Información del autor
Autor Rass, Stefan |
Documentos disponibles escritos por este autor (5)



12th International Conference, GameSec 2021, Virtual Event, October 25–27, 2021, Proceedings / Bošanský, Branislav ; Gonzalez, Cleotilde ; Rass, Stefan ; Sinha, Arunesh
![]()
TÃtulo : 12th International Conference, GameSec 2021, Virtual Event, October 25–27, 2021, Proceedings Tipo de documento: documento electrónico Autores: BoÅ¡anský, Branislav, ; Gonzalez, Cleotilde, ; Rass, Stefan, ; Sinha, Arunesh, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2021 Número de páginas: XIII, 379 p. 88 ilustraciones, 76 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-90370-1 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Inteligencia artificial Software de la aplicacion IngenierÃa Informática Red de computadoras Ordenadores Seguridad de datos e información Aplicaciones informáticas y de sistemas de información IngenierÃa Informática y Redes Entornos informáticos Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas de la 12.ª Conferencia Internacional sobre Decisión y TeorÃa de Juegos para la Seguridad, GameSec 2021, celebrada en octubre de 2021. Debido a la pandemia de COVID-19, la conferencia se celebró de forma virtual. Los 20 artÃculos completos presentados fueron cuidadosamente revisados ​​y seleccionados entre 37 presentaciones. Los artÃculos se centran en los fundamentos teóricos de la computación del equilibrio; Aprendizaje Automático y TeorÃa de Juegos; Secuestro de datos; Seguridad de los Sistemas CiberfÃsicos; Innovaciones en Ataques y Defensas. Nota de contenido: Computing Nash Equilibria in Multiplayer DAG-Structured Stochastic Games with Persistent Imperfect Information -- Two Algorithms for Computing Exact and Approximate Nash Equilibria in Bimatrix Games -- Separable Network Games With Compact Strategy Sets -- Countering Attacker Data Manipulation in Security Games -- Scalable Optimal Classifiers for Adversarial Settings under Uncertainty -- Learning Generative Deception Strategies in Combinatorial Masking Games -- Network Games with Strategic Machine Learning -- No Time To Lie: Bounds on the Learning Rate of a Defender for Inferring Attacker Target Preferences -- When Should You Defend Your Classifier? -- A Game-theoretical Analysis of Countermeasures against Adversarial Examples -- A Mechanism Design Approach to Solve Ransomware Dilemmas -- Winning the Ransomware Lottery -- Combating Ransomware in Internet of Things: A Games-in-Games Approach for Cross-Layer Cyber Defense and Security Investment. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] 12th International Conference, GameSec 2021, Virtual Event, October 25–27, 2021, Proceedings [documento electrónico] / BoÅ¡anský, Branislav, ; Gonzalez, Cleotilde, ; Rass, Stefan, ; Sinha, Arunesh, . - 1 ed. . - [s.l.] : Springer, 2021 . - XIII, 379 p. 88 ilustraciones, 76 ilustraciones en color.
