Automated synthesis of distributed network access controls: A formal framework with refinement

MA Rahman, E Al-Shaer - IEEE Transactions on Parallel and …, 2016 - ieeexplore.ieee.org
Due to the extensive use of network services and emerging security threats, enterprise
networks deploy varieties of security devices for controlling resource access based on …

Evaluating practitioner cyber-security attack graph configuration preferences

HS Lallie, K Debattista, J Bal - Computers & Security, 2018 - Elsevier
Attack graphs and attack trees are a popular method of mathematically and visually
representing the sequence of events that lead to a successful cyber-attack. Despite their …

Technological trends in cyber attack simulations

JY Lee, DS Moon, IK Kim - Electronics and Telecommunications …, 2020 - koreascience.kr
Currently, cybersecurity technologies are primarily focused on defenses that detect and
prevent cyberattacks. However, it is more important to regularly validate an organization's …

Совершенствование графов атак для мониторинга кибербезопасности: оперирование неточностями, обработка циклов, отображение инцидентов и …

ЕВ Дойникова, ИВ Котенко - Информатика и автоматизация, 2018 - mathnet.ru
Своевременность и адекватность реагирования на инциденты компьютерной
безопасности, а также потери организаций от компьютерных атак, зависят от точности …

Analysis of complex networks for security issues using attack graph

T Musa, KC Yeo, S Azam… - 2019 International …, 2019 - ieeexplore.ieee.org
Organizations perform security analysis for assessing network health and safe-guarding
their growing networks through Vulnerability Assessments (AKA VA Scans). The output of …

Towards attacker attribution for risk analysis

E Doynikova, E Novikova, D Gaifulina… - … Conference on Risks and …, 2020 - Springer
An attacker model is one of the key models in risk analysis and other security related tasks.
The goal of the research is the attacker model specification in the form of attacker profile, ie …

Интеллектуальные сервисы защиты информации в критических инфраструктурах

ИВ Котенко, ИБ Саенко, ЕВ Дойникова, ЕС Новикова… - 2019 - elibrary.ru
В монографии рассмотрены ключевые вопросы, связанные с построением и
функционированием интеллектуальных сервисов защиты информации в критических …

Метод оценки уровня защиты информации от НСД в компьютерных сетях на основе графа защищенности

АВ Козленко, ВС Авраменко, ИБ Саенко… - Информатика и …, 2012 - mathnet.ru
В работе показана актуальность проблемы оценки уровня защиты информации от
несанкционированного доступа в компьютерных сетях. Целью работы является …

[PDF][PDF] An Empirical Analysis of Exploitation Attempts Based on Vulnerabilities in Open Source Software.

S Ransbotham - Weis, 2010 - econinfosec.org
For open source software, security attention frequently focuses on the discovery of
vulnerabilities prior to release. The large number of diverse people who view the source …

Scalable attack graph for risk assessment

J Lee, H Lee, HP In - 2009 International Conference on …, 2009 - ieeexplore.ieee.org
The growth in the size of networks and the number of vulnerabilities is increasingly
challenging to manage network security. Especially, difficult to manage are multi-step …