Designing Lawful Interception System
Identifikátory výsledku
Kód výsledku v IS VaVaI
<a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F00216305%3A26230%2F11%3APU96048" target="_blank" >RIV/00216305:26230/11:PU96048 - isvavai.cz</a>
Výsledek na webu
—
DOI - Digital Object Identifier
—
Alternativní jazyky
Jazyk výsledku
angličtina
Název v původním jazyce
Designing Lawful Interception System
Popis výsledku v původním jazyce
This paper focuses on issues of lawful interception. Few recommendations how to design a lawful interception system were written since the lawful interception legislative has been adopted. This paper lists several challenges which are not covered by theaforementioned documents. The challenges contain identification of the communication of a suspect, support of new protocols, detection evasion and others. An original architecture of the Intercept Related Information Internal Interception Function that deals with the identified challenges is proposed and described. The presented architecture utilizes both application logs and network traffic captured to detect the communication of a suspect.
Název v anglickém jazyce
Designing Lawful Interception System
Popis výsledku anglicky
This paper focuses on issues of lawful interception. Few recommendations how to design a lawful interception system were written since the lawful interception legislative has been adopted. This paper lists several challenges which are not covered by theaforementioned documents. The challenges contain identification of the communication of a suspect, support of new protocols, detection evasion and others. An original architecture of the Intercept Related Information Internal Interception Function that deals with the identified challenges is proposed and described. The presented architecture utilizes both application logs and network traffic captured to detect the communication of a suspect.
Klasifikace
Druh
D - Stať ve sborníku
CEP obor
IN - Informatika
OECD FORD obor
—
Návaznosti výsledku
Projekt
<a href="/cs/project/VG20102015022" target="_blank" >VG20102015022: Moderní prostředky pro boj s kybernetickou kriminalitou na Internetu nové generace</a><br>
Návaznosti
Z - Vyzkumny zamer (s odkazem do CEZ)
Ostatní
Rok uplatnění
2011
Kód důvěrnosti údajů
S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů
Údaje specifické pro druh výsledku
Název statě ve sborníku
Proceedings of the 17th Conference STUDENT EEICT 2011 Volume 3
ISBN
978-80-214-4273-3
ISSN
—
e-ISSN
—
Počet stran výsledku
5
Strana od-do
569-573
Název nakladatele
Faculty of Information Technology BUT
Místo vydání
Brno
Místo konání akce
Brno
Datum konání akce
28. 4. 2011
Typ akce podle státní příslušnosti
CST - Celostátní akce
Kód UT WoS článku
—