ISBN : 978-3-030-90370-1
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Inteligencia artificial Software de la aplicacion IngenierÃa Informática Red de computadoras Ordenadores Seguridad de datos e información Aplicaciones informáticas y de sistemas de información IngenierÃa Informática y Redes Entornos informáticos Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas de la 12.ª Conferencia Internacional sobre Decisión y TeorÃa de Juegos para la Seguridad, GameSec 2021, celebrada en octubre de 2021. Debido a la pandemia de COVID-19, la conferencia se celebró de forma virtual. Los 20 artÃculos completos presentados fueron cuidadosamente revisados ​​y seleccionados entre 37 presentaciones. Los artÃculos se centran en los fundamentos teóricos de la computación del equilibrio; Aprendizaje Automático y TeorÃa de Juegos; Secuestro de datos; Seguridad de los Sistemas CiberfÃsicos; Innovaciones en Ataques y Defensas. Nota de contenido: Computing Nash Equilibria in Multiplayer DAG-Structured Stochastic Games with Persistent Imperfect Information -- Two Algorithms for Computing Exact and Approximate Nash Equilibria in Bimatrix Games -- Separable Network Games With Compact Strategy Sets -- Countering Attacker Data Manipulation in Security Games -- Scalable Optimal Classifiers for Adversarial Settings under Uncertainty -- Learning Generative Deception Strategies in Combinatorial Masking Games -- Network Games with Strategic Machine Learning -- No Time To Lie: Bounds on the Learning Rate of a Defender for Inferring Attacker Target Preferences -- When Should You Defend Your Classifier? -- A Game-theoretical Analysis of Countermeasures against Adversarial Examples -- A Mechanism Design Approach to Solve Ransomware Dilemmas -- Winning the Ransomware Lottery -- Combating Ransomware in Internet of Things: A Games-in-Games Approach for Cross-Layer Cyber Defense and Security Investment. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Cyber-Security in Critical Infrastructures : A Game-Theoretic Approach Tipo de documento: documento electrónico Autores: Rass, Stefan, ; Schauer, Stefan, ; König, Sandra, ; Zhu, Quanyan, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: XI, 297 p. 71 ilustraciones, 28 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-46908-5 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos TeorÃa de juego Sistemas de seguridad Delitos informáticos Seguridad de datos e información Ciencia y tecnologÃa de seguridad cibercrimen Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro presenta un compendio de modelos seleccionados de teorÃa de juegos y decisiones para lograr y evaluar la seguridad de infraestructuras crÃticas. Teniendo en cuenta los informes contemporáneos sobre incidentes de seguridad de diversos tipos, podemos ver un cambio de paradigma hacia ataques de una naturaleza cada vez más heterogénea, combinando diferentes técnicas en lo que conocemos como una amenaza persistente avanzada. Las precauciones de seguridad deben coincidir con estos diversos patrones de amenazas de manera igualmente diversa; En respuesta, este libro proporciona una gran cantidad de técnicas de protección y mitigación. Gran parte de la investigación de seguridad tradicional tiene un enfoque limitado en aplicaciones o escenarios de ataque especÃficos y se esfuerza por hacer que un ataque sea "prácticamente imposible". Un enfoque más reciente de la seguridad la considera un escenario en el que el coste de un ataque supera la recompensa potencial. Esto no descarta la posibilidad de un ataque pero minimiza su probabilidad al menor riesgo posible. El libro sigue esta definición económica de seguridad, ofreciendo una visión cientÃfica de la gestión que busca un equilibrio entre las inversiones en seguridad y sus beneficios resultantes. Se centra en la optimización de recursos a la luz de amenazas como el terrorismo y amenazas persistentes avanzadas. Basándose en la experiencia de los autores e inspirado en estudios de casos reales, el libro proporciona un enfoque sistemático para la seguridad y resiliencia de las infraestructuras crÃticas. Al presentar una combinación de trabajo teórico e historias prácticas de éxito, el libro está dirigido principalmente a estudiantes y profesionales que buscan una introducción a las técnicas de seguridad de la teorÃa de juegos y decisiones. Los conceptos matemáticos requeridos son autónomos, rigurosamente presentados e ilustrados mediante estudios de casos. El libro también proporciona herramientas de software que ayudan a guiar a los lectores en el uso práctico de los modelos cientÃficos y los marcos computacionales. Nota de contenido: Part 1. Introduction -- 1. Introduction -- 2. Critical Infrastructures -- 3. Mathematical Decision Making -- 4. Types of Games -- 5. Bounded Rationality -- Part II Security Games -- 6. Risk Management -- 7. Insurance -- 8. Patrolling and Surveillance Games. 9. Optimal Inspection Plans -- 10. Defense-in-Depth-Games -- 11. Cryptographic Games -- 12. Practicalities -- Acronyms -- Glossary -- List of Symbols -- Index. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Cyber-Security in Critical Infrastructures : A Game-Theoretic Approach [documento electrónico] / Rass, Stefan, ; Schauer, Stefan, ; König, Sandra, ; Zhu, Quanyan, . - 1 ed. . - [s.l.] : Springer, 2020 . - XI, 297 p. 71 ilustraciones, 28 ilustraciones en color.
