Game-theoretic Analysis of Detecting Data Exfiltration
Identifikátory výsledku
Kód výsledku v IS VaVaI
<a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F68407700%3A21230%2F16%3A00309463" target="_blank" >RIV/68407700:21230/16:00309463 - isvavai.cz</a>
Výsledek na webu
—
DOI - Digital Object Identifier
—
Alternativní jazyky
Jazyk výsledku
angličtina
Název v původním jazyce
Game-theoretic Analysis of Detecting Data Exfiltration
Popis výsledku v původním jazyce
Exfiltration of important data, such as, databases of clients, credit card numbers, or proprietary data, is part of many dangerous attacks in network security. Administrators may use tools based on machine learning to detect these events. We analyze this problem in the framework of the game theory. We model four scenarios based on two crucial dimensions of the problem: the amount of knowledge about the normal behavior of the computer that exfiltrates the data, and the ability of the attacker to discontinue the normal activity of the computer. We propose algorithms to compute optimal strategies of the players in all four scenarios and compare their structure and effectiveness.
Název v anglickém jazyce
Game-theoretic Analysis of Detecting Data Exfiltration
Popis výsledku anglicky
Exfiltration of important data, such as, databases of clients, credit card numbers, or proprietary data, is part of many dangerous attacks in network security. Administrators may use tools based on machine learning to detect these events. We analyze this problem in the framework of the game theory. We model four scenarios based on two crucial dimensions of the problem: the amount of knowledge about the normal behavior of the computer that exfiltrates the data, and the ability of the attacker to discontinue the normal activity of the computer. We propose algorithms to compute optimal strategies of the players in all four scenarios and compare their structure and effectiveness.
Klasifikace
Druh
V<sub>souhrn</sub> - Souhrnná výzkumná zpráva
CEP obor
JC - Počítačový hardware a software
OECD FORD obor
—
Návaznosti výsledku
Projekt
—
Návaznosti
N - Vyzkumna aktivita podporovana z neverejnych zdroju
Ostatní
Rok uplatnění
2016
Kód důvěrnosti údajů
S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů
Údaje specifické pro druh výsledku
Počet stran výsledku
16
Místo vydání
Praha
Název nakladatele resp. objednatele
CISCO SYSTEMS (Czech Republic) s.r.o.
Verze
—