@book{JRC33654, editor = {}, address = {}, year = {2006}, author = {Squellati G and Contini S}, isbn = {}, abstract = {La valutazione della sicurezza di infrastrutture critiche richiede l'impiego di metodologie sistematiche per la identificazione dei potenziali attaccanti, per il calcolo della frequenza di attacco, per la determinazione della vulnerabilità dell'infrastruttura e delle conseguenze degli eventi causati. Le metodologie consolidate per l'analisi di rischio di impianti nucleari e chimici richiedono adattamenti per la loro applicazione alla soluzione di problemi di security. L'obiettivo del presente lavoro è mostrarre, per mezzo di un semplice esempio, come le note metodologie dell'Albero dei Guasti e Albero degli Eventi possono essere applicate per la quantificazione probabilistica di sequenze di attacco. }, title = {Valutazione Probabilistica della Vulnerabilità di Infrastrutture Critiche Locali ad Attacchi Intenzionali}, url = {}, volume = {}, number = {}, journal = {}, pages = {1-12}, issn = {}, publisher = {VGR}, doi = {