Información del autor
Autor Schauer, Stefan |
Documentos disponibles escritos por este autor (4)
Crear una solicitud de compra Refinar búsqueda
TÃtulo : Cyber-Security in Critical Infrastructures : A Game-Theoretic Approach Tipo de documento: documento electrónico Autores: Rass, Stefan, ; Schauer, Stefan, ; König, Sandra, ; Zhu, Quanyan, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: XI, 297 p. 71 ilustraciones, 28 ilustraciones en color. ISBN/ISSN/DL: 978-3-030-46908-5 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Protección de datos TeorÃa de juego Sistemas de seguridad Delitos informáticos Seguridad de datos e información Ciencia y tecnologÃa de seguridad cibercrimen Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro presenta un compendio de modelos seleccionados de teorÃa de juegos y decisiones para lograr y evaluar la seguridad de infraestructuras crÃticas. Teniendo en cuenta los informes contemporáneos sobre incidentes de seguridad de diversos tipos, podemos ver un cambio de paradigma hacia ataques de una naturaleza cada vez más heterogénea, combinando diferentes técnicas en lo que conocemos como una amenaza persistente avanzada. Las precauciones de seguridad deben coincidir con estos diversos patrones de amenazas de manera igualmente diversa; En respuesta, este libro proporciona una gran cantidad de técnicas de protección y mitigación. Gran parte de la investigación de seguridad tradicional tiene un enfoque limitado en aplicaciones o escenarios de ataque especÃficos y se esfuerza por hacer que un ataque sea "prácticamente imposible". Un enfoque más reciente de la seguridad la considera un escenario en el que el coste de un ataque supera la recompensa potencial. Esto no descarta la posibilidad de un ataque pero minimiza su probabilidad al menor riesgo posible. El libro sigue esta definición económica de seguridad, ofreciendo una visión cientÃfica de la gestión que busca un equilibrio entre las inversiones en seguridad y sus beneficios resultantes. Se centra en la optimización de recursos a la luz de amenazas como el terrorismo y amenazas persistentes avanzadas. Basándose en la experiencia de los autores e inspirado en estudios de casos reales, el libro proporciona un enfoque sistemático para la seguridad y resiliencia de las infraestructuras crÃticas. Al presentar una combinación de trabajo teórico e historias prácticas de éxito, el libro está dirigido principalmente a estudiantes y profesionales que buscan una introducción a las técnicas de seguridad de la teorÃa de juegos y decisiones. Los conceptos matemáticos requeridos son autónomos, rigurosamente presentados e ilustrados mediante estudios de casos. El libro también proporciona herramientas de software que ayudan a guiar a los lectores en el uso práctico de los modelos cientÃficos y los marcos computacionales. Nota de contenido: Part 1. Introduction -- 1. Introduction -- 2. Critical Infrastructures -- 3. Mathematical Decision Making -- 4. Types of Games -- 5. Bounded Rationality -- Part II Security Games -- 6. Risk Management -- 7. Insurance -- 8. Patrolling and Surveillance Games. 9. Optimal Inspection Plans -- 10. Defense-in-Depth-Games -- 11. Cryptographic Games -- 12. Practicalities -- Acronyms -- Glossary -- List of Symbols -- Index. Tipo de medio : Computadora Summary : This book presents a compendium of selected game- and decision-theoretic models to achieve and assess the security of critical infrastructures. Given contemporary reports on security incidents of various kinds, we can see a paradigm shift to attacks of an increasingly heterogeneous nature, combining different techniques into what we know as an advanced persistent threat. Security precautions must match these diverse threat patterns in an equally diverse manner; in response, this book provides a wealth of techniques for protection and mitigation. Much traditional security research has a narrow focus on specific attack scenarios or applications, and strives to make an attack "practically impossible." A more recent approach to security views it as a scenario in which the cost of an attack exceeds the potential reward. This does not rule out the possibility of an attack but minimizes its likelihood to the least possible risk. The book follows this economic definition of security, offering a management scientific view that seeks a balance between security investments and their resulting benefits. It focuses on optimization of resources in light of threats such as terrorism and advanced persistent threats. Drawing on the authors' experience and inspired by real case studies, the book provides a systematic approach to critical infrastructure security and resilience. Presenting a mixture of theoretical work and practical success stories, the book is chiefly intended for students and practitioners seeking an introduction to game- and decision-theoretic techniques for security. The required mathematical concepts are self-contained, rigorously introduced, and illustrated by case studies. The book also provides software tools that help guide readers in the practical use of the scientific models and computational frameworks. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Cyber-Security in Critical Infrastructures : A Game-Theoretic Approach [documento electrónico] / Rass, Stefan, ; Schauer, Stefan, ; König, Sandra, ; Zhu, Quanyan, . - 1 ed. . - [s.l.] : Springer, 2020 . - XI, 297 p. 71 ilustraciones, 28 ilustraciones en color.
