DRAŠAR, Martin, Stephen MOSKAL, Shanchieh Jay YANG a Pavol ZAŤKO. Session-level Adversary Intent-Driven Cyberattack Simulator. Online. In Dusan Maga, Jiri Haek. DS-RT '20: Proceedings of the IEEE/ACM 24th International Symposium on Distributed Simulation and Real Time Applications. Praha: IEEE, 2020, s. 7-15. ISBN 978-1-7281-7343-6.
Další formáty:   BibTeX LaTeX RIS
Základní údaje
Originální název Session-level Adversary Intent-Driven Cyberattack Simulator
Název česky Simulátor kyberútoků řízený z pohledu útočníkova záměru
Autoři DRAŠAR, Martin (203 Česká republika, garant, domácí), Stephen MOSKAL (840 Spojené státy), Shanchieh Jay YANG (840 Spojené státy) a Pavol ZAŤKO (703 Slovensko).
Vydání Praha, DS-RT '20: Proceedings of the IEEE/ACM 24th International Symposium on Distributed Simulation and Real Time Applications, od s. 7-15, 9 s. 2020.
Nakladatel IEEE
Další údaje
Originální jazyk angličtina
Typ výsledku Stať ve sborníku
Obor 10201 Computer sciences, information science, bioinformatics
Stát vydavatele Spojené státy
Utajení není předmětem státního či obchodního tajemství
Forma vydání elektronická verze "online"
WWW URL
Kód RIV RIV/00216224:14610/20:00116424
Organizační jednotka Ústav výpočetní techniky
ISBN 978-1-7281-7343-6
UT WoS 000628982300002
Klíčová slova anglicky discrete event simulation;adversarial behavior;cyberattack
Štítky rivok
Příznaky Mezinárodní význam, Recenzováno
Změnil Změnila: Mgr. Alena Mokrá, učo 362754. Změněno: 27. 4. 2021 16:09.
Anotace
Recognizing the need for proactive analysis of cyber adversary behavior, this paper presents a new event-driven simulation model and implementation to reveal the efforts needed by attackers who have various entry points into a network. Unlike previous models which focus on the impact of attackers' actions on the defender's infrastructure, this work focuses on the attackers' strategies and actions. By operating on a request-response session level, our model provides an abstraction of how the network infrastructure reacts to access credentials the adversary might have obtained through a variety of strategies. We present the current capabilities of the simulator by showing three variants of Bronze Butler APT on a network with different user access levels.
Návaznosti
EF16_019/0000822, projekt VaVNázev: Centrum excelence pro kyberkriminalitu, kyberbezpečnost a ochranu kritických informačních infrastruktur
VytisknoutZobrazeno: 16. 8. 2024 23:53