Zobrazit minimální záznam

Algorithm with Quality-Runtime Tradeoff Parameter for Attack Policy Algorithm in Attack Graphs for Network Security



dc.contributor.advisorDurkota Karel
dc.contributor.authorBabayeva Elnaz
dc.date.accessioned2016-06-05T09:39:24Z
dc.date.available2016-06-05T09:39:24Z
dc.date.issued2016-05-26
dc.identifierKOS-587864306105
dc.identifier.urihttp://hdl.handle.net/10467/64628
dc.description.abstractHledání optimální strategii v útočném grafu je považována za NP těžkou úlohu. Correlated Stackelberg Equilibrium (CSE) aproximuje Strong Stackelberg Equilibrium (SSE), který hledá optimální strategie pro dva hráče, obránce a útočníka. Tato práce se zabývá použitím iterativních algoritmů s účelem zmenšení času běhu CSE algoritmu. Iterativní algoritmy umožňují postupně zlepšovat dolní odhad optimální strategie. Tenhle způsob slouží k směrování prohledávání útočného grafu a snížení složitostí prostoru řešení. Navržená technika snaží se najít kompromis mezi kvalitou řešení a časem běhu algoritmu.cze
dc.description.abstractFinding the optimal policy in the attack graph is known to be an NP-hard problem. Correlated Stackelberg Equilibrium (CSE) approximates Strong Stackelberg Equilibrium (SSE), which finds the optimal policy profile for two players, a defender and an attacker. This thesis investigates the application of iterative algorithms to reduce the computation time of CSE algorithm. Iterative algorithms allow improving lower bound to the optimal attack policy. It can be used to direct exploration of the attack graph and by that to reduce the complexity of the searching space. Proposed techniques look for a tradeoff parameter between algorithm's quality and its runtime.eng
dc.language.isoENG
dc.publisherČeské vysoké učení technické v Praze. Vypočetní a informační centrum.cze
dc.publisherCzech Technical University in Prague. Computing and Information Centre.eng
dc.rightsA university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://www.cvut.cz/sites/default/files/content/d1dc93cd-5894-4521-b799-c7e715d3c59e/cs/20160901-metodicky-pokyn-c-12009-o-dodrzovani-etickych-principu-pri-priprave-vysokoskolskych.pdfeng
dc.rightsVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://www.cvut.cz/sites/default/files/content/d1dc93cd-5894-4521-b799-c7e715d3c59e/cs/20160901-metodicky-pokyn-c-12009-o-dodrzovani-etickych-principu-pri-priprave-vysokoskolskych.pdfcze
dc.subjectsíťové zabezpečení, teorie her, útočný graf, honeypot alokace, iterativni algoritmus, kompromisní parametercze
dc.subjectnetwork security, game theory, attack policy, honeypot allocation, iterative algorithms, tradeoff parametereng
dc.titleAlgoritmus s kompromisem mezi kvalitou a časem běhu v útočném grafu pro bezpečnost sítěcze
dc.titleAlgorithm with Quality-Runtime Tradeoff Parameter for Attack Policy Algorithm in Attack Graphs for Network Securityeng
dc.typebakalářská prácecze
dc.typebachelor thesiseng
dc.date.accepted
dc.contributor.refereeSchaefer Martin
theses.degree.disciplineInformatika a počítačové vědycze
theses.degree.grantorkatedra kybernetikycze
theses.degree.programmeOtevřená informatikacze


Soubory tohoto záznamu





Tento záznam se objevuje v následujících kolekcích

Zobrazit minimální záznam