Organizace U  S Kód
hodnocení
Skupina
oborů
Body
výsledku
Body
upravené
Podíl VOBody VOBody VO
upravené
H14
Masarykova univerzita / Fakulta informatiky1516 neu 400000
Výsledky hodnocení dříve prezentovala speciální podoba stránek výskytů výsledků doplněná informacemi o hodnocení daného výskytu a výsledku. To zde supluji doplněním kopií stránek z rvvi.cz/riv z 18.12.2017 o relevantní údaje z dat H16. Najetí myší na kód či skupinu zobrazí vysvětlující text (u některých vyřazených není k dispozici). Čísla jsou oproti zdroji zaokrouhlena na 3 desetinná místa.

Advanced Persistent Threat and Spear Phishing Emails (2015)výskyt výsledku

Identifikační kódRIV/00216224:14330/15:00080499
Název v anglickém jazyceAdvanced Persistent Threat and Spear Phishing Emails
DruhD - Článek ve sborníku
Jazykeng - angličtina
Obor - skupinaI - Informatika
OborIN - Informatika
Rok uplatnění2015
Kód důvěrnosti údajůS - Úplné a pravdivé údaje o výsledku nepodléhající ochraně podle zvláštních právních předpisů.
Počet výskytů výsledku2
Počet tvůrců celkem2
Počet domácích tvůrců2
Výčet všech uvedených jednotlivých tvůrcůIbrahim Ghafir (státní příslušnost: SY - Syrská arabská republika, domácí tvůrce: A)
Václav Přenosil (státní příslušnost: CZ - Česká republika, domácí tvůrce: A, vedidk: 9770550)
Popis výsledku v anglickém jazyceIn recent years, cyber exploitation and malicious activity are becoming increasingly sophisticated, targeted, and serious. Advanced persistent threats or APTs are a new and more sophisticated version of known multistep attack scenarios. They are targetedspecifically to achieve a specific goal, most often espionage. These APTs form a problem for the current detection methods because these methods depend on known signatures of attacks and APTs make heavy use of unknown security holes for attacks. In thispaper we propose two blacklist-based detection methods for detecting a spear phishing email, which is the most common technique used in APT attack. The first method is malicious domain detection method, and the second one is malicious file hash detection method. The blacklists are automatically updated each day and the detection is in the real time.
Klíčová slova oddělená středníkemCyber security; advanced persistent threat; targeted attack; spear phishing email; malware; malicious domain; malicious file hash
Stránka www, na které se nachází výsledekhttp://dlsc.unob.cz/data/Proceedings%20of%20the%20DLSC%202015%20conference.pdf

Údaje o výsledku v závislosti na druhu výsledku

Název sborníkuProceedings of International Conference Distance Learning, Simulation and Communication
ISBN9788072319923
ISSN-
Počet stran výsledku8
Strana od-do34-41
Název nakladateleUniversity of Defence
Místo vydáníBrno, Czech Republic
Místo konání akceBrno, Czech Republic
Datum konání akce19.05.2015
Typ akce podle státní příslušnosti účastníkůWRD - Celosvětová
Kód UT WoS článku podle Web of Science-

Ostatní informace o výsledku

PředkladatelMasarykova univerzita / Fakulta informatiky
DodavatelMSM - Ministerstvo školství, mládeže a tělovýchovy (MŠMT)
Rok sběru2016
SpecifikaceRIV/00216224:14330/15:00080499!RIV16-MSM-14330___
Datum poslední aktualizace výsledku24.05.2016
Kontrolní číslo191635881

Informace o dalších výskytech výsledku dodaného stejným předkladatelem

Dodáno MO v roce 2016RIV/00216224:14330/15:00080499 v dodávce dat RIV16-MO0-14330___/01:1

Odkazy na výzkumné aktivity, při jejichž řešení výsledek vznikl

Projekt podporovaný MO v programu OFOFMASUN201301 - CIRC ? Mobilní dedikované zařízení pro naplňování schopností reakce na počítačové incidenty (2013 - 2015)
Podpora / návaznostiSpecifický výzkum na vysokých školách, poskytovatel MŠMT