語系:
繁體中文
English
說明(常見問題)
登入
回首頁
切換:
標籤
|
MARC模式
|
ISBD
Cyber Attack Information System = Er...
~
Skopik, Florian.
Cyber Attack Information System = Erfahrungen und Erkenntnisse aus der IKT-Sicherheitsforschung /
紀錄類型:
書目-語言資料,印刷品 : Monograph/item
正題名/作者:
Cyber Attack Information System/ herausgegeben von Helmut Leopold, Thomas Bleier, Florian Skopik.
其他題名:
Erfahrungen und Erkenntnisse aus der IKT-Sicherheitsforschung /
其他作者:
Leopold, Helmut.
面頁冊數:
XIII, 208 S. 76 Abb., 47 Abb. in Farbe.online resource. :
Contained By:
Springer Nature eBook
標題:
Computer security. -
電子資源:
https://doi.org/10.1007/978-3-662-44306-4
ISBN:
9783662443064
Cyber Attack Information System = Erfahrungen und Erkenntnisse aus der IKT-Sicherheitsforschung /
Cyber Attack Information System
Erfahrungen und Erkenntnisse aus der IKT-Sicherheitsforschung /[electronic resource] :herausgegeben von Helmut Leopold, Thomas Bleier, Florian Skopik. - 1st ed. 2015. - XIII, 208 S. 76 Abb., 47 Abb. in Farbe.online resource. - Xpert.press,1439-5428. - Xpert.press,.
Vorwort -- Einleitung zum Cyber Attack Information System -- Cyber-Angriffsszenarien und wirtschaftliche Auswirkungen -- Cyber Attack Information System: Gesamtansatz -- Modellierung und Simulation kritischer IKT Infrastrukturen und deren Abhängigkeiten -- Erkennen von Anomalien und Angriffsmustern -- Evaluierung von CAIS im praktischen Einsatz -- Datenschutzrichtlinie für Forschungsprojekte -- Empfehlungen an die Politik und Ausblick.
In den letzten Jahren hat sich das Internet schnell zu einem massiven wirtschaftlichen Betätigungsfeld entwickelt, leider auch für illegale Unternehmungen. Das Ausnutzen von Schwachstellen in IKT-Systemen ist inzwischen ein profitables Geschäftsmodell. Das staatlich geförderte Forschungsprojekt CAIS beschäftigte sich deshalb mit der Implementierung eines Cyber Attack Information Systems auf nationaler Ebene mit dem Ziel, die Widerstandsfähigkeit der heutigen vernetzten Systeme zu stärken und ihre Verfügbarkeit und Vertrauenswürdigkeit zu erhöhen. Hauptziele dieses Projektes waren die Identifizierung der künftigen Cyber-Risiken und -Bedrohungen, die Untersuchung neuartiger Techniken zur Anomalieerkennung, die Entwicklung modularer Infrastrukturmodelle und agentenbasierter Simulationen zur Risiko- und Bedrohungsanalyse, und schließlich die Analyse und mögliche Umsetzung eines nationalen Cyber Attack Information Systems.
ISBN: 9783662443064
Standard No.: 10.1007/978-3-662-44306-4doiSubjects--Topical Terms:
557122
Computer security.
LC Class. No.: QA76.9.A25
Dewey Class. No.: 005.8
Cyber Attack Information System = Erfahrungen und Erkenntnisse aus der IKT-Sicherheitsforschung /
LDR
:02742nam a22003735i 4500
001
967414
003
DE-He213
005
20200711012742.0
007
cr nn 008mamaa
008
201211s2015 gw | s |||| 0|ger d
020
$a
9783662443064
$9
978-3-662-44306-4
024
7
$a
10.1007/978-3-662-44306-4
$2
doi
035
$a
978-3-662-44306-4
050
4
$a
QA76.9.A25
072
7
$a
UR
$2
bicssc
072
7
$a
COM053000
$2
bisacsh
072
7
$a
UR
$2
thema
072
7
$a
UTN
$2
thema
082
0 4
$a
005.8
$2
23
245
1 0
$a
Cyber Attack Information System
$h
[electronic resource] :
$b
Erfahrungen und Erkenntnisse aus der IKT-Sicherheitsforschung /
$c
herausgegeben von Helmut Leopold, Thomas Bleier, Florian Skopik.
