Zobrazit minimální záznam

Game Theoretic Approach to Security Configuration Problems



dc.contributor.advisorPěchouček Michal
dc.contributor.authorDurkota Karel
dc.date.accessioned2018-10-04T09:20:13Z
dc.date.available2018-10-04T09:20:13Z
dc.date.issued2018-08-07
dc.identifierKOS-538154713505
dc.identifier.urihttp://hdl.handle.net/10467/78533
dc.description.abstractývoj všudepřítomných počítačových sítí přináší uživatelům pohodlí. Sítě čelí neustále rostoucímu počtu útoků, které uživatele těchto sítí ohrožují. V současnosti se síťová bezpečnost soustředí hlavně na detekci a zmírnění zlomyslných aktivit. Tyto bezpečnostní techniky jsou efektivní kráktodobě, ale útočníci se přizpůsobují a učí se tato opatření překonávat. Proto je důležité nasazovat bezpečnostní opatření strategicky a brát v potaz jejich dlouhodobý efekt a přizpůsobivost útočníků.cze
dc.description.abstracthe current development of computer networks brings convenience and comfort to the users. Unfortunately, the computer networks are increasingly attacked, which poses security threats to the legitimate users. Nowadays, the network security focuses primarily on detecting the malicious activities to mitigate the attacks. These security measures may be effective in a short time, however, in a long time the adversaries adapt and learn how to overcome the security measures. Therefore, it is necessary to deploy the defense measures strategically, taking into account the attacker's adaptation in the long run.eng
dc.language.isoENG
dc.publisherČeské vysoké učení technické v Praze. Vypočetní a informační centrum.cze
dc.publisherCzech Technical University in Prague. Computing and Information Centre.eng
dc.rightsA university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://knihovny.cvut.cz/vychova/vskp.htmleng
dc.rightsVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://knihovny.cvut.cz/vychova/vskp.htmlcze
dc.subjectteorie her,počítačová bezpečnostcze
dc.subjectgame theory,network securityeng
dc.titleHerněteoretický přístup k optimalizaci konfiguracícze
dc.titleGame Theoretic Approach to Security Configuration Problemseng
dc.typedisertační prácecze
dc.typedoctoral thesiseng
dc.date.accepted
dc.contributor.refereeMatyáš Václav
theses.degree.disciplineInformatika a výpočetní technikacze
theses.degree.grantorkatedra počítačůcze
theses.degree.programmeElektrotechnika a informatikacze


Soubory tohoto záznamu


Tento záznam se objevuje v následujících kolekcích

Zobrazit minimální záznam