ISBN : 978-3-030-46908-5
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Protección de datos TeorÃa de juego Sistemas de seguridad Delitos informáticos Seguridad de datos e información Ciencia y tecnologÃa de seguridad cibercrimen Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro presenta un compendio de modelos seleccionados de teorÃa de juegos y decisiones para lograr y evaluar la seguridad de infraestructuras crÃticas. Teniendo en cuenta los informes contemporáneos sobre incidentes de seguridad de diversos tipos, podemos ver un cambio de paradigma hacia ataques de una naturaleza cada vez más heterogénea, combinando diferentes técnicas en lo que conocemos como una amenaza persistente avanzada. Las precauciones de seguridad deben coincidir con estos diversos patrones de amenazas de manera igualmente diversa; En respuesta, este libro proporciona una gran cantidad de técnicas de protección y mitigación. Gran parte de la investigación de seguridad tradicional tiene un enfoque limitado en aplicaciones o escenarios de ataque especÃficos y se esfuerza por hacer que un ataque sea "prácticamente imposible". Un enfoque más reciente de la seguridad la considera un escenario en el que el coste de un ataque supera la recompensa potencial. Esto no descarta la posibilidad de un ataque pero minimiza su probabilidad al menor riesgo posible. El libro sigue esta definición económica de seguridad, ofreciendo una visión cientÃfica de la gestión que busca un equilibrio entre las inversiones en seguridad y sus beneficios resultantes. Se centra en la optimización de recursos a la luz de amenazas como el terrorismo y amenazas persistentes avanzadas. Basándose en la experiencia de los autores e inspirado en estudios de casos reales, el libro proporciona un enfoque sistemático para la seguridad y resiliencia de las infraestructuras crÃticas. Al presentar una combinación de trabajo teórico e historias prácticas de éxito, el libro está dirigido principalmente a estudiantes y profesionales que buscan una introducción a las técnicas de seguridad de la teorÃa de juegos y decisiones. Los conceptos matemáticos requeridos son autónomos, rigurosamente presentados e ilustrados mediante estudios de casos. El libro también proporciona herramientas de software que ayudan a guiar a los lectores en el uso práctico de los modelos cientÃficos y los marcos computacionales. Nota de contenido: Part 1. Introduction -- 1. Introduction -- 2. Critical Infrastructures -- 3. Mathematical Decision Making -- 4. Types of Games -- 5. Bounded Rationality -- Part II Security Games -- 6. Risk Management -- 7. Insurance -- 8. Patrolling and Surveillance Games. 9. Optimal Inspection Plans -- 10. Defense-in-Depth-Games -- 11. Cryptographic Games -- 12. Practicalities -- Acronyms -- Glossary -- List of Symbols -- Index. Tipo de medio : Computadora Summary : This book presents a compendium of selected game- and decision-theoretic models to achieve and assess the security of critical infrastructures. Given contemporary reports on security incidents of various kinds, we can see a paradigm shift to attacks of an increasingly heterogeneous nature, combining different techniques into what we know as an advanced persistent threat. Security precautions must match these diverse threat patterns in an equally diverse manner; in response, this book provides a wealth of techniques for protection and mitigation. Much traditional security research has a narrow focus on specific attack scenarios or applications, and strives to make an attack "practically impossible." A more recent approach to security views it as a scenario in which the cost of an attack exceeds the potential reward. This does not rule out the possibility of an attack but minimizes its likelihood to the least possible risk. The book follows this economic definition of security, offering a management scientific view that seeks a balance between security investments and their resulting benefits. It focuses on optimization of resources in light of threats such as terrorism and advanced persistent threats. Drawing on the authors' experience and inspired by real case studies, the book provides a systematic approach to critical infrastructure security and resilience. Presenting a mixture of theoretical work and practical success stories, the book is chiefly intended for students and practitioners seeking an introduction to game- and decision-theoretic techniques for security. The required mathematical concepts are self-contained, rigorously introduced, and illustrated by case studies. The book also provides software tools that help guide readers in the practical use of the scientific models and computational frameworks. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Decision and Game Theory for Security / Rass, Stefan ; An, Bo ; Kiekintveld, Christopher ; Fang, Fei ; Schauer, Stefan
