Recommending Similar Devices in Close Proximity for Network Security Management
Identifikátory výsledku
Kód výsledku v IS VaVaI
<a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F00216224%3A14610%2F23%3A00130904" target="_blank" >RIV/00216224:14610/23:00130904 - isvavai.cz</a>
Výsledek na webu
<a href="http://dx.doi.org/10.1109/WiMob58348.2023.10187729" target="_blank" >http://dx.doi.org/10.1109/WiMob58348.2023.10187729</a>
DOI - Digital Object Identifier
<a href="http://dx.doi.org/10.1109/WiMob58348.2023.10187729" target="_blank" >10.1109/WiMob58348.2023.10187729</a>
Alternativní jazyky
Jazyk výsledku
angličtina
Název v původním jazyce
Recommending Similar Devices in Close Proximity for Network Security Management
Popis výsledku v původním jazyce
This paper presents a prototype of a tool for network security management that recommends similar devices in close proximity to a given machine. The task of recommending similar devices helps in analyzing the impact of cyber attacks, providing early warning and mitigating a spreading infection, or investigating an attack. Our tool uses modern graph-based technologies to store and query the data and existing data models that interconnect heterogeneous information about computer networks. By traversing the graph of network entities and calculating similarity scores, the tool suggests which devices are most likely to be exploited along with or after the exploitation of a device in question. The advantage of our tool is that it considers multiple attack vectors, including social engineering.
Název v anglickém jazyce
Recommending Similar Devices in Close Proximity for Network Security Management
Popis výsledku anglicky
This paper presents a prototype of a tool for network security management that recommends similar devices in close proximity to a given machine. The task of recommending similar devices helps in analyzing the impact of cyber attacks, providing early warning and mitigating a spreading infection, or investigating an attack. Our tool uses modern graph-based technologies to store and query the data and existing data models that interconnect heterogeneous information about computer networks. By traversing the graph of network entities and calculating similarity scores, the tool suggests which devices are most likely to be exploited along with or after the exploitation of a device in question. The advantage of our tool is that it considers multiple attack vectors, including social engineering.
Klasifikace
Druh
D - Stať ve sborníku
CEP obor
—
OECD FORD obor
10200 - Computer and information sciences
Návaznosti výsledku
Projekt
<a href="/cs/project/EH22_010%2F0003229" target="_blank" >EH22_010/0003229: MSCAfellow5_MUNI</a><br>
Návaznosti
P - Projekt vyzkumu a vyvoje financovany z verejnych zdroju (s odkazem do CEP)
Ostatní
Rok uplatnění
2023
Kód důvěrnosti údajů
S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů
Údaje specifické pro druh výsledku
Název statě ve sborníku
2023 19th International Conference on Wireless and Mobile Computing, Networking and Communications (WiMob)
ISBN
9798350336672
ISSN
2160-4886
e-ISSN
—
Počet stran výsledku
4
Strana od-do
481-484
Název nakladatele
IEEE
Místo vydání
Montreal
Místo konání akce
Montreal
Datum konání akce
21. 6. 2023
Typ akce podle státní příslušnosti
WRD - Celosvětová akce
Kód UT WoS článku
001042200300078