ISBN : 978-3-030-46908-5
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos TeorÃa de juego Sistemas de seguridad Delitos informáticos Seguridad de datos e información Ciencia y tecnologÃa de seguridad cibercrimen Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro presenta un compendio de modelos seleccionados de teorÃa de juegos y decisiones para lograr y evaluar la seguridad de infraestructuras crÃticas. Teniendo en cuenta los informes contemporáneos sobre incidentes de seguridad de diversos tipos, podemos ver un cambio de paradigma hacia ataques de una naturaleza cada vez más heterogénea, combinando diferentes técnicas en lo que conocemos como una amenaza persistente avanzada. Las precauciones de seguridad deben coincidir con estos diversos patrones de amenazas de manera igualmente diversa; En respuesta, este libro proporciona una gran cantidad de técnicas de protección y mitigación. Gran parte de la investigación de seguridad tradicional tiene un enfoque limitado en aplicaciones o escenarios de ataque especÃficos y se esfuerza por hacer que un ataque sea "prácticamente imposible". Un enfoque más reciente de la seguridad la considera un escenario en el que el coste de un ataque supera la recompensa potencial. Esto no descarta la posibilidad de un ataque pero minimiza su probabilidad al menor riesgo posible. El libro sigue esta definición económica de seguridad, ofreciendo una visión cientÃfica de la gestión que busca un equilibrio entre las inversiones en seguridad y sus beneficios resultantes. Se centra en la optimización de recursos a la luz de amenazas como el terrorismo y amenazas persistentes avanzadas. Basándose en la experiencia de los autores e inspirado en estudios de casos reales, el libro proporciona un enfoque sistemático para la seguridad y resiliencia de las infraestructuras crÃticas. Al presentar una combinación de trabajo teórico e historias prácticas de éxito, el libro está dirigido principalmente a estudiantes y profesionales que buscan una introducción a las técnicas de seguridad de la teorÃa de juegos y decisiones. Los conceptos matemáticos requeridos son autónomos, rigurosamente presentados e ilustrados mediante estudios de casos. El libro también proporciona herramientas de software que ayudan a guiar a los lectores en el uso práctico de los modelos cientÃficos y los marcos computacionales. Nota de contenido: Part 1. Introduction -- 1. Introduction -- 2. Critical Infrastructures -- 3. Mathematical Decision Making -- 4. Types of Games -- 5. Bounded Rationality -- Part II Security Games -- 6. Risk Management -- 7. Insurance -- 8. Patrolling and Surveillance Games. 9. Optimal Inspection Plans -- 10. Defense-in-Depth-Games -- 11. Cryptographic Games -- 12. Practicalities -- Acronyms -- Glossary -- List of Symbols -- Index. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Decision and Game Theory for Security / Rass, Stefan ; An, Bo ; Kiekintveld, Christopher ; Fang, Fei ; Schauer, Stefan
![]()
TÃtulo : Decision and Game Theory for Security : 8th International Conference, GameSec 2017, Vienna, Austria, October 23-25, 2017, Proceedings Tipo de documento: documento electrónico Autores: Rass, Stefan, ; An, Bo, ; Kiekintveld, Christopher, ; Fang, Fei, ; Schauer, Stefan, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2017 Número de páginas: XI, 534 p. 137 ilustraciones ISBN/ISSN/DL: 978-3-319-68711-7 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Protección de datos Software de la aplicacion Red de computadoras Algoritmos TeorÃa de juego Seguridad de datos e información Aplicaciones informáticas y de sistemas de información Redes de comunicación informática Operaciones de TI Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas de la 8.