TÃtulo : Decision and Game Theory for Security : 8th International Conference, GameSec 2017, Vienna, Austria, October 23-25, 2017, Proceedings Tipo de documento: documento electrónico Autores: Rass, Stefan, ; An, Bo, ; Kiekintveld, Christopher, ; Fang, Fei, ; Schauer, Stefan, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2017 Número de páginas: XI, 534 p. 137 ilustraciones ISBN/ISSN/DL: 978-3-319-68711-7 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Protección de datos Software de la aplicacion Red de computadoras Algoritmos TeorÃa de juego Seguridad de datos e información Aplicaciones informáticas y de sistemas de información Redes de comunicación informática Operaciones de TI Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas de la 8.ª Conferencia Internacional sobre Decisión y TeorÃa de Juegos para la Seguridad, GameSec 2017, celebrada en Viena, Austria, en octubre de 2017. Los 24 artÃculos completos revisados ​​presentados junto con 4 artÃculos breves fueron cuidadosamente revisados ​​y seleccionados entre 71 presentaciones. Los artÃculos abordan temas como teorÃa de juegos y diseño de mecanismos para la seguridad y la privacidad; Precios e incentivos económicos para construir sistemas confiables y seguros; Control dinámico, aprendizaje y técnicas de optimización y aproximación; Toma de decisiones y teorÃa de decisiones para ciberseguridad e ingenierÃa de requisitos de seguridad; Enfoques sociotecnológicos y conductuales de la seguridad; Evaluación de riesgos y gestión de riesgos; Inversiones en seguridad y ciberseguros; Seguridad y privacidad para el Internet de las cosas (IoT), sistemas ciberfÃsicos, sistemas de control resilientes; Nuevos enfoques para la seguridad y la privacidad en la computación en la nube y para la infraestructura crÃtica; Seguridad y privacidad de las comunicaciones inalámbricas y móviles, incluida la privacidad de la ubicación del usuario; TeorÃa de juegos para la detección de intrusiones; y Estudios empÃricos y experimentales con análisis de teorÃa de juegos u optimización para la seguridad y la privacidad. Nota de contenido: Game theory and mechanism design for security and privacy -- Pricing and economic incentives for building dependable and secure systems -- Dynamic control, learning, and optimization and approximation techniques -- Decision making and decision theory for cybersecurity and security requirements engineering -- Socio-technological and behavioral approaches to security -- Risk assessment and risk management -- Security investment and cyber insurance -- Security and privacy for the Internet-of-Things (IoT), cyber-physical systems, resilient control systems -- New approaches for security and privacy in cloud computing and for critical infrastructure -- Security and privacy of wireless and mobile communications, including user location privacy -- Game theory for intrusion detection -- Empirical and experimental studies with game-theoretic or optimization analysis for security and privacy. Tipo de medio : Computadora Summary : This book constitutes the refereed proceedings of the 8th International Conference on Decision and Game Theory for Security, GameSec 2017, held in Vienna, Austria, in October 2017. The 24 revised full papers presented together with 4 short papers were carefully reviewed and selected from 71 submissions. The papers address topics such as Game theory and mechanism design for security and privacy; Pricing and economic incentives for building dependable and secure systems; Dynamic control, learning, and optimization and approximation techniques; Decision making and decision theory for cybersecurity and security requirements engineering; Socio-technological and behavioral approaches to security; Risk assessment and risk management; Security investment and cyber insurance; Security and privacy for the Internet-of-Things (IoT), cyber-physical systems, resilient control systems; New approaches for security and privacy in cloud computing and for critical infrastructure; Security and privacy of wireless and mobile communications, including user location privacy; Game theory for intrusion detection; and Empirical and experimental studies with game-theoretic or optimization analysis for security and privacy. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Decision and Game Theory for Security : 8th International Conference, GameSec 2017, Vienna, Austria, October 23-25, 2017, Proceedings [documento electrónico] / Rass, Stefan, ; An, Bo, ; Kiekintveld, Christopher, ; Fang, Fei, ; Schauer, Stefan, . - 1 ed. . - [s.l.] : Springer, 2017 . - XI, 534 p. 137 ilustraciones.
