Computing Optimal Policies for Attack Graphs with Action Failures and Costs
Identifikátory výsledku
Kód výsledku v IS VaVaI
<a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F68407700%3A21230%2F14%3A00219325" target="_blank" >RIV/68407700:21230/14:00219325 - isvavai.cz</a>
Výsledek na webu
<a href="http://ebooks.iospress.nl/publication/37199" target="_blank" >http://ebooks.iospress.nl/publication/37199</a>
DOI - Digital Object Identifier
<a href="http://dx.doi.org/10.3233/978-1-61499-421-3-101" target="_blank" >10.3233/978-1-61499-421-3-101</a>
Alternativní jazyky
Jazyk výsledku
angličtina
Název v původním jazyce
Computing Optimal Policies for Attack Graphs with Action Failures and Costs
Popis výsledku v původním jazyce
An attack graph represents all known sequences of actions that compromise a system in form of an and-or graph. We assume that each action in the attack graph has a specified cost and probability of success and propose an algorithm for computing an actionselection policy minimizing the expected cost of performing an attack. We model the problem as a finite horizon MDP and use forward search with transposition tables and various pruning techniques based on the structure of the attack graph. We experimentally compare the proposed algorithm to a generic MDP solver and a solver transforming the problem to an Unconstrained Influence Diagram showing a substantial runtime improvement.
Název v anglickém jazyce
Computing Optimal Policies for Attack Graphs with Action Failures and Costs
Popis výsledku anglicky
An attack graph represents all known sequences of actions that compromise a system in form of an and-or graph. We assume that each action in the attack graph has a specified cost and probability of success and propose an algorithm for computing an actionselection policy minimizing the expected cost of performing an attack. We model the problem as a finite horizon MDP and use forward search with transposition tables and various pruning techniques based on the structure of the attack graph. We experimentally compare the proposed algorithm to a generic MDP solver and a solver transforming the problem to an Unconstrained Influence Diagram showing a substantial runtime improvement.
Klasifikace
Druh
D - Stať ve sborníku
CEP obor
IN - Informatika
OECD FORD obor
—
Návaznosti výsledku
Projekt
<a href="/cs/project/VG20122014079" target="_blank" >VG20122014079: Behaviorální detekce pokročilých útočníků v počítačových sítích</a><br>
Návaznosti
P - Projekt vyzkumu a vyvoje financovany z verejnych zdroju (s odkazem do CEP)
Ostatní
Rok uplatnění
2014
Kód důvěrnosti údajů
S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů
Údaje specifické pro druh výsledku
Název statě ve sborníku
Frontiers in Artificial Intelligence and Applications
ISBN
978-1-61499-420-6
ISSN
0922-6389
e-ISSN
—
Počet stran výsledku
10
Strana od-do
101-110
Název nakladatele
IOS Press
Místo vydání
Amsterdam
Místo konání akce
Praha
Datum konání akce
18. 8. 2014
Typ akce podle státní příslušnosti
EUR - Evropská akce
Kód UT WoS článku
000350218400011