Fuzzy application with expert system for conducting information security risk analysis
Identifikátory výsledku
Kód výsledku v IS VaVaI
<a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F61988987%3A17310%2F14%3AA1501B1G" target="_blank" >RIV/61988987:17310/14:A1501B1G - isvavai.cz</a>
Výsledek na webu
—
DOI - Digital Object Identifier
—
Alternativní jazyky
Jazyk výsledku
angličtina
Název v původním jazyce
Fuzzy application with expert system for conducting information security risk analysis
Popis výsledku v původním jazyce
This article describes implemented fuzzy tool and extended application for conducting information security risk analysis. The paper describes the fuzzy tool and linked application and shows the advantages of this approach in the contradiction of tools and methodologies used today. This paper covers the fuzzy tool itself and shows its implementation in the process of risk management. The tool is connected to the expert system and methodology which is the part of the complex approach to decision making process that will be demonstrated in this paper. The knowledge base of expert system is created based on user input values and the knowledge of the problem domain. The implemented application is demonstrated on examples and problems from the area of information security.
Název v anglickém jazyce
Fuzzy application with expert system for conducting information security risk analysis
Popis výsledku anglicky
This article describes implemented fuzzy tool and extended application for conducting information security risk analysis. The paper describes the fuzzy tool and linked application and shows the advantages of this approach in the contradiction of tools and methodologies used today. This paper covers the fuzzy tool itself and shows its implementation in the process of risk management. The tool is connected to the expert system and methodology which is the part of the complex approach to decision making process that will be demonstrated in this paper. The knowledge base of expert system is created based on user input values and the knowledge of the problem domain. The implemented application is demonstrated on examples and problems from the area of information security.
Klasifikace
Druh
D - Stať ve sborníku
CEP obor
IN - Informatika
OECD FORD obor
—
Návaznosti výsledku
Projekt
—
Návaznosti
S - Specificky vyzkum na vysokych skolach
Ostatní
Rok uplatnění
2014
Kód důvěrnosti údajů
S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů
Údaje specifické pro druh výsledku
Název statě ve sborníku
Proceedings of the 13th European Conference on Cyber Warfare and Security
ISBN
978-1-910309-25-4
ISSN
—
e-ISSN
—
Počet stran výsledku
9
Strana od-do
33-41
Název nakladatele
Academic Conferences and Publishing International Limited
Místo vydání
Sonning Common
Místo konání akce
Piraeus
Datum konání akce
3. 7. 2014
Typ akce podle státní příslušnosti
WRD - Celosvětová akce
Kód UT WoS článku
—