ª Conferencia Internacional sobre Decisión y TeorÃa de Juegos para la Seguridad, GameSec 2017, celebrada en Viena, Austria, en octubre de 2017. Los 24 artÃculos completos revisados ​​presentados junto con 4 artÃculos breves fueron cuidadosamente revisados ​​y seleccionados entre 71 presentaciones. Los artÃculos abordan temas como teorÃa de juegos y diseño de mecanismos para la seguridad y la privacidad; Precios e incentivos económicos para construir sistemas confiables y seguros; Control dinámico, aprendizaje y técnicas de optimización y aproximación; Toma de decisiones y teorÃa de decisiones para ciberseguridad e ingenierÃa de requisitos de seguridad; Enfoques sociotecnológicos y conductuales de la seguridad; Evaluación de riesgos y gestión de riesgos; Inversiones en seguridad y ciberseguros; Seguridad y privacidad para el Internet de las cosas (IoT), sistemas ciberfÃsicos, sistemas de control resilientes; Nuevos enfoques para la seguridad y la privacidad en la computación en la nube y para la infraestructura crÃtica; Seguridad y privacidad de las comunicaciones inalámbricas y móviles, incluida la privacidad de la ubicación del usuario; TeorÃa de juegos para la detección de intrusiones; y Estudios empÃricos y experimentales con análisis de teorÃa de juegos u optimización para la seguridad y la privacidad. Nota de contenido: Game theory and mechanism design for security and privacy -- Pricing and economic incentives for building dependable and secure systems -- Dynamic control, learning, and optimization and approximation techniques -- Decision making and decision theory for cybersecurity and security requirements engineering -- Socio-technological and behavioral approaches to security -- Risk assessment and risk management -- Security investment and cyber insurance -- Security and privacy for the Internet-of-Things (IoT), cyber-physical systems, resilient control systems -- New approaches for security and privacy in cloud computing and for critical infrastructure -- Security and privacy of wireless and mobile communications, including user location privacy -- Game theory for intrusion detection -- Empirical and experimental studies with game-theoretic or optimization analysis for security and privacy. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Decision and Game Theory for Security : 8th International Conference, GameSec 2017, Vienna, Austria, October 23-25, 2017, Proceedings [documento electrónico] / Rass, Stefan, ; An, Bo, ; Kiekintveld, Christopher, ; Fang, Fei, ; Schauer, Stefan, . - 1 ed. . - [s.l.] : Springer, 2017 . - XI, 534 p. 137 ilustraciones.
ISBN : 978-3-319-68711-7
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Protección de datos Software de la aplicacion Red de computadoras Algoritmos TeorÃa de juego Seguridad de datos e información Aplicaciones informáticas y de sistemas de información Redes de comunicación informática Operaciones de TI Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas de la 8.ª Conferencia Internacional sobre Decisión y TeorÃa de Juegos para la Seguridad, GameSec 2017, celebrada en Viena, Austria, en octubre de 2017. Los 24 artÃculos completos revisados ​​presentados junto con 4 artÃculos breves fueron cuidadosamente revisados ​​y seleccionados entre 71 presentaciones. Los artÃculos abordan temas como teorÃa de juegos y diseño de mecanismos para la seguridad y la privacidad; Precios e incentivos económicos para construir sistemas confiables y seguros; Control dinámico, aprendizaje y técnicas de optimización y aproximación; Toma de decisiones y teorÃa de decisiones para ciberseguridad e ingenierÃa de requisitos de seguridad; Enfoques sociotecnológicos y conductuales de la seguridad; Evaluación de riesgos y gestión de riesgos; Inversiones en seguridad y ciberseguros; Seguridad y privacidad para el Internet de las cosas (IoT), sistemas ciberfÃsicos, sistemas de control resilientes; Nuevos enfoques para la seguridad y la privacidad en la computación en la nube y para la infraestructura crÃtica; Seguridad y privacidad de las comunicaciones inalámbricas y móviles, incluida la privacidad de la ubicación del usuario; TeorÃa de juegos para la detección de intrusiones; y Estudios empÃricos y experimentales con análisis de teorÃa de juegos u optimización para la seguridad y la privacidad. Nota de contenido: Game theory and mechanism design for security and privacy -- Pricing and economic incentives for building dependable and secure systems -- Dynamic control, learning, and optimization and approximation techniques -- Decision making and decision theory for cybersecurity and security requirements engineering -- Socio-technological and behavioral approaches to security -- Risk assessment and risk management -- Security investment and cyber insurance -- Security and privacy for the Internet-of-Things (IoT), cyber-physical systems, resilient control systems -- New approaches for security and privacy in cloud computing and for critical infrastructure -- Security and privacy of wireless and mobile communications, including user location privacy -- Game theory for intrusion detection -- Empirical and experimental studies with game-theoretic or optimization analysis for security and privacy. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Game Theory for Security and Risk Management : From Theory to Practice Tipo de documento: documento electrónico Autores: Rass, Stefan, ; Schauer, Stefan, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2018 Número de páginas: XXXII, 418 p. 108 ilustraciones, 42 ilustraciones en color. ISBN/ISSN/DL: 978-3-319-75268-6 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: TeorÃa de juego La investigación de operaciones ciencia de la gestión Protección de datos Investigación de Operaciones Ciencias de la Gestión Seguridad de datos e información Investigación de Operaciones y TeorÃa de la Decisión Clasificación: Resumen: Los capÃtulos de este volumen exploran cómo se pueden utilizar diversos métodos de la teorÃa de juegos para optimizar las estrategias de seguridad y gestión de riesgos. Haciendo hincapié en la importancia de conectar la teorÃa y la práctica, detallan los pasos necesarios para seleccionar, adaptar y analizar modelos de teorÃa de juegos en ingenierÃa de seguridad y proporcionan estudios de casos de implementaciones exitosas en diferentes dominios de aplicaciones. Los profesionales que no son expertos en teorÃa de juegos y no están seguros de incorporarla a su trabajo se beneficiarán de este recurso, asà como los investigadores en matemáticas aplicadas e informática interesados ​​en los desarrollos actuales y las direcciones futuras. La primera parte del libro presenta los fundamentos teóricos, cubriendo varios modelos diferentes de teorÃa de juegos relacionados y adecuados para la ingenierÃa de seguridad. Luego, la segunda parte muestra cómo se adoptan, implementan y analizan estos modelos. Entre las diferentes áreas de aplicación discutidas se encuentran los sistemas de vigilancia, las redes interconectadas y las redes eléctricas. Finalmente, en la tercera parte, se presentan estudios de casos de empresas e industrias sobre aplicaciones exitosas de modelos de teorÃa de juegos, y la gama de aplicaciones discutidas se amplÃa para incluir áreas como la computación en la nube, Internet de las cosas y redes de servicios de agua. Nota de contenido: Part I: Theory -- Utilizing Game Theory for Security Risk Assessment -- Decision Making when Consequences are Random -- Security Strategies and Multi-Criteria Decision Making -- A Scalable Decomposition Method for the Dynamic Defense of Cyber Networks -- Factored Markov Game Theory for Secure Interdependent Infrastructure Networks -- Part II: Practice -- G-DPS: A Game-Theoretical Decision-Making Framework for Physical Surveillance Games -- A Game-Theoretic Framework for Securing Interdependent Assets in Networks -- Random Damage in interconnected Networks -- Optimal Dispatch of Electric Transmission Systems Considering Interdependencies with Natural Gas Systems -- Managing Security Risks Interdependencies between ICT and Electric Infrastructures: A Game-Theoretical Analysis -- Part III: Case Studies -- Security and Interdependency in a Public Cloud: A Game-Theoretic Approach -- A Risk Management Approach for Highly Interconnected Networks -- Protecting Water Utility Networks from Advanced PersistentThreats: A Case Study -- Assessing the Impact of Malware Attacks in Utility Networks -- Game-Theoretic Optimization for Physical Surveillance of Critical Infrastructures: A Case Study -- Smart SECPLAN: A Process Implementation Tool for Hybrid Risk Management. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Game Theory for Security and Risk Management : From Theory to Practice [documento electrónico] / Rass, Stefan, ; Schauer, Stefan, . - 1 ed. . - [s.l.] : Springer, 2018 . - XXXII, 418 p. 108 ilustraciones, 42 ilustraciones en color.
