Vše

Co hledáte?

Vše
Projekty
Výsledky výzkumu
Subjekty

Rychlé hledání

  • Projekty podpořené TA ČR
  • Významné projekty
  • Projekty s nejvyšší státní podporou
  • Aktuálně běžící projekty

Chytré vyhledávání

  • Takto najdu konkrétní +slovo
  • Takto z výsledků -slovo zcela vynechám
  • “Takto můžu najít celou frázi”

Game-theoretic Analysis of Detecting Data Exfiltration

Identifikátory výsledku

  • Kód výsledku v IS VaVaI

    <a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F68407700%3A21230%2F16%3A00309463" target="_blank" >RIV/68407700:21230/16:00309463 - isvavai.cz</a>

  • Výsledek na webu

  • DOI - Digital Object Identifier

Alternativní jazyky

  • Jazyk výsledku

    angličtina

  • Název v původním jazyce

    Game-theoretic Analysis of Detecting Data Exfiltration

  • Popis výsledku v původním jazyce

    Exfiltration of important data, such as, databases of clients, credit card numbers, or proprietary data, is part of many dangerous attacks in network security. Administrators may use tools based on machine learning to detect these events. We analyze this problem in the framework of the game theory. We model four scenarios based on two crucial dimensions of the problem: the amount of knowledge about the normal behavior of the computer that exfiltrates the data, and the ability of the attacker to discontinue the normal activity of the computer. We propose algorithms to compute optimal strategies of the players in all four scenarios and compare their structure and effectiveness.

  • Název v anglickém jazyce

    Game-theoretic Analysis of Detecting Data Exfiltration

  • Popis výsledku anglicky

    Exfiltration of important data, such as, databases of clients, credit card numbers, or proprietary data, is part of many dangerous attacks in network security. Administrators may use tools based on machine learning to detect these events. We analyze this problem in the framework of the game theory. We model four scenarios based on two crucial dimensions of the problem: the amount of knowledge about the normal behavior of the computer that exfiltrates the data, and the ability of the attacker to discontinue the normal activity of the computer. We propose algorithms to compute optimal strategies of the players in all four scenarios and compare their structure and effectiveness.

Klasifikace

  • Druh

    V<sub>souhrn</sub> - Souhrnná výzkumná zpráva

  • CEP obor

    JC - Počítačový hardware a software

  • OECD FORD obor

Návaznosti výsledku

  • Projekt

  • Návaznosti

    N - Vyzkumna aktivita podporovana z neverejnych zdroju

Ostatní

  • Rok uplatnění

    2016

  • Kód důvěrnosti údajů

    S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů

Údaje specifické pro druh výsledku

  • Počet stran výsledku

    16

  • Místo vydání

    Praha

  • Název nakladatele resp. objednatele

    CISCO SYSTEMS (Czech Republic) s.r.o.

  • Verze