Zobrazit minimální záznam

dc.contributor.advisorBřehovský, Petr
dc.contributor.authorMai, Pavel
dc.date.accessioned2021-12-06T13:40:43Z
dc.date.available2021-12-06T13:40:43Z
dc.date.issued2012
dc.date.submitted2011-12-15
dc.identifier.urihttps://dspace.jcu.cz/handle/20.500.14390/23818
dc.description.abstractÚtočné stromy poskytují formální, metodický způsob, jak popisovat bezpečnost systémů založenou na různých způsobech útoků. Strom reprezentuje útoky na systém pomocí stromové struktury s cílem úspěšného útoku, který je vyjádřen vrcholem stromu. Potřebujeme přehledně znázornit hrozby, které ohrožují počítačové systémy. V případě, že budeme schopni analyzovat všechny způsoby, kterými může být systém napaden, můžeme navrhnout protiopatření k zamezení těchto útoků. Pokud dokážeme pochopit, kdo jsou útočníci, jejich schopnosti, motivaci a cíle, budeme moci zavést vhodná opatření k tomu, abychom zabránili skutečným hrozbám.cze
dc.format37 s. (66 444 znaků)
dc.format37 s. (66 444 znaků)
dc.language.isocze
dc.publisherJihočeská univerzitacze
dc.rightsBez omezení
dc.subjectútočné stromycze
dc.subjectbezpečnost informačních systémůcze
dc.subjectanalýza rizikcze
dc.subjectpočítačová kriminalitacze
dc.subjectstromová strukturacze
dc.subjectXMLcze
dc.subjectXOMcze
dc.subjectGraphMLcze
dc.subjectJAVAcze
dc.subjectattack treeseng
dc.subjectinformation systems securityeng
dc.subjectrisk analysiseng
dc.subjectcomputer crimeeng
dc.subjecttree structureeng
dc.subjectXMLeng
dc.subjectXOMeng
dc.subjectGraphMLeng
dc.subjectJAVAeng
dc.titleÚtočné stromycze
dc.title.alternativeAttack Treeseng
dc.typebakalářská prácecze
dc.identifier.stag21766
dc.description.abstract-translatedAttack trees provide a formal, methodical way of describing the security of systems, based on varying attacks. Basically, you represent attacks against a system in a tree structure, with the goal as the root node [1]. We need a model of threats against computer systems. If we can understand all the different ways in which a system can be attacked, we can likely design countermeasures to thwart those attacks. And if we can understand who the attackers are - not to mention their abilities, motivations, and goals - maybe we can install the proper countermeasures to deal with the real threats [1].eng
dc.date.accepted2012-01-19
dc.description.departmentPřírodovědecká fakultacze
dc.thesis.degree-disciplineAplikovaná informatika - specializace Elektronické bankovnictví - od ak. roku 16/17 není možné studovatcze
dc.thesis.degree-grantorJihočeská univerzita. Přírodovědecká fakultacze
dc.thesis.degree-nameBc.
dc.thesis.degree-programAplikovaná informatikacze
dc.description.gradeDokončená práce s úspěšnou obhajoboucze
dc.contributor.refereePech, Jiří


Soubory tohoto záznamu

Thumbnail
Thumbnail
Thumbnail
Thumbnail

Tento záznam se objevuje v

Zobrazit minimální záznam