Case Studies of Network Defense with Attack Graph Games
Identifikátory výsledku
Kód výsledku v IS VaVaI
<a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F68407700%3A21230%2F16%3A00307370" target="_blank" >RIV/68407700:21230/16:00307370 - isvavai.cz</a>
Výsledek na webu
<a href="http://ieeexplore.ieee.org/document/7579429/" target="_blank" >http://ieeexplore.ieee.org/document/7579429/</a>
DOI - Digital Object Identifier
<a href="http://dx.doi.org/10.1109/MIS.2016.74" target="_blank" >10.1109/MIS.2016.74</a>
Alternativní jazyky
Jazyk výsledku
angličtina
Název v původním jazyce
Case Studies of Network Defense with Attack Graph Games
Popis výsledku v původním jazyce
The increaing complexity of securing modern computer networks makes decision support systems an important tool for administrators. A challenge many existing tools fail to address is that attackers react strategically to new security measures, adapting their behaviors in response. Game theory provides a methodology for making decisions that takes into account these reactions, rather than assuming static attackers. The authors present an overview of how game theory can be used to inform one type of security decision: how to optimally place honeypots in a network. They demonstrate this approach on a realistic case study and present initial validation results based on a study comparing their approach with human decision makers.
Název v anglickém jazyce
Case Studies of Network Defense with Attack Graph Games
Popis výsledku anglicky
The increaing complexity of securing modern computer networks makes decision support systems an important tool for administrators. A challenge many existing tools fail to address is that attackers react strategically to new security measures, adapting their behaviors in response. Game theory provides a methodology for making decisions that takes into account these reactions, rather than assuming static attackers. The authors present an overview of how game theory can be used to inform one type of security decision: how to optimally place honeypots in a network. They demonstrate this approach on a realistic case study and present initial validation results based on a study comparing their approach with human decision makers.
Klasifikace
Druh
J<sub>x</sub> - Nezařazeno - Článek v odborném periodiku (Jimp, Jsc a Jost)
CEP obor
JC - Počítačový hardware a software
OECD FORD obor
—
Návaznosti výsledku
Projekt
<a href="/cs/project/GA15-23235S" target="_blank" >GA15-23235S: Abstrakce a extenzivní hry s nedokonalou pamětí</a><br>
Návaznosti
P - Projekt vyzkumu a vyvoje financovany z verejnych zdroju (s odkazem do CEP)
Ostatní
Rok uplatnění
2016
Kód důvěrnosti údajů
S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů
Údaje specifické pro druh výsledku
Název periodika
IEEE Intelligent Systems
ISSN
1541-1672
e-ISSN
—
Svazek periodika
31
Číslo periodika v rámci svazku
5
Stát vydavatele periodika
US - Spojené státy americké
Počet stran výsledku
7
Strana od-do
24-30
Kód UT WoS článku
000385623600004
EID výsledku v databázi Scopus
2-s2.0-84992751039