ISBN : 978-3-319-75268-6
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: TeorÃa de juego La investigación de operaciones ciencia de la gestión Protección de datos Investigación de Operaciones Ciencias de la Gestión Seguridad de datos e información Investigación de Operaciones y TeorÃa de la Decisión Clasificación: Resumen: Los capÃtulos de este volumen exploran cómo se pueden utilizar diversos métodos de la teorÃa de juegos para optimizar las estrategias de seguridad y gestión de riesgos. Haciendo hincapié en la importancia de conectar la teorÃa y la práctica, detallan los pasos necesarios para seleccionar, adaptar y analizar modelos de teorÃa de juegos en ingenierÃa de seguridad y proporcionan estudios de casos de implementaciones exitosas en diferentes dominios de aplicaciones. Los profesionales que no son expertos en teorÃa de juegos y no están seguros de incorporarla a su trabajo se beneficiarán de este recurso, asà como los investigadores en matemáticas aplicadas e informática interesados ​​en los desarrollos actuales y las direcciones futuras. La primera parte del libro presenta los fundamentos teóricos, cubriendo varios modelos diferentes de teorÃa de juegos relacionados y adecuados para la ingenierÃa de seguridad. Luego, la segunda parte muestra cómo se adoptan, implementan y analizan estos modelos. Entre las diferentes áreas de aplicación discutidas se encuentran los sistemas de vigilancia, las redes interconectadas y las redes eléctricas. Finalmente, en la tercera parte, se presentan estudios de casos de empresas e industrias sobre aplicaciones exitosas de modelos de teorÃa de juegos, y la gama de aplicaciones discutidas se amplÃa para incluir áreas como la computación en la nube, Internet de las cosas y redes de servicios de agua. Nota de contenido: Part I: Theory -- Utilizing Game Theory for Security Risk Assessment -- Decision Making when Consequences are Random -- Security Strategies and Multi-Criteria Decision Making -- A Scalable Decomposition Method for the Dynamic Defense of Cyber Networks -- Factored Markov Game Theory for Secure Interdependent Infrastructure Networks -- Part II: Practice -- G-DPS: A Game-Theoretical Decision-Making Framework for Physical Surveillance Games -- A Game-Theoretic Framework for Securing Interdependent Assets in Networks -- Random Damage in interconnected Networks -- Optimal Dispatch of Electric Transmission Systems Considering Interdependencies with Natural Gas Systems -- Managing Security Risks Interdependencies between ICT and Electric Infrastructures: A Game-Theoretical Analysis -- Part III: Case Studies -- Security and Interdependency in a Public Cloud: A Game-Theoretic Approach -- A Risk Management Approach for Highly Interconnected Networks -- Protecting Water Utility Networks from Advanced PersistentThreats: A Case Study -- Assessing the Impact of Malware Attacks in Utility Networks -- Game-Theoretic Optimization for Physical Surveillance of Critical Infrastructures: A Case Study -- Smart SECPLAN: A Process Implementation Tool for Hybrid Risk Management. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Quantum Random Number Generation / Kollmitzer, Christian ; Schauer, Stefan ; Rass, Stefan ; Rainer, Benjamin
![]()
TÃtulo : Quantum Random Number Generation : Theory and Practice Tipo de documento: documento electrónico Autores: Kollmitzer, Christian, ; Schauer, Stefan, ; Rass, Stefan, ; Rainer, Benjamin, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: XXI, 120 p. 49 ilustraciones, 33 ilustraciones en color. ISBN/ISSN/DL: 978-3-319-72596-3 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Palabras clave: Estructuras de datos (Informática) TeorÃa de la información Sistemas de seguridad FÃsica matemática FÃsica cuántica Computadoras cuánticas Estructuras de datos y teorÃa de la información Ciencia y tecnologÃa de seguridad Computación cuántica Clasificación: Resumen: Este libro proporciona una descripción