Game Theoretic Approach to Security Configuration Problems
Herněteoretický přístup k optimalizaci konfigurací
Authors
Supervisors
Reviewers
Editors
Other contributors
Journal Title
Journal ISSN
Volume Title
Publisher
České vysoké učení technické v Praze
Czech Technical University in Prague
Czech Technical University in Prague
Date
Abstract
ývoj všudepřítomných počítačových sítí přináší uživatelům pohodlí. Sítě čelí neustále rostoucímu počtu útoků, které uživatele těchto sítí ohrožují. V současnosti se síťová bezpečnost soustředí hlavně na detekci a zmírnění zlomyslných aktivit. Tyto bezpečnostní techniky jsou efektivní kráktodobě, ale útočníci se přizpůsobují a učí se tato opatření překonávat. Proto je důležité nasazovat bezpečnostní opatření strategicky a brát v potaz jejich dlouhodobý efekt a přizpůsobivost útočníků.
he current development of computer networks brings convenience and comfort to the users. Unfortunately, the computer networks are increasingly attacked, which poses security threats to the legitimate users. Nowadays, the network security focuses primarily on detecting the malicious activities to mitigate the attacks. These security measures may be effective in a short time, however, in a long time the adversaries adapt and learn how to overcome the security measures. Therefore, it is necessary to deploy the defense measures strategically, taking into account the attacker's adaptation in the long run.
he current development of computer networks brings convenience and comfort to the users. Unfortunately, the computer networks are increasingly attacked, which poses security threats to the legitimate users. Nowadays, the network security focuses primarily on detecting the malicious activities to mitigate the attacks. These security measures may be effective in a short time, however, in a long time the adversaries adapt and learn how to overcome the security measures. Therefore, it is necessary to deploy the defense measures strategically, taking into account the attacker's adaptation in the long run.