ISBN : 978-3-319-68711-7
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Protección de datos Software de la aplicacion Red de computadoras Algoritmos TeorÃa de juego Seguridad de datos e información Aplicaciones informáticas y de sistemas de información Redes de comunicación informática Operaciones de TI Clasificación: 005.8 Ciencia de los computadores (Programación, programas de sistemas) Resumen: Este libro constituye las actas arbitradas de la 8.ª Conferencia Internacional sobre Decisión y TeorÃa de Juegos para la Seguridad, GameSec 2017, celebrada en Viena, Austria, en octubre de 2017. Los 24 artÃculos completos revisados ​​presentados junto con 4 artÃculos breves fueron cuidadosamente revisados ​​y seleccionados entre 71 presentaciones. Los artÃculos abordan temas como teorÃa de juegos y diseño de mecanismos para la seguridad y la privacidad; Precios e incentivos económicos para construir sistemas confiables y seguros; Control dinámico, aprendizaje y técnicas de optimización y aproximación; Toma de decisiones y teorÃa de decisiones para ciberseguridad e ingenierÃa de requisitos de seguridad; Enfoques sociotecnológicos y conductuales de la seguridad; Evaluación de riesgos y gestión de riesgos; Inversiones en seguridad y ciberseguros; Seguridad y privacidad para el Internet de las cosas (IoT), sistemas ciberfÃsicos, sistemas de control resilientes; Nuevos enfoques para la seguridad y la privacidad en la computación en la nube y para la infraestructura crÃtica; Seguridad y privacidad de las comunicaciones inalámbricas y móviles, incluida la privacidad de la ubicación del usuario; TeorÃa de juegos para la detección de intrusiones; y Estudios empÃricos y experimentales con análisis de teorÃa de juegos u optimización para la seguridad y la privacidad. Nota de contenido: Game theory and mechanism design for security and privacy -- Pricing and economic incentives for building dependable and secure systems -- Dynamic control, learning, and optimization and approximation techniques -- Decision making and decision theory for cybersecurity and security requirements engineering -- Socio-technological and behavioral approaches to security -- Risk assessment and risk management -- Security investment and cyber insurance -- Security and privacy for the Internet-of-Things (IoT), cyber-physical systems, resilient control systems -- New approaches for security and privacy in cloud computing and for critical infrastructure -- Security and privacy of wireless and mobile communications, including user location privacy -- Game theory for intrusion detection -- Empirical and experimental studies with game-theoretic or optimization analysis for security and privacy. Tipo de medio : Computadora Summary : This book constitutes the refereed proceedings of the 8th International Conference on Decision and Game Theory for Security, GameSec 2017, held in Vienna, Austria, in October 2017. The 24 revised full papers presented together with 4 short papers were carefully reviewed and selected from 71 submissions. The papers address topics such as Game theory and mechanism design for security and privacy; Pricing and economic incentives for building dependable and secure systems; Dynamic control, learning, and optimization and approximation techniques; Decision making and decision theory for cybersecurity and security requirements engineering; Socio-technological and behavioral approaches to security; Risk assessment and risk management; Security investment and cyber insurance; Security and privacy for the Internet-of-Things (IoT), cyber-physical systems, resilient control systems; New approaches for security and privacy in cloud computing and for critical infrastructure; Security and privacy of wireless and mobile communications, including user location privacy; Game theory for intrusion detection; and Empirical and experimental studies with game-theoretic or optimization analysis for security and privacy. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]
