 A Smart Sensor Attack Model
2.3 Synthesis of A Smart Sensor Attack
2.3.1 Procedure for Supremal Attack Language
2.4 Synthesis of an Ssa-Robust Supervisor
2.5 Conclusions
Chapter 3 Smart Sensor-Actuator Attacks
3.1 Introduction
3.2 A Language Framework
3.2.1 The Concept of Sensor-Actuator Attack
3.2.2 The Concept of Smart Sensor-Actuator Attack
3.2.3 Weighted Sensor-Actuator Attack
3.3 An FSA-Based Modeling Framework
3.4 Supremal Smart Lean Sensor-Actuator Attack
3.5 Supremal Minimum-Weighted Smart Sensor-Actuator Attack
3.6 Conclusions
Chapter 4 Smart Attacks with Unknown Supervisor
4.1 Synchronized Attack
4.2 Nonsynchronized Attack
4.2.1 Deployment of Non-Synchronized Attack
4.3 Conclusions
Part II: Modeling and Synthesis of Resilient Supervisors
Chapter 5 Resilient Supervisory Control against Smart Sensor Attacks
5.1 Introduction
5.2 Motivation – Attack of Navigator
5.3 Smart Sensor Attack
5.4 A Sufficient and Necessary Condition for Attack Existence
5.5 Supervisor Resilient to Smart Sensor Attacks
5.6 Decidability of Existence of Supervisor Resilient to Smart Sensor Attacks
5.7 Conclusions
Chapter 6 System Vulnerability Analysis via Attack Model Reduction
6.1 Introduction to Supervisor Reduction
6.2 Preliminaries
6.2.1 Procedure of Synthesis of Feasible Supervisors
6.3 Information for Control Equivalence
6.4 Information Determining Reduction Efficiency
6.5 Identifying System Vulnerability via Attack Model Reduction
6.5.1 Sensor Attack Constraint Model
6.5.2 Command Execution Model
6.5.3 Sensor Attacker Model
6.6 Conclusions
Notes
Chapter 7 Supervisor Obfuscation against Smart Actuator Attacks
7.1 Introduction
7.2 Preliminaries
7.3 Smart Actuator Attack – An Insight View
7.4 Component Modelsand Problem Formulation
7.5 Main Idea of Solution Methodology
7.6 Behavior-Preserving Structure Construction
7.6.1 Equivalent Behavior Computation
7.6.2 Feasible Control Commands Completion
7.6.3 Structure Refinement
7.7 Synthesis of Obfuscated Supervisors
7.7.1 Identification of Covert Damage Strings
7.7.2 Pruning of Illegal Control Commands
7.7.3 Synthesis of Obfuscated Supervisors
7.8 Conclusions
Notes
Bibliography
Index




پست ها تصادفی