general de las implementaciones más modernas de generadores cuánticos de números aleatorios (QRNG) y examina especialmente su relación con los modelos estadÃsticos clásicos de aleatoriedad y las técnicas numéricas para calcular números aleatorios. Al lector, que idealmente tiene experiencia en estadÃstica clásica, informática o criptografÃa, se le introduce paso a paso en el mundo de los bits cuánticos, y a lo largo del camino se identifican relaciones explÃcitas entre los QRNG y sus homólogos clásicos. La generación de números aleatorios es un pilar importante de la criptografÃa. Aprovechar la aleatoriedad inherente a los fenómenos cuánticos es una rama de la criptografÃa cuántica en rápida evolución con innumerables aplicaciones para el futuro. El valor de la aleatoriedad cuántica para fines criptográficos se demuestra empÃricamente en evaluaciones estadÃsticas del rendimiento de los QRNG en comparación con las técnicas clásicas para la generación de números verdaderos y pseudoaleatorios. Luego, el libro proporciona una descripción general de las implementaciones técnicas de los QRNG, antes de que una discusión final sobre los principales logros y obstáculos restantes en el campo complete la cobertura, al tiempo que abre la puerta a futuras direcciones de investigación. Nota de contenido: What is Randomness? -- Classical Sources of Randomness -- Pseudo-Randomness -- Physical Randomness -- Tests and Certification of Randomness -- Quantum Randomness -- Implementations of QNRGs -- Comparison of QNRGs -- Post-Processing for QNRGs -- Other Post-Processing Methods. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Quantum Random Number Generation : Theory and Practice [documento electrónico] / Kollmitzer, Christian, ; Schauer, Stefan, ; Rass, Stefan, ; Rainer, Benjamin, . - 1 ed. . - [s.l.] : Springer, 2020 . - XXI, 120 p. 49 ilustraciones, 33 ilustraciones en color.
ISBN : 978-3-319-72596-3
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Palabras clave: Estructuras de datos (Informática) TeorÃa de la información Sistemas de seguridad FÃsica matemática FÃsica cuántica Computadoras cuánticas Estructuras de datos y teorÃa de la información Ciencia y tecnologÃa de seguridad Computación cuántica Clasificación: Resumen: Este libro proporciona una descripción general de las implementaciones más modernas de generadores cuánticos de números aleatorios (QRNG) y examina especialmente su relación con los modelos estadÃsticos clásicos de aleatoriedad y las técnicas numéricas para calcular números aleatorios. Al lector, que idealmente tiene experiencia en estadÃstica clásica, informática o criptografÃa, se le introduce paso a paso en el mundo de los bits cuánticos, y a lo largo del camino se identifican relaciones explÃcitas entre los QRNG y sus homólogos clásicos. La generación de números aleatorios es un pilar importante de la criptografÃa. Aprovechar la aleatoriedad inherente a los fenómenos cuánticos es una rama de la criptografÃa cuántica en rápida evolución con innumerables aplicaciones para el futuro. El valor de la aleatoriedad cuántica para fines criptográficos se demuestra empÃricamente en evaluaciones estadÃsticas del rendimiento de los QRNG en comparación con las técnicas clásicas para la generación de números verdaderos y pseudoaleatorios. Luego, el libro proporciona una descripción general de las implementaciones técnicas de los QRNG, antes de que una discusión final sobre los principales logros y obstáculos restantes en el campo complete la cobertura, al tiempo que abre la puerta a futuras direcciones de investigación. Nota de contenido: What is Randomness? -- Classical Sources of Randomness -- Pseudo-Randomness -- Physical Randomness -- Tests and Certification of Randomness -- Quantum Randomness -- Implementations of QNRGs -- Comparison of QNRGs -- Post-Processing for QNRGs -- Other Post-Processing Methods. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]