Niniejsza książka przedstawia projekt międzywarstwowy w celu osiągnięcia bezpieczeństwa i odporności systemów cyberfizycznych (CPS). Autorzy łączą różne narzędzia techniczne i metody, aby uchwycić różne właściwości między warstwami cybernetyczną i fizyczną. Część II tej książki wypełnia lukę między kryptografią a narzędziami teorii sterowania. Rozwija ona ramy krypto-sterowania dostosowane do bezpieczeństwa i odporności w problemach sterowania i estymacji, w których możliwy jest outsourcing obliczeń. Część III tej książki wypełnia lukę między teorią gier a teorią sterowania i rozwija współzależne strategie obrony bezpieczeństwa świadome wpływu i strategie kontroli odporne na cyberprzestrzeń.
Wraz z szybkim rozwojem inteligentnych miast istnieje rosnąca potrzeba integracji systemów fizycznych, od infrastruktury na dużą skalę po małe systemy wbudowane, z komunikacją sieciową. Integracja systemów fizycznych i cybernetycznych tworzy systemy cyberfizyczne (CPS), umożliwiając wykorzystanie cyfrowych informacji i technologii sterowania w celu poprawy monitorowania, działania i planowania systemów. Pomimo tych zalet, są one podatne na ataki cyber-fizyczne, które mają na celu uszkodzenie warstwy fizycznej poprzez sieć cybernetyczną.
Niniejsza książka wykorzystuje również studia przypadków z systemów autonomicznych, systemów sterowania pociągami opartych na komunikacji, produkcji cybernetycznej i systemów robotycznych, aby zilustrować proponowane metodologie. Te studia przypadków mają na celu zmotywowanie czytelników do przyjęcia wielowarstwowej perspektywy systemowej w odniesieniu do kwestii bezpieczeństwa i odporności dużych i złożonych systemów oraz opracowania rozwiązań specyficznych dla danej domeny w celu sprostania wyzwaniom CPS.
W książce opisano kompleksowy zestaw rozwiązań dla szerokiego zakresu wyzwań technicznych w zakresie bezpiecznych i odpornych systemów sterowania (wiele z ustaleń zawartych w tej książce jest przydatnych dla każdego, kto pracuje w dziedzinie cyberbezpieczeństwa). Naukowcy, profesorowie i zaawansowani studenci zajmujący się informatyką i inżynierią uznają tę książkę za przydatną jako tekst referencyjny lub pomocniczy. Zainteresowani cyberbezpieczeństwem profesjonaliści z branży i pracownicy wojskowi również będą chcieli nabyć tę książkę.
© Book1 Group - wszelkie prawa zastrzeżone.
Zawartość tej strony nie może być kopiowana ani wykorzystywana w całości lub w części bez pisemnej zgody właściciela.
Ostatnia aktualizacja: 2024.11.13 21:45 (GMT)