TÃtulo : Game Theory for Security and Risk Management : From Theory to Practice Tipo de documento: documento electrónico Autores: Rass, Stefan, ; Schauer, Stefan, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2018 Número de páginas: XXXII, 418 p. 108 ilustraciones, 42 ilustraciones en color. ISBN/ISSN/DL: 978-3-319-75268-6 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: TeorÃa de juego La investigación de operaciones ciencia de la gestión Protección de datos Investigación de Operaciones Ciencias de la Gestión Seguridad de datos e información Investigación de Operaciones y TeorÃa de la Decisión Clasificación: 519.3 Resumen: Los capÃtulos de este volumen exploran cómo se pueden utilizar diversos métodos de la teorÃa de juegos para optimizar las estrategias de seguridad y gestión de riesgos. Haciendo hincapié en la importancia de conectar la teorÃa y la práctica, detallan los pasos necesarios para seleccionar, adaptar y analizar modelos de teorÃa de juegos en ingenierÃa de seguridad y proporcionan estudios de casos de implementaciones exitosas en diferentes dominios de aplicaciones. Los profesionales que no son expertos en teorÃa de juegos y no están seguros de incorporarla a su trabajo se beneficiarán de este recurso, asà como los investigadores en matemáticas aplicadas e informática interesados ​​en los desarrollos actuales y las direcciones futuras. La primera parte del libro presenta los fundamentos teóricos, cubriendo varios modelos diferentes de teorÃa de juegos relacionados y adecuados para la ingenierÃa de seguridad. Luego, la segunda parte muestra cómo se adoptan, implementan y analizan estos modelos. Entre las diferentes áreas de aplicación discutidas se encuentran los sistemas de vigilancia, las redes interconectadas y las redes eléctricas. Finalmente, en la tercera parte, se presentan estudios de casos de empresas e industrias sobre aplicaciones exitosas de modelos de teorÃa de juegos, y la gama de aplicaciones discutidas se amplÃa para incluir áreas como la computación en la nube, Internet de las cosas y redes de servicios de agua. Nota de contenido: Part I: Theory -- Utilizing Game Theory for Security Risk Assessment -- Decision Making when Consequences are Random -- Security Strategies and Multi-Criteria Decision Making -- A Scalable Decomposition Method for the Dynamic Defense of Cyber Networks -- Factored Markov Game Theory for Secure Interdependent Infrastructure Networks -- Part II: Practice -- G-DPS: A Game-Theoretical Decision-Making Framework for Physical Surveillance Games -- A Game-Theoretic Framework for Securing Interdependent Assets in Networks -- Random Damage in interconnected Networks -- Optimal Dispatch of Electric Transmission Systems Considering Interdependencies with Natural Gas Systems -- Managing Security Risks Interdependencies between ICT and Electric Infrastructures: A Game-Theoretical Analysis -- Part III: Case Studies -- Security and Interdependency in a Public Cloud: A Game-Theoretic Approach -- A Risk Management Approach for Highly Interconnected Networks -- Protecting Water Utility Networks from Advanced PersistentThreats: A Case Study -- Assessing the Impact of Malware Attacks in Utility Networks -- Game-Theoretic Optimization for Physical Surveillance of Critical Infrastructures: A Case Study -- Smart SECPLAN: A Process Implementation Tool for Hybrid Risk Management. Tipo de medio : Computadora Summary : The chapters in this volume explore how various methods from game theory can be utilized to optimize security and risk-management strategies. Emphasizing the importance of connecting theory and practice, they detail the steps involved in selecting, adapting, and analyzing game-theoretic models in security engineering and provide case studies of successful implementations in different application domains. Practitioners who are not experts in game theory and are uncertain about incorporating it into their work will benefit from this resource, as well as researchers in applied mathematics and computer science interested in current developments and future directions. The first part of the book presents the theoretical basics, covering various different game-theoretic models related to and suitable for security engineering. The second part then shows how these models are adopted, implemented, and analyzed. Surveillance systems, interconnected networks, and power grids are among the different application areas discussed. Finally, in the third part, case studies from business and industry of successful applications of game-theoretic models are presented, and the range of applications discussed is expanded to include such areas as cloud computing, Internet of Things, and water utility networks. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Game Theory for Security and Risk Management : From Theory to Practice [documento electrónico] / Rass, Stefan, ; Schauer, Stefan, . - 1 ed. . - [s.l.] : Springer, 2018 . - XXXII, 418 p. 108 ilustraciones, 42 ilustraciones en color.
