Game Theoretic Risk Analysis of Security Threats / (Registro nro. 281892)
[ vista simple ]
000 -CABECERA | |
---|---|
campo de control de longitud fija | 03706nam a22003735i 4500 |
001 - NÚMERO DE CONTROL | |
campo de control | 281892 |
003 - IDENTIFICADOR DEL NÚMERO DE CONTROL | |
campo de control | MX-SnUAN |
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN | |
campo de control | 20160429154125.0 |
007 - CAMPO FIJO DE DESCRIPCIÓN FÍSICA--INFORMACIÓN GENERAL | |
campo de control de longitud fija | cr nn 008mamaa |
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL | |
campo de control de longitud fija | 150903s2009 xxu| o |||| 0|eng d |
020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO | |
Número Internacional Estándar del Libro | 9780387877679 |
-- | 9780387877679 |
024 7# - IDENTIFICADOR DE OTROS ESTÁNDARES | |
Número estándar o código | 10.1007/9780387877679 |
Fuente del número o código | doi |
035 ## - NÚMERO DE CONTROL DEL SISTEMA | |
Número de control de sistema | vtls000333192 |
039 #9 - NIVEL DE CONTROL BIBLIOGRÁFICO Y DETALLES DE CODIFICACIÓN [OBSOLETO] | |
Nivel de reglas en descripción bibliográfica | 201509030214 |
Nivel de esfuerzo utilizado para asignar no-encabezamientos de materia en puntos de acceso | VLOAD |
Nivel de esfuerzo utilizado en la asignación de encabezamientos de materia | 201404130352 |
Nivel de esfuerzo utilizado para asignar clasificación | VLOAD |
Nivel de esfuerzo utilizado en la asignación de encabezamientos de materia | 201404092141 |
Nivel de esfuerzo utilizado para asignar clasificación | VLOAD |
-- | 201402041105 |
-- | staff |
040 ## - FUENTE DE LA CATALOGACIÓN | |
Centro catalogador/agencia de origen | MX-SnUAN |
Lengua de catalogación | spa |
Centro/agencia transcriptor | MX-SnUAN |
Normas de descripción | rda |
100 1# - ENTRADA PRINCIPAL--NOMBRE DE PERSONA | |
Nombre de persona | Bier, Vicki M. |
Término indicativo de función/relación | editor. |
9 (RLIN) | 308030 |
245 10 - MENCIÓN DE TÍTULO | |
Título | Game Theoretic Risk Analysis of Security Threats / |
Mención de responsabilidad, etc. | edited by Vicki M. Bier, M. Naceur Azaiez. |
264 #1 - PRODUCCIÓN, PUBLICACIÓN, DISTRIBUCIÓN, FABRICACIÓN Y COPYRIGHT | |
Producción, publicación, distribución, fabricación y copyright | Boston, MA : |
Nombre del de productor, editor, distribuidor, fabricante | Springer US, |
Fecha de producción, publicación, distribución, fabricación o copyright | 2009. |
300 ## - DESCRIPCIÓN FÍSICA | |
Extensión | vI, 242 páginas 46 ilustraciones |
Otras características físicas | recurso en línea. |
336 ## - TIPO DE CONTENIDO | |
Término de tipo de contenido | texto |
Código de tipo de contenido | txt |
Fuente | rdacontent |
337 ## - TIPO DE MEDIO | |
Nombre/término del tipo de medio | computadora |
Código del tipo de medio | c |
Fuente | rdamedia |
338 ## - TIPO DE SOPORTE | |
Nombre/término del tipo de soporte | recurso en línea |
Código del tipo de soporte | cr |
Fuente | rdacarrier |
347 ## - CARACTERÍSTICAS DEL ARCHIVO DIGITAL | |
Tipo de archivo | archivo de texto |
Formato de codificación | |
Fuente | rda |
490 0# - MENCIÓN DE SERIE | |
Mención de serie | International Series in Operations Research & Management Science, |
Número Internacional Normalizado para Publicaciones Seriadas | 0884-8289 ; |
Designación de volumen o secuencia | 128 |
500 ## - NOTA GENERAL | |
Nota general | Springer eBooks |
505 0# - NOTA DE CONTENIDO CON FORMATO | |
Nota de contenido con formato | Why Both Game Theory and Reliability Theory Are Important in Defending Infrastructure against Intelligent Attacks -- Game Theory Models of Intelligent Actors in Reliability Analysis: An Overview of the State of the Art -- Optimizing Defense Strategies for Complex Multi-State Systems -- Defending Against Terrorism, Natural Disaster, and All Hazards -- A Bayesian Model for a Game of Information in Optimal Attack/Defense Strategies -- Search for a Malevolent Needle in a Benign Haystack -- Games and Risk Analysis: Three Examples of Single and Alternate Moves -- Making Telecommunications Networks Resilient against Terrorist Attacks -- Improving Reliability through Multi-Path Routing and Link Defence: An Application of Game Theory to Transport. |
520 ## - SUMARIO, ETC. | |
Sumario, etc. | Game Theoretic Risk Analysis of Security Threats introduces reliability and risk analysis in the face of threats by intelligent agents. More specifically, game-theoretic models will be developed for identifying optimal and/or equilibrium defense and attack strategies in systems of varying degrees of complexity. The book covers applications to networks, including problems in both telecommunications and transportation. However, the book’s primary focus is to integrate game theory and reliability methodologies into unified techniques to predict, detect, diminish, and stop intentional attacks at targets that vary in complexity. In this book, leading researchers combine reliability and risk analysis with game theory methods to create a set of functional tools that can be used by security personnel to offset intentional, intelligent threats (including the threats of terrorism and war). This means a comprehensive treatment of such problems must consider two aspects: (1) the structure of the system to be protected and (2) the adaptive nature of the threat (that is, beyond the static nature of the threat). The book provides a set of scientific tools for analyzing and applying game-theoretic reliability problems in the presence of intentional, intelligent threats. These scientific tools address problems of global safety and create more cost-effective defensive investments. |
590 ## - NOTA LOCAL (RLIN) | |
Nota local | Para consulta fuera de la UANL se requiere clave de acceso remoto. |
700 1# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE PERSONA | |
Nombre de persona | Azaiez, M. Naceur. |
Término indicativo de función/relación | editor. |
9 (RLIN) | 308031 |
710 2# - PUNTO DE ACCESO ADICIONAL--NOMBRE DE ENTIDAD CORPORATIVA | |
Nombre de entidad corporativa o nombre de jurisdicción como elemento de entrada | SpringerLink (Servicio en línea) |
9 (RLIN) | 299170 |
776 08 - ENTRADA/ENLACE A UN FORMATO FÍSICO ADICIONAL | |
Información de relación/Frase instructiva de referencia | Edición impresa: |
Número Internacional Estándar del Libro | 9780387877662 |
856 40 - LOCALIZACIÓN Y ACCESO ELECTRÓNICOS | |
Identificador Uniforme del Recurso | <a href="http://remoto.dgb.uanl.mx/login?url=http://dx.doi.org/10.1007/978-0-387-87767-9">http://remoto.dgb.uanl.mx/login?url=http://dx.doi.org/10.1007/978-0-387-87767-9</a> |
Nota pública | Conectar a Springer E-Books (Para consulta externa se requiere previa autentificación en Biblioteca Digital UANL) |
942 ## - ELEMENTOS DE PUNTO DE ACCESO ADICIONAL (KOHA) | |
Tipo de ítem Koha | Recurso en línea |
No hay ítems disponibles.