| Título : |
Cyber-Security in Critical Infrastructures : A Game-Theoretic Approach |
| Tipo de documento: |
documento electrónico |
| Autores: |
Rass, Stefan, Autor ; Schauer, Stefan, Autor ; König, Sandra, Autor ; Zhu, Quanyan, Autor |
| Mención de edición: |
1 ed. |
| Editorial: |
[s.l.] : Springer |
| Fecha de publicación: |
2020 |
| Número de páginas: |
XI, 297 p. 71 ilustraciones, 28 ilustraciones en color. |
| ISBN/ISSN/DL: |
978-3-030-46908-5 |
| Nota general: |
Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos. |
| Palabras clave: |
Protección de datos Teoría de juego Sistemas de seguridad Delitos informáticos Seguridad de datos e información Ciencia y tecnología de seguridad cibercrimen |
| Índice Dewey: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
| Resumen: |
Este libro presenta un compendio de modelos seleccionados de teoría de juegos y decisiones para lograr y evaluar la seguridad de infraestructuras críticas. Teniendo en cuenta los informes contemporáneos sobre incidentes de seguridad de diversos tipos, podemos ver un cambio de paradigma hacia ataques de una naturaleza cada vez más heterogénea, combinando diferentes técnicas en lo que conocemos como una amenaza persistente avanzada. Las precauciones de seguridad deben coincidir con estos diversos patrones de amenazas de manera igualmente diversa; En respuesta, este libro proporciona una gran cantidad de técnicas de protección y mitigación. Gran parte de la investigación de seguridad tradicional tiene un enfoque limitado en aplicaciones o escenarios de ataque específicos y se esfuerza por hacer que un ataque sea "prácticamente imposible". Un enfoque más reciente de la seguridad la considera un escenario en el que el coste de un ataque supera la recompensa potencial. Esto no descarta la posibilidad de un ataque pero minimiza su probabilidad al menor riesgo posible. El libro sigue esta definición económica de seguridad, ofreciendo una visión científica de la gestión que busca un equilibrio entre las inversiones en seguridad y sus beneficios resultantes. Se centra en la optimización de recursos a la luz de amenazas como el terrorismo y amenazas persistentes avanzadas. Basándose en la experiencia de los autores e inspirado en estudios de casos reales, el libro proporciona un enfoque sistemático para la seguridad y resiliencia de las infraestructuras críticas. Al presentar una combinación de trabajo teórico e historias prácticas de éxito, el libro está dirigido principalmente a estudiantes y profesionales que buscan una introducción a las técnicas de seguridad de la teoría de juegos y decisiones. Los conceptos matemáticos requeridos son autónomos, rigurosamente presentados e ilustrados mediante estudios de casos. El libro también proporciona herramientas de software que ayudan a guiar a los lectores en el uso práctico de los modelos científicos y los marcos computacionales. |
| Nota de contenido: |
Part 1. Introduction -- 1. Introduction -- 2. Critical Infrastructures -- 3. Mathematical Decision Making -- 4. Types of Games -- 5. Bounded Rationality -- Part II Security Games -- 6. Risk Management -- 7. Insurance -- 8. Patrolling and Surveillance Games. 9. Optimal Inspection Plans -- 10. Defense-in-Depth-Games -- 11. Cryptographic Games -- 12. Practicalities -- Acronyms -- Glossary -- List of Symbols -- Index. |
| En línea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
Cyber-Security in Critical Infrastructures : A Game-Theoretic Approach [documento electrónico] / Rass, Stefan, Autor ; Schauer, Stefan, Autor ; König, Sandra, Autor ; Zhu, Quanyan, Autor . - 1 ed. . - [s.l.] : Springer, 2020 . - XI, 297 p. 71 ilustraciones, 28 ilustraciones en color. ISBN : 978-3-030-46908-5 Libro disponible en la plataforma SpringerLink. Descarga y lectura en formatos PDF, HTML y ePub. Descarga completa o por capítulos.
| Palabras clave: |
Protección de datos Teoría de juego Sistemas de seguridad Delitos informáticos Seguridad de datos e información Ciencia y tecnología de seguridad cibercrimen |
| Índice Dewey: |
005.8 Ciencia de los computadores (Programación, programas de sistemas) |
| Resumen: |
Este libro presenta un compendio de modelos seleccionados de teoría de juegos y decisiones para lograr y evaluar la seguridad de infraestructuras críticas. Teniendo en cuenta los informes contemporáneos sobre incidentes de seguridad de diversos tipos, podemos ver un cambio de paradigma hacia ataques de una naturaleza cada vez más heterogénea, combinando diferentes técnicas en lo que conocemos como una amenaza persistente avanzada. Las precauciones de seguridad deben coincidir con estos diversos patrones de amenazas de manera igualmente diversa; En respuesta, este libro proporciona una gran cantidad de técnicas de protección y mitigación. Gran parte de la investigación de seguridad tradicional tiene un enfoque limitado en aplicaciones o escenarios de ataque específicos y se esfuerza por hacer que un ataque sea "prácticamente imposible". Un enfoque más reciente de la seguridad la considera un escenario en el que el coste de un ataque supera la recompensa potencial. Esto no descarta la posibilidad de un ataque pero minimiza su probabilidad al menor riesgo posible. El libro sigue esta definición económica de seguridad, ofreciendo una visión científica de la gestión que busca un equilibrio entre las inversiones en seguridad y sus beneficios resultantes. Se centra en la optimización de recursos a la luz de amenazas como el terrorismo y amenazas persistentes avanzadas. Basándose en la experiencia de los autores e inspirado en estudios de casos reales, el libro proporciona un enfoque sistemático para la seguridad y resiliencia de las infraestructuras críticas. Al presentar una combinación de trabajo teórico e historias prácticas de éxito, el libro está dirigido principalmente a estudiantes y profesionales que buscan una introducción a las técnicas de seguridad de la teoría de juegos y decisiones. Los conceptos matemáticos requeridos son autónomos, rigurosamente presentados e ilustrados mediante estudios de casos. El libro también proporciona herramientas de software que ayudan a guiar a los lectores en el uso práctico de los modelos científicos y los marcos computacionales. |
| Nota de contenido: |
Part 1. Introduction -- 1. Introduction -- 2. Critical Infrastructures -- 3. Mathematical Decision Making -- 4. Types of Games -- 5. Bounded Rationality -- Part II Security Games -- 6. Risk Management -- 7. Insurance -- 8. Patrolling and Surveillance Games. 9. Optimal Inspection Plans -- 10. Defense-in-Depth-Games -- 11. Cryptographic Games -- 12. Practicalities -- Acronyms -- Glossary -- List of Symbols -- Index. |
| En línea: |
https://link-springer-com.biblioproxy.umanizales.edu.co/referencework/10.1007/97 [...] |
| Link: |
https://biblioteca.umanizales.edu.co/ils/opac_css/index.php?lvl=notice_display&i |
|  |