Vše

Co hledáte?

Vše
Projekty
Výsledky výzkumu
Subjekty

Rychlé hledání

  • Projekty podpořené TA ČR
  • Významné projekty
  • Projekty s nejvyšší státní podporou
  • Aktuálně běžící projekty

Chytré vyhledávání

  • Takto najdu konkrétní +slovo
  • Takto z výsledků -slovo zcela vynechám
  • “Takto můžu najít celou frázi”

Complex Networks in Cybersecurity: Applications and Challenges

Identifikátory výsledku

  • Kód výsledku v IS VaVaI

    <a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F00216224%3A14610%2F22%3A00127325" target="_blank" >RIV/00216224:14610/22:00127325 - isvavai.cz</a>

  • Výsledek na webu

  • DOI - Digital Object Identifier

Alternativní jazyky

  • Jazyk výsledku

    angličtina

  • Název v původním jazyce

    Complex Networks in Cybersecurity: Applications and Challenges

  • Popis výsledku v původním jazyce

    Graph-based data representation is very popular in many research areas, including the field of cybersecurity, in which the community uses the so-called attacks graphs to model the cyber attacks since mid 90'. However, with the increasing complexity of cyber attacks and the protected systems, the attack models are growing and becoming complex networks. In this talk, we will show how complex networks can be used to model the protected systems (including large networks and infrastructures) and how they help in proactive and reactive cyber defense. We will go through several existing approaches and tools (e.g., CyGraph by MITRE, CRUSOE by CSIRT-MU) and discuss the challenges related to the everchanging threat landscape, insufficient or incompatible ontologies, and heterogeneity and frequent unavailability of relevant cybersecurity data that complicate the mining and other advanced analyses.

  • Název v anglickém jazyce

    Complex Networks in Cybersecurity: Applications and Challenges

  • Popis výsledku anglicky

    Graph-based data representation is very popular in many research areas, including the field of cybersecurity, in which the community uses the so-called attacks graphs to model the cyber attacks since mid 90'. However, with the increasing complexity of cyber attacks and the protected systems, the attack models are growing and becoming complex networks. In this talk, we will show how complex networks can be used to model the protected systems (including large networks and infrastructures) and how they help in proactive and reactive cyber defense. We will go through several existing approaches and tools (e.g., CyGraph by MITRE, CRUSOE by CSIRT-MU) and discuss the challenges related to the everchanging threat landscape, insufficient or incompatible ontologies, and heterogeneity and frequent unavailability of relevant cybersecurity data that complicate the mining and other advanced analyses.

Klasifikace

  • Druh

    O - Ostatní výsledky

  • CEP obor

  • OECD FORD obor

    10200 - Computer and information sciences

Návaznosti výsledku

  • Projekt

    <a href="/cs/project/EF16_019%2F0000822" target="_blank" >EF16_019/0000822: Centrum excelence pro kyberkriminalitu, kyberbezpečnost a ochranu kritických informačních infrastruktur</a><br>

  • Návaznosti

    P - Projekt vyzkumu a vyvoje financovany z verejnych zdroju (s odkazem do CEP)

Ostatní

  • Rok uplatnění

    2022

  • Kód důvěrnosti údajů

    S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů