Zobrazit minimální záznam

Estimating the Attacker's Cost for Exploiting Computer Network Vulnerabilities



dc.contributor.advisorDurkota Karel
dc.contributor.authorLabuť Martin
dc.date.accessioned2016-01-26T12:20:05Z
dc.date.available2016-01-26T12:20:05Z
dc.identifierKOS-587864752305
dc.identifier.urihttp://hdl.handle.net/10467/62689
dc.description.abstractV současné době se stále zvyšuje všeobecné povědomí a snaha o elektronickou bezpečnost. Jednou z možností ochrany proti elektronickým útokům je předvídat akce útočníků a podle toho vytvářet strategii ochrany. K úspěšnému předvídání ale potřebujeme co nejpřesnější informace o motivaci útočníka. Tato práce se zabývá odhadem nákladů na provedení útoků. Pomocí veřejně dostupných informací z různých zdrojů, zabývajících se elektronickou bezpečností, odhadujeme náklady pro útočníka jak na získání útočného kódu, tak na provedení útoku samotného. Problém je řešen pomocí strojového učení na vzorcích získaných z reálných dat i z expertních odhadů. Dosažené chyby odhadu jsou poměrně vysoké, což je způsobeno nízkou vypovídací hodnotou dat.cze
dc.description.abstractIn these days there is an increase in general knowledge and effort for electronic security. One possible tool of defense against cybercrime is to predict expenses of the attacker and use this prediction to plan defense strategy. To successfully predict, we need accurate information about the motivation of the attacker. This thesis deals with predicting costs to attack. Using publicly available data from several sources, that deal with cybersecurity, we predict attacker's cost to both obtain code and perform the attack itself. Problem is solved using machine learning on samples obtained from both real world data and expert estimates. Achieved estimator errors are relatively high, due to low data validity.eng
dc.language.isoENG
dc.publisherČeské vysoké učení technické v Praze. Vypočetní a informační centrum.cze
dc.publisherCzech Technical University in Prague. Computing and Information Centre.eng
dc.rightsA university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://www.cvut.cz/sites/default/files/content/d1dc93cd-5894-4521-b799-c7e715d3c59e/cs/20160901-metodicky-pokyn-c-12009-o-dodrzovani-etickych-principu-pri-priprave-vysokoskolskych.pdfeng
dc.rightsVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://www.cvut.cz/sites/default/files/content/d1dc93cd-5894-4521-b799-c7e715d3c59e/cs/20160901-metodicky-pokyn-c-12009-o-dodrzovani-etickych-principu-pri-priprave-vysokoskolskych.pdfcze
dc.subjectgenetické programování, počítačová bezpečnostcze
dc.titleOdhad cen útočníka za zneužití zranitelností v počítačových sítícze
dc.titleEstimating the Attacker's Cost for Exploiting Computer Network Vulnerabilitieseng
dc.typediplomová prácecze
dc.typemaster thesiseng
dc.date.accepted
dc.contributor.refereeStejskal Jakub
theses.degree.disciplineUmělá inteligencecze
theses.degree.grantorkatedra počítačůcze
theses.degree.programmeOtevřená informatikacze


Soubory tohoto záznamu



Tento záznam se objevuje v následujících kolekcích

Zobrazit minimální záznam