Zum Hauptinhalt springen

Cyber Security of Critical Infrastructures

Maglaras, Leandros ; Kantzavelou, Ioanna ; et al.
Basel, Switzerland: MDPI - Multidisciplinary Digital Publishing Institute, 2021
Online E-Book - 316

Titel:
Cyber Security of Critical Infrastructures
Autor/in / Beteiligte Person: Maglaras, Leandros ; Kantzavelou, Ioanna ; Ferrag, Mohamed Amine
Link:
Veröffentlichung: Basel, Switzerland: MDPI - Multidisciplinary Digital Publishing Institute, 2021
Medientyp: E-Book
Umfang: 316
ISBN: 978-3-0365-2726-0 (print) ; 978-3-0365-2727-7 (print)
DOI: 10.3390/books978-3-0365-2727-7
Schlagwort:
  • crypto-ransomware
  • locker-ransomware
  • static analysis
  • dynamic analysis
  • machine learning
  • assessment framework
  • cybersecurity
  • GDPR
  • PCI-DSS
  • DSPT
  • NISD
  • cyber-ranges
  • security training
  • security modelling
  • serious games
  • dynamic adaptation
  • training programmes
  • computers in education
  • bloom
  • STRIDE
  • smart shipping
  • military
  • VMF
  • hash chain
  • T-OTP
  • lightweight secure hash (LSH)
  • CNR
  • web application
  • security vulnerability
  • analysis security testing
  • static analysis security testing
  • dynamic analysis security testing
  • interactive analysis security testing
  • assessment methodology
  • false positive
  • false negative
  • tools combination
  • deep learning
  • image classification
  • transfer learning
  • industrial control system
  • fine-tuning
  • testbeds
  • cyber ranges
  • cyber exercises
  • education
  • training
  • research
  • lattice cryptography
  • code cryptography
  • post quantum cryptography
  • physical unclonable function
  • public key infrastructure
  • high performance computing
  • malware analysis
  • static malware analysis
  • dynamic malware analysis
  • malware classification
  • random forest
  • support vector machines
  • smart grid
  • risk assessment
  • threat modeling
  • formal verification
  • probabilistic model checking
  • cloud robotics
  • image face recognition
  • deep learning algorithms
  • security
  • encryption algorithms
  • cybercrime
  • Hasse diagram
  • interval-valued complex intuitionistic fuzzy relations
  • interval-valued complex intuitionistic fuzzy sets
  • offensive cybersecurity
  • cyber-attacks
  • scoring model
  • offensive cybersecurity framework
  • bic Book Industry Communication:T Technology, engineering, agriculture:TB Technology: general issues
Sonstiges:
  • Nachgewiesen in: Directory of Open Access Books
  • Sprachen: English
  • Document Type: eBook
  • File Description: image/jpeg
  • Language: English
  • Rights: Attribution 4.0 International ; URL: https://creativecommons.org/licenses/by/4.0/
  • Notes: ONIX_20220111_9783036527260_963

Klicken Sie ein Format an und speichern Sie dann die Daten oder geben Sie eine Empfänger-Adresse ein und lassen Sie sich per Email zusenden.

oder
oder

Wählen Sie das für Sie passende Zitationsformat und kopieren Sie es dann in die Zwischenablage, lassen es sich per Mail zusenden oder speichern es als PDF-Datei.

oder
oder

Bitte prüfen Sie, ob die Zitation formal korrekt ist, bevor Sie sie in einer Arbeit verwenden. Benutzen Sie gegebenenfalls den "Exportieren"-Dialog, wenn Sie ein Literaturverwaltungsprogramm verwenden und die Zitat-Angaben selbst formatieren wollen.

xs 0 - 576
sm 576 - 768
md 768 - 992
lg 992 - 1200
xl 1200 - 1366
xxl 1366 -