Herněteoretický přístup k optimalizaci konfigurací
Game Theoretic Approach to Security Configuration Problems
Typ dokumentu
disertační prácedoctoral thesis
Autor
Durkota Karel
Vedoucí práce
Pěchouček Michal
Oponent práce
Matyáš Václav
Studijní obor
Informatika a výpočetní technikaStudijní program
Elektrotechnika a informatikaInstituce přidělující hodnost
katedra počítačůPráva
A university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://knihovny.cvut.cz/vychova/vskp.htmlVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://knihovny.cvut.cz/vychova/vskp.html
Metadata
Zobrazit celý záznamAbstrakt
ývoj všudepřítomných počítačových sítí přináší uživatelům pohodlí. Sítě čelí neustále rostoucímu počtu útoků, které uživatele těchto sítí ohrožují. V současnosti se síťová bezpečnost soustředí hlavně na detekci a zmírnění zlomyslných aktivit. Tyto bezpečnostní techniky jsou efektivní kráktodobě, ale útočníci se přizpůsobují a učí se tato opatření překonávat. Proto je důležité nasazovat bezpečnostní opatření strategicky a brát v potaz jejich dlouhodobý efekt a přizpůsobivost útočníků. he current development of computer networks brings convenience and comfort to the users. Unfortunately, the computer networks are increasingly attacked, which poses security threats to the legitimate users. Nowadays, the network security focuses primarily on detecting the malicious activities to mitigate the attacks. These security measures may be effective in a short time, however, in a long time the adversaries adapt and learn how to overcome the security measures. Therefore, it is necessary to deploy the defense measures strategically, taking into account the attacker's adaptation in the long run.
Zobrazit/ otevřít
Kolekce
- Disertační práce - 13000 [713]