Evolutionary Design of Attack Strategies
Identifikátory výsledku
Kód výsledku v IS VaVaI
<a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F00216224%3A14330%2F13%3A00067651" target="_blank" >RIV/00216224:14330/13:00067651 - isvavai.cz</a>
Výsledek na webu
<a href="http://dx.doi.org/10.1007/978-3-642-36213-2_2" target="_blank" >http://dx.doi.org/10.1007/978-3-642-36213-2_2</a>
DOI - Digital Object Identifier
<a href="http://dx.doi.org/10.1007/978-3-642-36213-2_2" target="_blank" >10.1007/978-3-642-36213-2_2</a>
Alternativní jazyky
Jazyk výsledku
angličtina
Název v původním jazyce
Evolutionary Design of Attack Strategies
Popis výsledku v původním jazyce
We propose and investigate a new concept for automatic search for attack strategies and demonstrate its use in the area of wireless sensor networks. We exploit mechanisms inspired by the biological evolution, known as Evolutionary Algorithms and we use acombination of simulation (or real system execution) with a candidate attacks generator. Each candidate is evaluated, its success is measured and used as a guiding input for the next generation of candidates. Evolutionary Algorithms perform well in casethey evaluate a large number of candidate attack strategies, and thus we have focused on applications where quality can be assessed fast (in order of seconds and optimally less).
Název v anglickém jazyce
Evolutionary Design of Attack Strategies
Popis výsledku anglicky
We propose and investigate a new concept for automatic search for attack strategies and demonstrate its use in the area of wireless sensor networks. We exploit mechanisms inspired by the biological evolution, known as Evolutionary Algorithms and we use acombination of simulation (or real system execution) with a candidate attacks generator. Each candidate is evaluated, its success is measured and used as a guiding input for the next generation of candidates. Evolutionary Algorithms perform well in casethey evaluate a large number of candidate attack strategies, and thus we have focused on applications where quality can be assessed fast (in order of seconds and optimally less).
Klasifikace
Druh
D - Stať ve sborníku
CEP obor
IN - Informatika
OECD FORD obor
—
Návaznosti výsledku
Projekt
<a href="/cs/project/LG13010" target="_blank" >LG13010: Zastoupení ČR v European Research Consortium for Informatics and Mathematics</a><br>
Návaznosti
P - Projekt vyzkumu a vyvoje financovany z verejnych zdroju (s odkazem do CEP)<br>S - Specificky vyzkum na vysokych skolach
Ostatní
Rok uplatnění
2013
Kód důvěrnosti údajů
S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů
Údaje specifické pro druh výsledku
Název statě ve sborníku
Security Protocols XVII - 17th International Workshop, Revised Selected Papers
ISBN
9783642362125
ISSN
0302-9743
e-ISSN
—
Počet stran výsledku
15
Strana od-do
3-17
Název nakladatele
Springer Verlag
Místo vydání
Německo
Místo konání akce
Cambridge, UK
Datum konání akce
1. 1. 2009
Typ akce podle státní příslušnosti
WRD - Celosvětová akce
Kód UT WoS článku
—