250
$a
1st ed. 2015.
264
1
$a
Berlin, Heidelberg :
$b
Springer Berlin Heidelberg :
$b
Imprint: Springer Vieweg,
$c
2015.
300
$a
XIII, 208 S. 76 Abb., 47 Abb. in Farbe.
$b
online resource.
336
$a
text
$b
txt
$2
rdacontent
337
$a
computer
$b
c
$2
rdamedia
338
$a
online resource
$b
cr
$2
rdacarrier
347
$a
text file
$b
PDF
$2
rda
490
1
$a
Xpert.press,
$x
1439-5428
505
0
$a
Vorwort -- Einleitung zum Cyber Attack Information System -- Cyber-Angriffsszenarien und wirtschaftliche Auswirkungen -- Cyber Attack Information System: Gesamtansatz -- Modellierung und Simulation kritischer IKT Infrastrukturen und deren Abhängigkeiten -- Erkennen von Anomalien und Angriffsmustern -- Evaluierung von CAIS im praktischen Einsatz -- Datenschutzrichtlinie für Forschungsprojekte -- Empfehlungen an die Politik und Ausblick.
520
$a
In den letzten Jahren hat sich das Internet schnell zu einem massiven wirtschaftlichen Betätigungsfeld entwickelt, leider auch für illegale Unternehmungen. Das Ausnutzen von Schwachstellen in IKT-Systemen ist inzwischen ein profitables Geschäftsmodell. Das staatlich geförderte Forschungsprojekt CAIS beschäftigte sich deshalb mit der Implementierung eines Cyber Attack Information Systems auf nationaler Ebene mit dem Ziel, die Widerstandsfähigkeit der heutigen vernetzten Systeme zu stärken und ihre Verfügbarkeit und Vertrauenswürdigkeit zu erhöhen. Hauptziele dieses Projektes waren die Identifizierung der künftigen Cyber-Risiken und -Bedrohungen, die Untersuchung neuartiger Techniken zur Anomalieerkennung, die Entwicklung modularer Infrastrukturmodelle und agentenbasierter Simulationen zur Risiko- und Bedrohungsanalyse, und schließlich die Analyse und mögliche Umsetzung eines nationalen Cyber Attack Information Systems.
650
0
$a
Computer security.
$3
557122
650
0
$a
Computer organization.
$3
596298
650
0
$a
Computers.
$3
565115
650
0
$a
Law and legislation.
$3
1069250
650
1 4
$a
Systems and Data Security.
$3
677062
650
2 4
$a
Computer Systems Organization and Communication Networks.
$3
669309
650
2 4
$a
Legal Aspects of Computing.
$3
669901
700
1
$a
Leopold, Helmut.
$e
editor.
$4
edt
$4
http://id.loc.gov/vocabulary/relators/edt
$3
1263081
700
1
$a
Bleier, Thomas.
$e
editor.
$4
edt
$4
http://id.loc.gov/vocabulary/relators/edt
$3
1263082
700
1
$a
Skopik, Florian.
$e
editor.
$4
edt
$4
http://id.loc.gov/vocabulary/relators/edt
$3
1263083
710
2
$a
SpringerLink (Online service)
$3
593884
773
0
$t
Springer Nature eBook
776
0 8
$i
Printed edition:
$z
9783662443057
830
0
$a
Xpert.press,
$x
1439-5428
$3
1257764
856
4 0
$u
https://doi.org/10.1007/978-3-662-44306-4
912
$a
ZDB-2-STI
950
$a
Computer Science and Engineering (German Language) (SpringerNature-11774)
筆 0 讀者評論
多媒體
評論
新增評論
分享你的心得
Export
取書館別
處理中
...
變更密碼[密碼必須為2種組合(英文和數字)及長度為10碼以上]
登入