Vše

Co hledáte?

Vše
Projekty
Výsledky výzkumu
Subjekty

Rychlé hledání

  • Projekty podpořené TA ČR
  • Významné projekty
  • Projekty s nejvyšší státní podporou
  • Aktuálně běžící projekty

Chytré vyhledávání

  • Takto najdu konkrétní +slovo
  • Takto z výsledků -slovo zcela vynechám
  • “Takto můžu najít celou frázi”

Designing Lawful Interception System

Identifikátory výsledku

  • Kód výsledku v IS VaVaI

    <a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F00216305%3A26230%2F11%3APU96048" target="_blank" >RIV/00216305:26230/11:PU96048 - isvavai.cz</a>

  • Výsledek na webu

  • DOI - Digital Object Identifier

Alternativní jazyky

  • Jazyk výsledku

    angličtina

  • Název v původním jazyce

    Designing Lawful Interception System

  • Popis výsledku v původním jazyce

    This paper focuses on issues of lawful interception. Few recommendations how to design a lawful interception system were written since the lawful interception legislative has been adopted. This paper lists several challenges which are not covered by theaforementioned documents. The challenges contain identification of the communication of a suspect, support of new protocols, detection evasion and others. An original architecture of the Intercept Related Information Internal Interception Function that deals with the identified challenges is proposed and described. The presented architecture utilizes both application logs and network traffic captured to detect the communication of a suspect.

  • Název v anglickém jazyce

    Designing Lawful Interception System

  • Popis výsledku anglicky

    This paper focuses on issues of lawful interception. Few recommendations how to design a lawful interception system were written since the lawful interception legislative has been adopted. This paper lists several challenges which are not covered by theaforementioned documents. The challenges contain identification of the communication of a suspect, support of new protocols, detection evasion and others. An original architecture of the Intercept Related Information Internal Interception Function that deals with the identified challenges is proposed and described. The presented architecture utilizes both application logs and network traffic captured to detect the communication of a suspect.

Klasifikace

  • Druh

    D - Stať ve sborníku

  • CEP obor

    IN - Informatika

  • OECD FORD obor

Návaznosti výsledku

  • Projekt

    <a href="/cs/project/VG20102015022" target="_blank" >VG20102015022: Moderní prostředky pro boj s kybernetickou kriminalitou na Internetu nové generace</a><br>

  • Návaznosti

    Z - Vyzkumny zamer (s odkazem do CEZ)

Ostatní

  • Rok uplatnění

    2011

  • Kód důvěrnosti údajů

    S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů

Údaje specifické pro druh výsledku

  • Název statě ve sborníku

    Proceedings of the 17th Conference STUDENT EEICT 2011 Volume 3

  • ISBN

    978-80-214-4273-3

  • ISSN

  • e-ISSN

  • Počet stran výsledku

    5

  • Strana od-do

    569-573

  • Název nakladatele

    Faculty of Information Technology BUT

  • Místo vydání

    Brno

  • Místo konání akce

    Brno

  • Datum konání akce

    28. 4. 2011

  • Typ akce podle státní příslušnosti

    CST - Celostátní akce

  • Kód UT WoS článku