Foundations of Cyber Deception
Modeling, Analysis, Design, Human Factors, and Their Convergence
Sorozatcím: Advances in Information Security; 90;
-
12% KEDVEZMÉNY?
- A kedvezmény csak az 'Értesítés a kedvenc témákról' hírlevelünk címzettjeinek rendeléseire érvényes.
- Kiadói listaár EUR 181.89
-
75 438 Ft (71 846 Ft + 5% áfa)
Az ár azért becsült, mert a rendelés pillanatában nem lehet pontosan tudni, hogy a beérkezéskor milyen lesz a forint árfolyama az adott termék eredeti devizájához képest. Ha a forint romlana, kissé többet, ha javulna, kissé kevesebbet kell majd fizetnie.
- Kedvezmény(ek) 12% (cc. 9 053 Ft off)
- Kedvezményes ár 66 386 Ft (63 224 Ft + 5% áfa)
Iratkozzon fel most és részesüljön kedvezőbb árainkból!
Feliratkozom
75 438 Ft
Beszerezhetőség
Még nem jelent meg, de rendelhető. A megjelenéstől számított néhány héten belül megérkezik.
Why don't you give exact delivery time?
A beszerzés időigényét az eddigi tapasztalatokra alapozva adjuk meg. Azért becsült, mert a terméket külföldről hozzuk be, így a kiadó kiszolgálásának pillanatnyi gyorsaságától is függ. A megadottnál gyorsabb és lassabb szállítás is elképzelhető, de mindent megteszünk, hogy Ön a lehető leghamarabb jusson hozzá a termékhez.
A termék adatai:
- Kiadó Springer Nature Switzerland
- Megjelenés dátuma 2026. március 1.
- Kötetek száma 1 pieces, Book
- ISBN 9783031938665
- Kötéstípus Keménykötés
- Terjedelem310 oldal
- Méret 235x155 mm
- Nyelv angol
- Illusztrációk XII, 310 p. 26 illus., 25 illus. in color. 700
Kategóriák
Hosszú leírás:
"
This book, structured as an edited volume, consists of 12 chapters organized into four key themes: Theoretical Foundations, Human Factors, Application Domains, and Future Challenges. It highlights the dynamic and interdisciplinary nature of cyber deception research, offering insights into diverse application areas such as industrial control systems and AI security.
Cyber deception has emerged as a critical strategy for defending digital assets across academia, industry, and government. By creating false information, deceptive environments, or misleading signals, it aims to confuse, delay, or misdirect adversaries while simultaneously gathering intelligence on their tactics. This proactive approach shifts the traditional information advantage from attackers to defenders, strengthening cybersecurity resilience.
Designed as a foundational resource, this book is particularly valuable for students and early-career researchers seeking to understand cyber deception and identify pressing research challenges. It emphasizes the need for context-aware and adaptive strategies to counter the ever-evolving tactics of cyber adversaries. Furthermore, this book advocates for leveraging emerging technologies and interdisciplinary approaches to advance deception techniques. By addressing both current and future challenges, this volume provides a comprehensive roadmap for enhancing cyber deception strategies and fostering the development of more robust and resilient cybersecurity defences.
" TöbbTartalomjegyzék:
Section 1: Modeling and Analysis.- Chapter 1: Overview and challenges of modeling and analysis for cyber deception.- Chapter 2: Game-theoretic models for cyber deception.- Chapter 3: Formal methods and their applications.- Chapter 4: Data science and machine learning for cyber deception.- Section 2: Human Factors.- Chapter 5: Overview and challenges of human factors for cyber deception.- Chapter 6: Cognitive vulnerabilities.- Chapter 7: Human bounded rationality biases.- Chapter 8: Human modeling and data science.- Section 3: Design and Practice.- Chapter 9: Overview and challenges of design and practice.- Chapter 10: MITRE framework for cyber deception.- Chapter 11: Practical tools and experiments.- Chapter 12: Design considerations for cyber deception solutions.- Section 4: Convergent Scientific Foundations.- Chapter 13: Overview and the need for a convergent science.- Chapter 14: Convergent Foundation for defensive deception for industrial control systems.- Chapter 15: Convergent Foundation for automated deception of cyber malware.- Chapter 16: Convergent Foundation for defensive cognitive security.- Chapter 17: Conclusions and Perspectives.
Több