ISBN : 978-3-319-75268-6
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: TeorÃa de juego La investigación de operaciones ciencia de la gestión Protección de datos Investigación de Operaciones Ciencias de la Gestión Seguridad de datos e información Investigación de Operaciones y TeorÃa de la Decisión Clasificación: 519.3 Resumen: Los capÃtulos de este volumen exploran cómo se pueden utilizar diversos métodos de la teorÃa de juegos para optimizar las estrategias de seguridad y gestión de riesgos. Haciendo hincapié en la importancia de conectar la teorÃa y la práctica, detallan los pasos necesarios para seleccionar, adaptar y analizar modelos de teorÃa de juegos en ingenierÃa de seguridad y proporcionan estudios de casos de implementaciones exitosas en diferentes dominios de aplicaciones. Los profesionales que no son expertos en teorÃa de juegos y no están seguros de incorporarla a su trabajo se beneficiarán de este recurso, asà como los investigadores en matemáticas aplicadas e informática interesados ​​en los desarrollos actuales y las direcciones futuras. La primera parte del libro presenta los fundamentos teóricos, cubriendo varios modelos diferentes de teorÃa de juegos relacionados y adecuados para la ingenierÃa de seguridad. Luego, la segunda parte muestra cómo se adoptan, implementan y analizan estos modelos. Entre las diferentes áreas de aplicación discutidas se encuentran los sistemas de vigilancia, las redes interconectadas y las redes eléctricas. Finalmente, en la tercera parte, se presentan estudios de casos de empresas e industrias sobre aplicaciones exitosas de modelos de teorÃa de juegos, y la gama de aplicaciones discutidas se amplÃa para incluir áreas como la computación en la nube, Internet de las cosas y redes de servicios de agua. Nota de contenido: Part I: Theory -- Utilizing Game Theory for Security Risk Assessment -- Decision Making when Consequences are Random -- Security Strategies and Multi-Criteria Decision Making -- A Scalable Decomposition Method for the Dynamic Defense of Cyber Networks -- Factored Markov Game Theory for Secure Interdependent Infrastructure Networks -- Part II: Practice -- G-DPS: A Game-Theoretical Decision-Making Framework for Physical Surveillance Games -- A Game-Theoretic Framework for Securing Interdependent Assets in Networks -- Random Damage in interconnected Networks -- Optimal Dispatch of Electric Transmission Systems Considering Interdependencies with Natural Gas Systems -- Managing Security Risks Interdependencies between ICT and Electric Infrastructures: A Game-Theoretical Analysis -- Part III: Case Studies -- Security and Interdependency in a Public Cloud: A Game-Theoretic Approach -- A Risk Management Approach for Highly Interconnected Networks -- Protecting Water Utility Networks from Advanced PersistentThreats: A Case Study -- Assessing the Impact of Malware Attacks in Utility Networks -- Game-Theoretic Optimization for Physical Surveillance of Critical Infrastructures: A Case Study -- Smart SECPLAN: A Process Implementation Tool for Hybrid Risk Management. Tipo de medio : Computadora Summary : The chapters in this volume explore how various methods from game theory can be utilized to optimize security and risk-management strategies. Emphasizing the importance of connecting theory and practice, they detail the steps involved in selecting, adapting, and analyzing game-theoretic models in security engineering and provide case studies of successful implementations in different application domains. Practitioners who are not experts in game theory and are uncertain about incorporating it into their work will benefit from this resource, as well as researchers in applied mathematics and computer science interested in current developments and future directions. The first part of the book presents the theoretical basics, covering various different game-theoretic models related to and suitable for security engineering. The second part then shows how these models are adopted, implemented, and analyzed. Surveillance systems, interconnected networks, and power grids are among the different application areas discussed. Finally, in the third part, case studies from business and industry of successful applications of game-theoretic models are presented, and the range of applications discussed is expanded to include such areas as cloud computing, Internet of Things, and water utility networks. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Quantum Random Number Generation / Kollmitzer, Christian ; Schauer, Stefan ; Rass, Stefan ; Rainer, Benjamin
