2017
DOI: 10.1007/978-3-319-57186-7_31
|View full text |Cite
|
Sign up to set email alerts
|

Assessment of Security Threats via Network Topology Analysis: An Initial Investigation

Abstract: Computer networks have increasingly been the focus of cyber attack, such as botnets, which have a variety of serious cybersecurity implications. As a consequence, understanding their behaviour is an important step towards the mitigation of such threat. In this paper, we propose a novel method based on network topology to assess the spreading and potential security impact of botnets. Our main motivation is to provide a toolbox to classify and analyse the security threats posed by botnets based on their dynamica… Show more

Help me understand this report

Search citation statements

Order By: Relevance

Paper Sections

Select...
1

Citation Types

0
0
0
1

Year Published

2019
2019
2020
2020

Publication Types

Select...
2

Relationship

1
1

Authors

Journals

citations
Cited by 2 publications
(1 citation statement)
references
References 10 publications
0
0
0
1
Order By: Relevance
“…Сучасні інформаційні системи будуються як на основі централізованої, клієнт-серверної архітектури [1], так і на основі однорангової розподіленої децентралізованої хмарної архітектури [2], [3], у якій, окрім ефективної організації доступу до інформаційних ресурсів, закладено підтримку GRID-технологій, хмарних обчислень і пірінгових мереж. Кожний архітектурний підхід має свої переваги і недоліки [4], [5], які, втім, варто розглядати перш за все з позиції галузевого призначення інформаційної системи. Критичне застосування інформаційної системи визначає специфічні  В. В. Ковтун, 2019 вимоги до реалізації заходів інформаційної безпеки, зокрема, у забезпеченні доступності інформаційних ресурсів системи для авторизованих суб'єктів, вважаючи фактор вартості функціонування інформаційної системи критичного застосування (ІСКЗ) другорядним.…”
Section: вступunclassified
“…Сучасні інформаційні системи будуються як на основі централізованої, клієнт-серверної архітектури [1], так і на основі однорангової розподіленої децентралізованої хмарної архітектури [2], [3], у якій, окрім ефективної організації доступу до інформаційних ресурсів, закладено підтримку GRID-технологій, хмарних обчислень і пірінгових мереж. Кожний архітектурний підхід має свої переваги і недоліки [4], [5], які, втім, варто розглядати перш за все з позиції галузевого призначення інформаційної системи. Критичне застосування інформаційної системи визначає специфічні  В. В. Ковтун, 2019 вимоги до реалізації заходів інформаційної безпеки, зокрема, у забезпеченні доступності інформаційних ресурсів системи для авторизованих суб'єктів, вважаючи фактор вартості функціонування інформаційної системи критичного застосування (ІСКЗ) другорядним.…”
Section: вступunclassified