dc.contributor.advisor | Břehovský, Petr | |
dc.contributor.author | Mai, Pavel | |
dc.date.accessioned | 2021-12-06T13:40:43Z | |
dc.date.available | 2021-12-06T13:40:43Z | |
dc.date.issued | 2012 | |
dc.date.submitted | 2011-12-15 | |
dc.identifier.uri | https://dspace.jcu.cz/handle/20.500.14390/23818 | |
dc.description.abstract | Útočné stromy poskytují formální, metodický způsob, jak popisovat bezpečnost systémů založenou na různých způsobech útoků. Strom reprezentuje útoky na systém pomocí stromové struktury s cílem úspěšného útoku, který je vyjádřen vrcholem stromu. Potřebujeme přehledně znázornit hrozby, které ohrožují počítačové systémy. V případě, že budeme schopni analyzovat všechny způsoby, kterými může být systém napaden, můžeme navrhnout protiopatření k zamezení těchto útoků. Pokud dokážeme pochopit, kdo jsou útočníci, jejich schopnosti, motivaci a cíle, budeme moci zavést vhodná opatření k tomu, abychom zabránili skutečným hrozbám. | cze |
dc.format | 37 s. (66 444 znaků) | |
dc.format | 37 s. (66 444 znaků) | |
dc.language.iso | cze | |
dc.publisher | Jihočeská univerzita | cze |
dc.rights | Bez omezení | |
dc.subject | útočné stromy | cze |
dc.subject | bezpečnost informačních systémů | cze |
dc.subject | analýza rizik | cze |
dc.subject | počítačová kriminalita | cze |
dc.subject | stromová struktura | cze |
dc.subject | XML | cze |
dc.subject | XOM | cze |
dc.subject | GraphML | cze |
dc.subject | JAVA | cze |
dc.subject | attack trees | eng |
dc.subject | information systems security | eng |
dc.subject | risk analysis | eng |
dc.subject | computer crime | eng |
dc.subject | tree structure | eng |
dc.subject | XML | eng |
dc.subject | XOM | eng |
dc.subject | GraphML | eng |
dc.subject | JAVA | eng |
dc.title | Útočné stromy | cze |
dc.title.alternative | Attack Trees | eng |
dc.type | bakalářská práce | cze |
dc.identifier.stag | 21766 | |
dc.description.abstract-translated | Attack trees provide a formal, methodical way of describing the security of systems, based on varying attacks. Basically, you represent attacks against a system in a tree structure, with the goal as the root node [1]. We need a model of threats against computer systems. If we can understand all the different ways in which a system can be attacked, we can likely design countermeasures to thwart those attacks. And if we can understand who the attackers are - not to mention their abilities, motivations, and goals - maybe we can install the proper countermeasures to deal with the real threats [1]. | eng |
dc.date.accepted | 2012-01-19 | |
dc.description.department | Přírodovědecká fakulta | cze |
dc.thesis.degree-discipline | Aplikovaná informatika - specializace Elektronické bankovnictví - od ak. roku 16/17 není možné studovat | cze |
dc.thesis.degree-grantor | Jihočeská univerzita. Přírodovědecká fakulta | cze |
dc.thesis.degree-name | Bc. | |
dc.thesis.degree-program | Aplikovaná informatika | cze |
dc.description.grade | Dokončená práce s úspěšnou obhajobou | cze |
dc.contributor.referee | Pech, Jiří | |