TÃtulo : Quantum Random Number Generation : Theory and Practice Tipo de documento: documento electrónico Autores: Kollmitzer, Christian, ; Schauer, Stefan, ; Rass, Stefan, ; Rainer, Benjamin, Mención de edición: 1 ed. Editorial: [s.l.] : Springer Fecha de publicación: 2020 Número de páginas: XXI, 120 p. 49 ilustraciones, 33 ilustraciones en color. ISBN/ISSN/DL: 978-3-319-72596-3 Nota general: Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. Idioma : Inglés (eng) Palabras clave: Estructuras de datos (Informática) TeorÃa de la información Sistemas de seguridad FÃsica matemática FÃsica cuántica Computadoras cuánticas Estructuras de datos y teorÃa de la información Ciencia y tecnologÃa de seguridad Computación cuántica Clasificación: 005.73 Resumen: Este libro proporciona una descripción general de las implementaciones más modernas de generadores cuánticos de números aleatorios (QRNG) y examina especialmente su relación con los modelos estadÃsticos clásicos de aleatoriedad y las técnicas numéricas para calcular números aleatorios. Al lector, que idealmente tiene experiencia en estadÃstica clásica, informática o criptografÃa, se le introduce paso a paso en el mundo de los bits cuánticos, y a lo largo del camino se identifican relaciones explÃcitas entre los QRNG y sus homólogos clásicos. La generación de números aleatorios es un pilar importante de la criptografÃa. Aprovechar la aleatoriedad inherente a los fenómenos cuánticos es una rama de la criptografÃa cuántica en rápida evolución con innumerables aplicaciones para el futuro. El valor de la aleatoriedad cuántica para fines criptográficos se demuestra empÃricamente en evaluaciones estadÃsticas del rendimiento de los QRNG en comparación con las técnicas clásicas para la generación de números verdaderos y pseudoaleatorios. Luego, el libro proporciona una descripción general de las implementaciones técnicas de los QRNG, antes de que una discusión final sobre los principales logros y obstáculos restantes en el campo complete la cobertura, al tiempo que abre la puerta a futuras direcciones de investigación. Nota de contenido: What is Randomness? -- Classical Sources of Randomness -- Pseudo-Randomness -- Physical Randomness -- Tests and Certification of Randomness -- Quantum Randomness -- Implementations of QNRGs -- Comparison of QNRGs -- Post-Processing for QNRGs -- Other Post-Processing Methods. Tipo de medio : Computadora Summary : This book provides an overview of state-of-the-art implementations of quantum random number generators (QRNGs), and especially examines their relation to classical statistical randomness models and numerical techniques for computing random numbers. The reader – who ideally has a background in classical statistics, computer science, or cryptography – is introduced to the world of quantum bits step by step, and explicit relations between QRNGs and their classical counterparts are identified along the way. Random number generation is a major pillar of cryptography. Capitalizing on the randomness inherent in quantum phenomena is a rapidly evolving branch of quantum cryptography with countless applications for the future. The value of quantum randomness for cryptographic purposes is empirically demonstrated in statistical evaluations of QRNGs' performance compared to classical techniques for true and pseudorandom number generation. The book then provides an overview of technical implementations of QRNGs, before a concluding discussion of major achievements and remaining obstacles in the field rounds out the coverage, while also opening the door for future research directions. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] Quantum Random Number Generation : Theory and Practice [documento electrónico] / Kollmitzer, Christian, ; Schauer, Stefan, ; Rass, Stefan, ; Rainer, Benjamin, . - 1 ed. . - [s.l.] : Springer, 2020 . - XXI, 120 p. 49 ilustraciones, 33 ilustraciones en color.
