Údaje o výsledku |
Identifikační kód | RIV/00216224:14330/13:00067651 |
Název v původním jazyce | Evolutionary Design of Attack Strategies |
Druh | D - Článek ve sborníku |
Jazyk | eng - angličtina |
Obor | IN - Informatika |
Rok uplatnění | 2013 |
Kód důvěrnosti údajů | S - Úplné a pravdivé údaje nepodléhající ochraně podle zvláštních právních předpisů |
Počet výskytů výsledku | 1 |
Údaje z Hodnocení výsledků výzkumných organizací 2014 |
Výsledek byl hodnocen v Pilíři I |
Rozsah vyřazení výsledku | Tento výskyt výsledku není vyřazen |
Zařazení výsledku v hodnocení | D - Článek ve sborníku |
Skupina oboru v hodnocení | 04 - Technické a informatické vědy |
Konkrétní způsob(y) hodnocení výsledku | Článek ve sborníku evidovaném v databázi Scopus bodovaný podle SJR zdroje typu Book Series nebo Conference Proceedings |
Bodové ohodnocení | 46,181 |
Faktor korekce | 50,1 % |
Body (upravené podle přílohy č. 8 Metodiky) | 23,141 |
Rozdělení výsledku mezi předkladatele |
Organizace | Výzkumná organizace? | Podíl | Body | Body (upravené podle přílohy č. 8 Metodiky) |
Masarykova univerzita / Fakulta informatiky | ano | 100,0 % | 46,181 | 23,141 |
|
Tvůrci výsledku |
Počet tvůrců celkem | 3 |
Počet domácích tvůrců | 3 |
Tvůrce | Kůr Jiří (státní příslušnost: CZ - Česká republika; A - domácí tvůrce; vedidk: 7220855) |
Tvůrce | Matyáš Václav (státní příslušnost: CZ - Česká republika; A - domácí tvůrce; vedidk: 4292715) |
Tvůrce | Švenda Petr (státní příslušnost: CZ - Česká republika; A - domácí tvůrce; vedidk: 9095128) |
Údaje blíže specifikující výsledek |
Popis v původním jazyce | We propose and investigate a new concept for automatic search for attack strategies and demonstrate its use in the area of wireless sensor networks. We exploit mechanisms inspired by the biological evolution, known as Evolutionary Algorithms and we use a combination of simulation (or real system execution) with a candidate attacks generator. Each candidate is evaluated, its success is measured and used as a guiding input for the next generation of candidates. Evolutionary Algorithms perform well in case they evaluate a large number of candidate attack strategies, and thus we have focused on applications where quality can be assessed fast (in order of seconds and optimally less). |
Klíčová slova | Attack strategy; Evolutionary Algorithm; Security; Wireless Sensor Network |
Název sborníku | Security Protocols XVII - 17th International Workshop, Revised Selected Papers |
Rozsah stran | 3-17 |
Forma vydání | P - Tištěná verze „print“ |
ISSN | 0302-9743 |
ISBN | 9783642362125 |
Počet stran výsledku | 15 |
Název nakladatele | Springer-Verlag |
Místo vydání | Německo |
Místo konání akce | Cambridge, UK |
Rok konání akce | 2009 |
Typ akce podle státní příslušnoti účastníků | WRD - Světová |
DOI výsledku | 10.1007/978-3-642-36213-2_2 |
Údaje o tomto záznamu o výsledku |
Předkladatel | Masarykova univerzita / Fakulta informatiky |
Dodavatel | MSM - Ministerstvo školství, mládeže a tělovýchovy (MŠMT) |
Rok sběru | 2014 |
Systémové označení dodávky dat | RIV14-MSM-14330___/01:1 |
Specifikace | RIV/00216224:14330/13:00067651!RIV14-MSM-14330___ |
Kontrolní kód | [BD6E378E6680] |
Jiný výskyt tohoto výsledku se v RIV nenachází |
Odkazy na výzkumné aktivity, při jejichž řešení výsledek vznikl |
Projekt | LG13010 - Zastoupení ČR v European Research Consortium for Informatics and Mathematics (2013-2015, MSM/LG) |
S - Specifický výzkum na vysokých školách |