Automated Identification of Cyber Threat Scenarios /

Scenáre kyberhrozieb sú sekvencie udalostí kyberhrozieb, ako napríklad skenovanie siete alebo zneužitie zraniteľností. Tieto scenáre sa potenciálne môžu materializovať vo forme viackrokových útokov. Z tohto dôvodu je ich identifikácia nevyhnutným krokom, ktorý umožňuje bezpečnostným analytikom konte...

Celý popis

Uloženo v:
Podrobná bibliografie
Hlavní autor: Sadlek, Lukáš (Autor práce)
Další autoři: Čeleda, Pavel (Vedoucí práce)
Typ dokumentu: VŠ práce nebo rukopis
Jazyk:Angličtina
Vydáno: 2025
Témata:
On-line přístup:https://is.muni.cz/th/rmsad/
Obálka
LEADER 04701ctm a22006617i 4500
001 MUB01006554999
003 CZ BrMU
005 20251204152935.0
008 250621s2025 xr ||||| |||||||||||eng d
035 |a (ISMU-VSKP)381713 
040 |a BOD114  |b cze  |d BOD018  |e rda 
072 7 |a 004.8  |x Umělá inteligence  |2 Konspekt  |9 23 
080 |a 323.28:004.7  |2 MRF 
080 |a 004.056  |2 MRF 
080 |a 351.78:004.7  |2 MRF 
080 |a 004.056.53  |2 MRF 
080 |a 004.8  |2 MRF 
080 |a 343.3/.7:004  |2 MRF 
100 1 |a Sadlek, Lukáš  |% UČO 445581  |* [absolvent FI MU]  |4 dis 
242 1 0 |a Automated Identification of Cyber Threat Scenarios  |y eng 
245 1 0 |a Automated Identification of Cyber Threat Scenarios /  |c Lukáš Sadlek 
264 0 |c 2025 
300 |a xii, 178 :  |b ilustrace 
336 |a text  |b txt  |2 rdacontent 
337 |a bez média  |b n  |2 rdamedia 
338 |a svazek  |b nc  |2 rdacarrier 
500 |a Vedoucí práce: Pavel Čeleda 
502 |a Dizertace (Ph.D.)--Masarykova univerzita, Fakulta informatiky, 2025 
520 2 |a Scenáre kyberhrozieb sú sekvencie udalostí kyberhrozieb, ako napríklad skenovanie siete alebo zneužitie zraniteľností. Tieto scenáre sa potenciálne môžu materializovať vo forme viackrokových útokov. Z tohto dôvodu je ich identifikácia nevyhnutným krokom, ktorý umožňuje bezpečnostným analytikom kontextuálne, kauzálne a komplexne vyhodnotiť stav bezpečnosti namiesto toho, aby sa sústredili na jednotlivé kyberhrozby a hlásenia o nich. Táto dizertácia ponúka výsledky výskumu, ktoré sú rozdelené do troch skupín. Prvá skupina súvisí s návrhom kill chain grafov útokov, ktoré kombinujú výhody kill chain modelu použitím MITRE ATT&CK a modelu grafov útokov. Druhá skupina výsledkov sa sústredí na praktické výskumné problémy, kde boli aplikované navrhnuté grafy útokov, napríklad triáž incidentov, hodnotenie odolnosti siete a návrh scenárov útokov pre autonómnych agentov. Tretia skupina výsledkov popisuje identifikáciu cieľov útokov, ktoré sú cennými vstupmi pre identifikáciu scenárov útokov. Jej m  |% cze 
520 2 9 |a Cyber threat scenarios are sequences of cyber threat events, such as network scanning and exploitation of vulnerabilities. These scenarios can potentially materialize into multi-step attacks. Therefore, their identification is a necessary step, which allows security analysts to contextually, causally, and comprehensively assess security posture instead of focusing on single cyber threats and their alerts. This dissertation provides research results that are divided into three groups. The first one is related to the proposal of kill chain attack graphs that combine the advantages of kill chain using MITRE ATT&CK and attack graph models. The second one focuses on practical research problems where the proposed attack graphs were applied, such as incident triage, network resilience assessment, and design of attack scenarios for autonomous agents. The third group describes the identification of attack goals, which are valuable inputs for the identification of scenarios. Its methods include  |9 eng 
650 0 7 |a kybernetická bezpečnost  |7 ph716242  |2 czenas 
650 0 7 |a hackování  |7 ph138199  |2 czenas 
650 0 7 |a počítačová bezpečnost  |7 ph165952  |2 czenas 
650 0 7 |a počítačová kriminalita  |7 ph124505  |2 czenas 
650 0 7 |a kyberterorismus  |7 ph224031  |2 czenas 
650 0 7 |a umělá inteligence  |7 ph116536  |2 czenas 
650 0 9 |a hacking  |2 eczenas 
650 0 9 |a cyber security  |2 eczenas 
650 0 9 |a computer crimes  |2 eczenas 
650 0 9 |a artificial intelligence  |2 eczenas 
650 0 9 |a computer security  |2 eczenas 
650 0 9 |a cyberterrorism  |2 eczenas 
655 7 |a disertace  |7 fd132024  |2 czenas 
655 9 |a dissertations  |2 eczenas 
658 |a Informatika  |b Technologie a metodologie počítačových systémů  |c FI D-INF DIIA (DIIA)  |2 CZ-BrMU 
700 1 |a Čeleda, Pavel  |% UČO 206086  |4 ths 
710 2 |a Masarykova univerzita.  |b Fakulta informatiky.  |b Katedra počítačových systémů a komunikací  |4 dgg 
856 4 1 |u https://is.muni.cz/th/rmsad/ 
CAT |c 20250621  |l MUB01  |h 0421 
CAT |a VESELA  |b 02  |c 20251121  |l MUB01  |h 0955 
CAT |a VESELA  |b 02  |c 20251121  |l MUB01  |h 0955 
CAT |a VESELA  |b 02  |c 20251121  |l MUB01  |h 0956 
CAT |a VESELA  |b 02  |c 20251121  |l MUB01  |h 0957 
CAT |a VESELA  |b 02  |c 20251121  |l MUB01  |h 0957 
CAT |a VESELA  |b 02  |c 20251204  |l MUB01  |h 1529 
994 - 1 |l MUB01  |l MUB01  |m VYSPR  |1 FI  |a Fakulta informatiky  |2 SKLAD  |b sklad  |3 Diz. práce 2025  |5 42005D2794  |8 20251121  |f 72  |f Týdenní  |r 20251121 
AVA |a INF50  |b FI  |c sklad  |d Diz. práce 2025  |e available  |t K dispozici  |f 1  |g 0  |h N  |i 0  |j SKLAD