ISBN : 978-3-319-72596-3
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
Idioma : Inglés (eng)
Palabras clave: Estructuras de datos (Informática) TeorÃa de la información Sistemas de seguridad FÃsica matemática FÃsica cuántica Computadoras cuánticas Estructuras de datos y teorÃa de la información Ciencia y tecnologÃa de seguridad Computación cuántica Clasificación: 005.73 Resumen: Este libro proporciona una descripción general de las implementaciones más modernas de generadores cuánticos de números aleatorios (QRNG) y examina especialmente su relación con los modelos estadÃsticos clásicos de aleatoriedad y las técnicas numéricas para calcular números aleatorios. Al lector, que idealmente tiene experiencia en estadÃstica clásica, informática o criptografÃa, se le introduce paso a paso en el mundo de los bits cuánticos, y a lo largo del camino se identifican relaciones explÃcitas entre los QRNG y sus homólogos clásicos. La generación de números aleatorios es un pilar importante de la criptografÃa. Aprovechar la aleatoriedad inherente a los fenómenos cuánticos es una rama de la criptografÃa cuántica en rápida evolución con innumerables aplicaciones para el futuro. El valor de la aleatoriedad cuántica para fines criptográficos se demuestra empÃricamente en evaluaciones estadÃsticas del rendimiento de los QRNG en comparación con las técnicas clásicas para la generación de números verdaderos y pseudoaleatorios. Luego, el libro proporciona una descripción general de las implementaciones técnicas de los QRNG, antes de que una discusión final sobre los principales logros y obstáculos restantes en el campo complete la cobertura, al tiempo que abre la puerta a futuras direcciones de investigación. Nota de contenido: What is Randomness? -- Classical Sources of Randomness -- Pseudo-Randomness -- Physical Randomness -- Tests and Certification of Randomness -- Quantum Randomness -- Implementations of QNRGs -- Comparison of QNRGs -- Post-Processing for QNRGs -- Other Post-Processing Methods. Tipo de medio : Computadora Summary : This book provides an overview of state-of-the-art implementations of quantum random number generators (QRNGs), and especially examines their relation to classical statistical randomness models and numerical techniques for computing random numbers. The reader – who ideally has a background in classical statistics, computer science, or cryptography – is introduced to the world of quantum bits step by step, and explicit relations between QRNGs and their classical counterparts are identified along the way. Random number generation is a major pillar of cryptography. Capitalizing on the randomness inherent in quantum phenomena is a rapidly evolving branch of quantum cryptography with countless applications for the future. The value of quantum randomness for cryptographic purposes is empirically demonstrated in statistical evaluations of QRNGs' performance compared to classical techniques for true and pseudorandom number generation. The book then provides an overview of technical implementations of QRNGs, before a concluding discussion of major achievements and remaining obstacles in the field rounds out the coverage, while also opening the door for future research directions. Enlace de acceso : https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...]