Cyber-Security in kritischen Infrastrukturen
Ein spieltheoretischer Ansatz
Dieses Buch stellt ein Kompendium ausgewählter spiel- und entscheidungstheoretischer Modelle zur Erreichung und Bewertung der Sicherheit kritischer Infrastrukturen vor. Angesichts aktueller Berichte über Sicherheitsvorfälle verschiedenster Art lässt sich...
Erscheint am 10.08.2024
versandkostenfrei
Buch (Gebunden)
Fr. 170.90
inkl. MwSt.
- Kreditkarte, Paypal, Rechnungskauf
- 30 Tage Widerrufsrecht
Produktdetails
Produktinformationen zu „Cyber-Security in kritischen Infrastrukturen “
Klappentext zu „Cyber-Security in kritischen Infrastrukturen “
Dieses Buch stellt ein Kompendium ausgewählter spiel- und entscheidungstheoretischer Modelle zur Erreichung und Bewertung der Sicherheit kritischer Infrastrukturen vor. Angesichts aktueller Berichte über Sicherheitsvorfälle verschiedenster Art lässt sich ein Paradigmenwechsel hin zu immer heterogeneren Angriffen erkennen, bei denen verschiedene Techniken zu dem kombiniert werden, was wir als fortgeschrittene, anhaltende Bedrohung kennen. Sicherheitsvorkehrungen müssen diesen vielfältigen Bedrohungsmustern in ebenso vielfältiger Weise gerecht werden; als Antwort darauf bietet dieses Buch eine Fülle von Techniken zum Schutz und zur Abschwächung.Ein Grossteil der traditionellen Sicherheitsforschung konzentriert sich auf bestimmte Angriffsszenarien oder Anwendungen und ist bestrebt, einen Angriff "praktisch unmöglich" zu machen. Ein neueres Sicherheitskonzept betrachtet die Sicherheit als ein Szenario, in dem die Kosten eines Angriffs den möglichen Nutzen übersteigen. Dies schliesst die Möglichkeit eines Angriffs nicht aus, sondern minimiert die Wahrscheinlichkeit eines solchen auf das geringstmögliche Risiko. Das Buch folgt dieser ökonomischen Definition von Sicherheit und bietet eine managementwissenschaftliche Sichtweise, die ein Gleichgewicht zwischen Sicherheitsinvestitionen und dem daraus resultierenden Nutzen anstrebt. Es konzentriert sich auf die Optimierung von Ressourcen angesichts von Bedrohungen wie Terrorismus und fortgeschrittenen, anhaltenden Bedrohungen.
Ausgehend von der Erfahrung der Autoren und inspiriert von realen Fallstudien bietet das Buch einen systematischen Ansatz für die Sicherheit und Widerstandsfähigkeit kritischer Infrastrukturen. Das Buch ist eine Mischung aus theoretischer Arbeit und praktischen Erfolgsgeschichten und richtet sich vor allem an Studenten und Praktiker, die eine Einführung in spiel- und entscheidungstheoretische Techniken für die Sicherheit suchen. Die erforderlichen mathematischen Konzepte sind in sich
... mehr
abgeschlossen, werden rigoros eingeführt und durch Fallstudien illustriert. Das Buch bietet auch Software-Tools, die den Leser bei der praktischen Anwendung der wissenschaftlichen Modelle und Berechnungsrahmen unterstützen.
Dieses Buch ist eine Übersetzung einer englischen Originalausgabe. Die Übersetzung wurde mit Hilfe von künstlicher Intelligenz (maschinelle Übersetzung durch den Dienst DeepL.com) erstellt. Eine anschliessende menschliche Überarbeitung erfolgte vor allem in Bezug auf den Inhalt, so dass sich das Buch stilistisch anders liest als eine herkömmliche Übersetzung.
Dieses Buch ist eine Übersetzung einer englischen Originalausgabe. Die Übersetzung wurde mit Hilfe von künstlicher Intelligenz (maschinelle Übersetzung durch den Dienst DeepL.com) erstellt. Eine anschliessende menschliche Überarbeitung erfolgte vor allem in Bezug auf den Inhalt, so dass sich das Buch stilistisch anders liest als eine herkömmliche Übersetzung.
... weniger
Inhaltsverzeichnis zu „Cyber-Security in kritischen Infrastrukturen “
Teil 1. Einführung.- 1. Einführung.- 2. Kritische Infrastrukturen.- 3. Mathematische Entscheidungsfindung.- 4. Spieltypen.- 5. Begrenzte Rationalität.- Teil II Sicherheitsspiele.- 6. Risikomanagement.- 7. Versicherung.- 8. Patrouillen- und Überwachungsspiele. 9. Optimale Inspektionspläne.- 10. Defense-in-Depth-Games.- 11. Kryptographische Spiele.- 12. Praktisches.- Akronyme.- Glossar.- Liste der Symbole.- Index.
Autoren-Porträt von Stefan Rass, Stefan Schauer, Sandra König, Quanyan Zhu
Stefan Rass schloss 2005 sein Doppelstudium der Mathematik und Informatik an der Universität Klagenfurt (AAU) ab. Er promovierte 2009 in Mathematik und habilitierte sich 2014 in angewandter Informatik und Systemsicherheit. Seine Forschungsinteressen umfassen Entscheidungstheorie und Spieltheorie mit Anwendungen in der Systemsicherheit, sowie Komplexitätstheorie, Statistik und informationstheoretische Sicherheit. Er wurde mehrfach ausgezeichnet und ist Autor zahlreicher Veröffentlichungen zum Thema Sicherheit und angewandte Statistik und Entscheidungstheorie in der Sicherheit. Er ist (Mit-)Autor des Buches "Cryptography for Security and Privacy in Cloud Computing", das von Artech House veröffentlicht wurde, und Herausgeber des Springer Birkhäuser Buches "Game Theory for Security and Risk Management: From Theory to Practice" in der Reihe Static & Dynamic Game Theory: Foundations & Applications" herausgegeben. Er nahm an verschiedenen national und international geförderten Forschungsprojekten teil, war an vielen EU-Projekten beteiligt und bietet Beratungsdienste für die Industrie an. Er leitete wissenschaftliche Konferenzen zum Thema Sicherheit, wie die 2015 Central European Conference on Cryptography, sowie die 8th Conference on Decision and Game Theory for Security und den 2020 ICRA Workshop on Security in Robotics. Derzeit ist er ausserordentlicher Professor an der AAU und unterrichtet Kurse über Algorithmen und Datenstrukturen, theoretische Informatik, Komplexitätstheorie, Sicherheit und Kryptografie.Stefan Schauer ist Forscher im Center for Digital Safety & Security am Austrian Institute of Technology (AIT). Er studierte Informatik an der Universität Klagenfurt und promovierte in Theoretischer Physik an der Technischen Universität Wien mit einer Arbeit über Quantenkryptographie und Entanglement Swapping. Seit 2005 arbeitet er für das AIT in verschiedenen Projekten im Bereich der klassischen Sicherheit und des Risikomanagements,
... mehr
insbesondere im Kontext des Schutzes kritischer Infrastrukturen. Derzeit liegt der Schwerpunkt seiner Forschungstätigkeit auf neuartigen Ansätzen für Risikomanagement und Risikobewertung unter Verwendung von Methoden aus dem Bereich der Spieltheorie. Stefan Schauer hat seine Forschung im Rahmen mehrerer nationaler und internationaler Forschungsprojekte in die Praxis umgesetzt, in denen die theoretischen Konzepte gemeinsam mit Betreibern kritischer Infrastrukturen und anderen Endnutzern evaluiert werden. Ausserdem koordinierte er das EU FP7 Projekt "HyRiM - Hybrid Risk Management for Utility Networks", in dem ein neuartiger Risikomanagementansatz für Versorgungsunternehmen entwickelt wurde. Derzeit ist er am EU-H2020-Projekt SAURON beteiligt, in dem er Methoden zur Implementierung einer hybriden Situationserkennungslösung für maritime Hafeninfrastrukturen untersucht. Sandra König ist Forscherin im Centre for Digital Safety & Security und dem Centre for Dependable Systems Engineering am Austrian Institute of Technology (AIT). Sie absolvierte ihr Bachelor- und Masterstudium in Mathematik mit Schwerpunkt Statistik an der ETH Zürich und promovierte 2013 mit Auszeichnung in Mathematik an der Alpen-Adria-Universität Klagenfurt. Ihre Forschungsinteressen reichen von Stochastik, Statistik und maschinellem Lernen bis hin zu Automaten und Spieltheorie. In mehreren nationalen und internationalen Projekten entwickelte sie Risikomodelle für interdependente Netzwerke, wie z.B. kritische Infrastrukturen, und Methoden zur Abschätzung von Kaskadeneffekten darin. Sie nimmt regelmässig an internationalen Konferenzen teil, die sich mit der Sicherheit kritischer Infrastrukturen, Logistik, Simulation und Spieltheorie befassen. 2019 erhielt sie auf der Computing Conference in London einen Preis für das beste Papier. Neben ihrer Forschungstätigkeit ist sie Dozentin für Mathematik an der Fachhochschule Krems, Österreich.
