Game Theoretical Model for Adaptive Intrusion Detection System
Identifikátory výsledku
Kód výsledku v IS VaVaI
<a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F68407700%3A21230%2F14%3A00223980" target="_blank" >RIV/68407700:21230/14:00223980 - isvavai.cz</a>
Nalezeny alternativní kódy
RIV/28943601:_____/14:#0000006
Výsledek na webu
<a href="http://link.springer.com/chapter/10.1007/978-3-662-44750-5_7" target="_blank" >http://link.springer.com/chapter/10.1007/978-3-662-44750-5_7</a>
DOI - Digital Object Identifier
<a href="http://dx.doi.org/10.1007/978-3-662-44750-5_7" target="_blank" >10.1007/978-3-662-44750-5_7</a>
Alternativní jazyky
Jazyk výsledku
angličtina
Název v původním jazyce
Game Theoretical Model for Adaptive Intrusion Detection System
Popis výsledku v původním jazyce
We present a self-adaptation mechanism for network intrusion detection system based on the use of game-theoretical formalism. The key innovation of our method is a secure runtime definition and solution of the game and real-time use of game solutions forimmediate system reconfiguration. Our approach is suited for realistic environments where we typically lack any ground truth information regarding traffic legitimacy/maliciousness and where the significant portion of system inputs may be shaped by the attacker in order to render the system ineffective. Therefore, we rely on the concept of challenge insertion: we inject a small sample of simulated attacks into the unknown traffic and use the system response to these attacks to define the game structureand utility functions. This approach is also advantageous from the security perspective, as the manipulation of the adaptive process by the attacker is far more difficult.
Název v anglickém jazyce
Game Theoretical Model for Adaptive Intrusion Detection System
Popis výsledku anglicky
We present a self-adaptation mechanism for network intrusion detection system based on the use of game-theoretical formalism. The key innovation of our method is a secure runtime definition and solution of the game and real-time use of game solutions forimmediate system reconfiguration. Our approach is suited for realistic environments where we typically lack any ground truth information regarding traffic legitimacy/maliciousness and where the significant portion of system inputs may be shaped by the attacker in order to render the system ineffective. Therefore, we rely on the concept of challenge insertion: we inject a small sample of simulated attacks into the unknown traffic and use the system response to these attacks to define the game structureand utility functions. This approach is also advantageous from the security perspective, as the manipulation of the adaptive process by the attacker is far more difficult.
Klasifikace
Druh
J<sub>x</sub> - Nezařazeno - Článek v odborném periodiku (Jimp, Jsc a Jost)
CEP obor
IN - Informatika
OECD FORD obor
—
Návaznosti výsledku
Projekt
<a href="/cs/project/VG20122014086" target="_blank" >VG20122014086: Aplikovaný výzkum metody pro efektivní management síťové bezpečnosti datových center, ochrany cloud serverů a služeb ověřený praktickým měřením</a><br>
Návaznosti
V - Vyzkumna aktivita podporovana z jinych verejnych zdroju
Ostatní
Rok uplatnění
2014
Kód důvěrnosti údajů
S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů
Údaje specifické pro druh výsledku
Název periodika
Transactions on Computational Collective Intelligence
ISSN
0302-9743
e-ISSN
—
Svazek periodika
15
Číslo periodika v rámci svazku
—
Stát vydavatele periodika
DE - Spolková republika Německo
Počet stran výsledku
31
Strana od-do
133-163
Kód UT WoS článku
—
EID výsledku v databázi Scopus
—