Towards Modelling Adaptive Attacker's Behaviour (Contributo in atti di convegno)

Type
Label
  • Towards Modelling Adaptive Attacker's Behaviour (Contributo in atti di convegno) (literal)
Anno
  • 2012-01-01T00:00:00+01:00 (literal)
Http://www.cnr.it/ontology/cnr/pubblicazioni.owl#doi
  • 10.1007/978-3-642-37119-6_23 (literal)
Alternative label
  • Leanid Krautsevich, Fabio Martinelli, Artsiom Yautsiukhin (2012)
    Towards Modelling Adaptive Attacker's Behaviour
    in 5th International Symposium on Foundations and Practice of Security, FPS 2012, Montreal, QC; Canada, 25-26 October 2012
    (literal)
Http://www.cnr.it/ontology/cnr/pubblicazioni.owl#autori
  • Leanid Krautsevich, Fabio Martinelli, Artsiom Yautsiukhin (literal)
Pagina inizio
  • 357 (literal)
Pagina fine
  • 364 (literal)
Http://www.cnr.it/ontology/cnr/pubblicazioni.owl#altreInformazioni
  • ID_PUMA; /cnr.iit/2012-A2-039 (literal)
Http://www.cnr.it/ontology/cnr/pubblicazioni.owl#url
  • http://link.springer.com/chapter/10.1007%2F978-3-642-37119-6_23# (literal)
Http://www.cnr.it/ontology/cnr/pubblicazioni.owl#titoloVolume
  • Foundations and Practice of Security (literal)
Http://www.cnr.it/ontology/cnr/pubblicazioni.owl#volumeInCollana
  • 7743 (literal)
Http://www.cnr.it/ontology/cnr/pubblicazioni.owl#pagineTotali
  • 8 (literal)
Note
  • Scopu (literal)
Http://www.cnr.it/ontology/cnr/pubblicazioni.owl#affiliazioni
  • CNR-IIT, Pisa, Italy; CNR-IIT, Pisa, Italy; CNR-IIT, Pisa, Italy (literal)
Titolo
  • Towards Modelling Adaptive Attacker's Behaviour (literal)
Http://www.cnr.it/ontology/cnr/pubblicazioni.owl#isbn
  • 978-3-642-37118-9 (literal)
Http://www.cnr.it/ontology/cnr/pubblicazioni.owl#curatoriVolume
  • Nora Cuppens-Boulahia, Joaquin Garcia-Alfaro, Nadia Tawbi (literal)
Abstract
  • We describe our model for the behaviour of an attacker. In the model, the attacker has uncertain knowledge about a computer system. Moreover, the attacker tries different attack paths if initially selected ones cannot be completed. The model allows finer-grained analysis of the security of computer systems. The model is based on Markov Decision Processes theory for predicting possible attacker's decisions (literal)
Editore
Prodotto di
Autore CNR
Insieme di parole chiave

Incoming links:


Prodotto
Autore CNR di
Editore di
Insieme di parole chiave di
data.CNR.it