Quanyan Zhu erwarb 2006den B. Eng. in Honors Electrical Engineering an der McGill University, 2008 den M. A. Sc. an der University of Toronto und 2013 den Ph.D. an der University of Illinois at Urbana-Champaign (UIUC). Nach Aufenthalten an der Princeton University ist er derzeit ausserordentlicher Professor am Fachbereich Elektrotechnik und Computertechnik der New York University (NYU). Er ist Mitglied des Lehrkörpers des Center for Urban Science and Progress (CUSP) an der NYU. Er erhielt zahlreiche Auszeichnungen, darunter den NSF CAREER Award, das NYU Goddard Junior Faculty Fellowship, das NSERC Postdoctoral Fellowship (PDF), das NSERC Canada Graduate Scholarship (CGS) und die Mavis Future Faculty Fellowships. Er leitete und führte den Vorsitz des INFOCOM-Workshops über Kommunikation und Steuerung von intelligenten Energiesystemen (CCSES), des Midwest-Workshops über Steuerung und Spieltheorie (WCGT) und des ICRA-Workshops über Sicherheit und Datenschutz in der Robotik. Zu seinen aktuellen Forschungsinteressen gehören Spieltheorie, maschinelles Lernen, Cyber-Täuschung, Netzwerkoptimierung und -steuerung, Internet der Dinge und cyber-physische Systeme. Er war allgemeiner Vorsitzender oder TPC-Vorsitzender der 7th Conference on Decision and Game Theory for Security (GameSec) im Jahr 2016, der 9th International Conference on NETwork Games, COntrol and OPtimisation (NETGCOOP) im Jahr 2018, der 5th International Conference on Artificial Intelligence and Security (ICAIS 2019) im Jahr 2019 und des 2020 IEEE Workshop on Information Forensics and Security (WIFS). Seine aktuelle Forschung wird von NSF, DoD, DOE, DHS, DOT und DARPA unterstützt.
Quanyan Zhu erwarb 2006den B. Eng. in Honors Electrical Engineering an der McGill University, 2008 den M. A. Sc. an der University of Toronto und 2013 den Ph.D. an der University of Illinois at Urbana-Champaign (UIUC). Nach Aufenthalten an der Princeton University ist er derzeit ausserordentlicher Professor am Fachbereich Elektrotechnik und Computertechnik der New York University (NYU). Er ist Mitglied des Lehrkörpers des Center for Urban Science and Progress (CUSP) an der NYU. Er erhielt zahlreiche Auszeichnungen, darunter den NSF CAREER Award, das NYU Goddard Junior Faculty Fellowship, das NSERC Postdoctoral Fellowship (PDF), das NSERC Canada Graduate Scholarship (CGS) und die Mavis Future Faculty Fellowships. Er leitete und führte den Vorsitz des INFOCOM-Workshops über Kommunikation und Steuerung von intelligenten Energiesystemen (CCSES), des Midwest-Workshops über Steuerung und Spieltheorie (WCGT) und des ICRA-Workshops über Sicherheit und Datenschutz in der Robotik. Zu seinen aktuellen Forschungsinteressen gehören Spieltheorie, maschinelles Lernen, Cyber-Täuschung, Netzwerkoptimierung und -steuerung, Internet der Dinge und cyber-physische Systeme. Er war allgemeiner Vorsitzender oder TPC-Vorsitzender der 7th Conference on Decision and Game Theory for Security (GameSec) im Jahr 2016, der 9th International Conference on NETwork Games, COntrol and OPtimisation (NETGCOOP) im Jahr 2018, der 5th International Conference on Artificial Intelligence and Security (ICAIS 2019) im Jahr 2019 und des 2020 IEEE Workshop on Information Forensics and Security (WIFS). Seine aktuelle Forschung wird von NSF, DoD, DOE, DHS, DOT und DARPA unterstützt.
... weniger
Bibliographische Angaben
- Autoren: Stefan Rass , Stefan Schauer , Sandra König , Quanyan Zhu
- 2024, Masse: 15,5 x 23,5 cm, Gebunden, Deutsch
- Verlag: Springer International Publishing
- ISBN-10: 303158998X
- ISBN-13: 9783031589980
- Erscheinungsdatum: 10.08.2024
Kommentar zu "Cyber-Security in kritischen Infrastrukturen"
0 Gebrauchte Artikel zu „Cyber-Security in kritischen Infrastrukturen“
Zustand | Preis | Porto | Zahlung | Verkäufer | Rating |
---|
Schreiben Sie einen Kommentar zu "Cyber-Security in kritischen Infrastrukturen".
Kommentar verfassen