Vulnerability Analysis Using Tree Diagrams
Identifikátory výsledku
Kód výsledku v IS VaVaI
<a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F60162694%3AG43__%2F12%3A00479794" target="_blank" >RIV/60162694:G43__/12:00479794 - isvavai.cz</a>
Nalezeny alternativní kódy
RIV/45477388:_____/12:#0000005
Výsledek na webu
<a href="http://vavtest.unob.cz/registr" target="_blank" >http://vavtest.unob.cz/registr</a>
DOI - Digital Object Identifier
—
Alternativní jazyky
Jazyk výsledku
angličtina
Název v původním jazyce
Vulnerability Analysis Using Tree Diagrams
Popis výsledku v původním jazyce
The importance of physical protection of critical infrastructure has been growing nowadays since the real world faces permanent threat of a terrorist attack. Physical protection is supposed to prevent critical infrastructure against eventual attacks. Efficient physical protection system reduces risk of theft or sabotage arising from adversaries. Various techniques and methods have been used for reducing vulnerabilities of protected assets. The ?tree diagrams? are one of the frequently used approaches for analysing hostile threats. Event tree, fault tree and attack tree tools are being used for the qualitative and quantitative analysis. Tree diagrams models allow identifying vital devices or areas and vulnerable paths leading to top level events. Probability based techniques do not work well for malevolent threats. Capabilities-based attack tree analyses enable evaluate system vulnerabilities for different kinds of basic threat characteristics ? agents and can eliminate non-achievable g
Název v anglickém jazyce
Vulnerability Analysis Using Tree Diagrams
Popis výsledku anglicky
The importance of physical protection of critical infrastructure has been growing nowadays since the real world faces permanent threat of a terrorist attack. Physical protection is supposed to prevent critical infrastructure against eventual attacks. Efficient physical protection system reduces risk of theft or sabotage arising from adversaries. Various techniques and methods have been used for reducing vulnerabilities of protected assets. The ?tree diagrams? are one of the frequently used approaches for analysing hostile threats. Event tree, fault tree and attack tree tools are being used for the qualitative and quantitative analysis. Tree diagrams models allow identifying vital devices or areas and vulnerable paths leading to top level events. Probability based techniques do not work well for malevolent threats. Capabilities-based attack tree analyses enable evaluate system vulnerabilities for different kinds of basic threat characteristics ? agents and can eliminate non-achievable g
Klasifikace
Druh
D - Stať ve sborníku
CEP obor
KA - Vojenství
OECD FORD obor
—
Návaznosti výsledku
Projekt
<a href="/cs/project/VG20112015039" target="_blank" >VG20112015039: Hodnocení účinnosti systému fyzické ochrany objektů na základě jeho modelování (HUSFO)</a><br>
Návaznosti
P - Projekt vyzkumu a vyvoje financovany z verejnych zdroju (s odkazem do CEP)
Ostatní
Rok uplatnění
2012
Kód důvěrnosti údajů
S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů
Údaje specifické pro druh výsledku
Název statě ve sborníku
11th International Probabilistic Safety Assessment and Management Conference and the Annual European Safety and Reliability Conference 2012
ISBN
978-1-62276-436-5
ISSN
—
e-ISSN
—
Počet stran výsledku
10
Strana od-do
4421-4430
Název nakladatele
Curran Associates
Místo vydání
Red Hook
Místo konání akce
Helsinky
Datum konání akce
1. 1. 2012
Typ akce podle státní příslušnosti
EUR - Evropská akce
Kód UT WoS článku
—