Does Appropriate Software Support for Target Identification exist?
Identifikátory výsledku
Kód výsledku v IS VaVaI
<a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F60162694%3AG43__%2F11%3A00446154" target="_blank" >RIV/60162694:G43__/11:00446154 - isvavai.cz</a>
Nalezeny alternativní kódy
RIV/45477388:_____/12:#0000002
Výsledek na webu
<a href="http://vavtest.unob.cz/registr" target="_blank" >http://vavtest.unob.cz/registr</a>
DOI - Digital Object Identifier
—
Alternativní jazyky
Jazyk výsledku
angličtina
Název v původním jazyce
Does Appropriate Software Support for Target Identification exist?
Popis výsledku v původním jazyce
The paper deals with the evaluation and the selection of available software tools that can be utilized in solving problems related to the identification of the targets of malicious acts. The paper presents grant project requirements that focus on the development of methods for the target identification in the field of nuclear energy and critical infrastructure in the Czech Republic. The main requirements are related primarily to the modeling of unacceptable effects of malicious acts. The specific requirements for software support for targets identification are defined. In the next step, the available methods and techniques such as event trees, fault trees and attack trees are introduced. After that there is a summary of available software tools focusedon modeling and solving event, fault and attack trees. Individual software tools made by reputable producers are characterized in detail. Finally the paper compares the capability of available software tools with the specified requiremen
Název v anglickém jazyce
Does Appropriate Software Support for Target Identification exist?
Popis výsledku anglicky
The paper deals with the evaluation and the selection of available software tools that can be utilized in solving problems related to the identification of the targets of malicious acts. The paper presents grant project requirements that focus on the development of methods for the target identification in the field of nuclear energy and critical infrastructure in the Czech Republic. The main requirements are related primarily to the modeling of unacceptable effects of malicious acts. The specific requirements for software support for targets identification are defined. In the next step, the available methods and techniques such as event trees, fault trees and attack trees are introduced. After that there is a summary of available software tools focusedon modeling and solving event, fault and attack trees. Individual software tools made by reputable producers are characterized in detail. Finally the paper compares the capability of available software tools with the specified requiremen
Klasifikace
Druh
D - Stať ve sborníku
CEP obor
KA - Vojenství
OECD FORD obor
—
Návaznosti výsledku
Projekt
<a href="/cs/project/VG20112015040" target="_blank" >VG20112015040: Vypracování metodiky a programového vybavení pro stanovení důležitosti částí jaderného zařízení ve vztahu k fyzické ochraně a projektové hrozbě (TARGI)</a><br>
Návaznosti
P - Projekt vyzkumu a vyvoje financovany z verejnych zdroju (s odkazem do CEP)
Ostatní
Rok uplatnění
2012
Kód důvěrnosti údajů
S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů
Údaje specifické pro druh výsledku
Název statě ve sborníku
2011 IEEE International Carnahan Conference on Security Technology
ISBN
978-1-4577-0902-9
ISSN
—
e-ISSN
—
Počet stran výsledku
5
Strana od-do
133-137
Název nakladatele
IEEE
Místo vydání
Piscataway
Místo konání akce
Barcelona, Spain
Datum konání akce
1. 1. 2011
Typ akce podle státní příslušnosti
WRD - Celosvětová akce
Kód UT WoS článku
000298252300025