PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2018 | nr 131 | 121--130
Tytuł artykułu

Ogólny cykl życia ataku cybernetycznego i jego markowowski model

Autorzy
Warianty tytułu
The General Cyber-Attack Life Cycle and ITS Continuous-Time Markov Chain Model
Języki publikacji
PL
Abstrakty
W pracy zaproponowano ogólny cykl życia ataku cybernetycznego, który wyróżnia się od publikowanych w literaturze zasadniczo dwiema dodatkowymi fazami: identyfikacji potrzeb atakującego oraz zakończenia ataku cybernetycznego. Na bazie zdefiniowanego cyklu życia ataku przedstawiono stochastyczny model opisujący jego funkcjonowanie. Model bazuje na jednorodnym łańcuchu Markowa z ciągłym czasem.(abstrakt oryginalny)
EN
The article proposes a general cyber-attack life cycle which is distinguished from those published in the literature in principle by two additional phases: identifying attackers' needs and ending a cyber-attack. On the basis of the defined attack life cycle, a stochastic model describing its functioning was presented. The model is based on stationary Continuous-Time Markov Chains.(original abstract)
Rocznik
Numer
Strony
121--130
Opis fizyczny
Twórcy
  • Wojskowa Akademia Techniczna w Warszawie
Bibliografia
  • Coleman, K.G.J. (2012). Aggresssion in Cyberspace. [W:] Jasper S. (red.), Conflict and Cooperation in the Global Commons: A Comprehensive Approach for International Security (s. 105-119). Washington, DC: Georgetown University Press.
  • Hahn, A., Thomas, R.K., Lozano, I., Cardenas, A. (2015). A multi-layered and kill-chain based security analysis framework for cyber-physical systems. International Journal of Critical Infrastructure Protection, 11, 39-50.
  • Hutchins, E.M, Cloppert, M.J, Amin, R.M. (2011). Intelligence-driven computer network defense informed by analysis of adversary campaigns and intrusion kill chains. Pobrano z: http://www.lockheedmartin.com/content/dam/lockheed/data/corporate/documents/LMWhite- Paper-Intel-Driven-Defense.pdf: Lockheed Martin.
  • Khan, M.S., Siddiqui, S., Ferens, K. (2018). A Cognitive and Concurrent Cyber Kill Chain Model. [W:] Daimi K. (red.), Computer and Network Security Essentials. Cham, Switzerland: Springer.
  • Lawler, G.F. (2006). Introduction to Stochastic processes. London-New York: Chapman and Hall/CRC Taylor and Francis Group.
  • Stanik, J., Hoffmann, R.(2017), Model ryzyka procesów biznesowych, [W:] Ekonomiczne Problemy Usług, 1/2017 (126), (s. 325-338), Szczecin: Uniwersytet Szczeciński.
  • Spring, J.M., Hatleback, E. (2017). Thinking about intrusion kill chains as mechanisms. Journal of Cybersecurity.Pobrano z: https://doi.org/10.1093/cybsec/ tyw012: Oxford Academic.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171540447

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.