Národní úložiště šedé literatury Nalezeno 74 záznamů.  předchozí11 - 20dalšíkonec  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Behaviorální analýza síťových útoků typu DDoS
Kvasnica, Ondrej ; Homoliak, Ivan (oponent) ; Očenášek, Pavel (vedoucí práce)
Tato bakalářská práce se zabývá detekcí anomálií v počítačových sítích pomocí metody umělé inteligence. Práce se soustředí zejména na detekci DDoS útoků na základě informací z nižších vrstev modelu OSI. Cílem je navrhnout a implementovat systém, který je schopný detekovat různé typy DDoS útoků a charakterizovat jejich společné znaky. Zvolené útoky jsou SYN záplavy, UDP záplavy a ICMP záplavy. Je obsažen popis a výběr důležitých rysů těchto útoků. Následně je navržen systém, který na základě síťových dat (organizovaných do toků) vyhodnotí, jestli data obsahují útok či nikoliv. Detekce útoků je implementována pomocí klasifikační metody XGBoost, která používá způsob učení s učitelem. Výsledný model je validován pomocí křížové validace a otestován na útocích vygenerované autorem práce.
Hluboké neuronové sítě pro detekci anomálií při kontrole kvality
Juřica, Tomáš ; Herout, Adam (oponent) ; Hradiš, Michal (vedoucí práce)
Cílem této práce je automatizovat detekci defektů při průmyslové výrobě plastových karet. Typickým defektem vzniklým při takovéto výrobě je kontaminace prachovými částicemi či vlasem. Hlavními výzvami, které v této práci řeším, je malý počet dostupných dat (214 karet), velmi malá plocha defektů v kontextu celé karty (průměrně 0,0068 \% plochy karty) a zároveň velice rozmanité a komplexní pozadí, ve kterém defekty hledám. Realizaci úkolu jsem dosáhl za použití detekčního algoritmu Mask R-CNN a rozšíření datové sady pomocí namodelování vzhledu typických defektů a vytvoření syntetického datasetu o počtu 20 000 obrázků, na kterém jsem detektor natrénoval. Takovýmto způsobem jsem dosáhl 0,83 AP při IoU rovno 0,1 na testovací části původní datové sady.
Automatická kontrola kvality výroby lakovaných kovových dílů s pomocí neuronových sítí
Ježek, Štěpán ; Kolařík, Martin (oponent) ; Burget, Radim (vedoucí práce)
Tato práce je zaměřena na problematiku vizuální kontroly kvality při výrobě kovových lakovaných dílů. Hlavním problémem řešeným v rámci práce je návrh automatizované metody kontroly kvality, založené na moderních poznatcích z oblasti umělé inteligence a počítačového vidění. Kontrola kvality představuje významnou součást velkého množství průmyslových výrobních procesů, ve kterých je nutné zajistit splnění řady kvalitativních požadavků na vyráběné produkty. Dosud je kontrola kvality prováděna především spe- cializovanými pracovníky, na které je k provádění kontroly kladena řada požadavků na odborné znalosti. Aktuálně známé metody vizuální kontroly kvality založené na umělé inteligenci se vyznačují vysokou náročností na velikost trénovací datové množiny a nízkou tolerancí na výraznější změnu polohy a rotace kontrolovaných objektů vůči snímacímu zařízení. Důsledkem těchto nedostatků je znemožněno nasazení automatizované vizuální kontroly kvality v řadě současných průmyslových aplikacích. Hlavním přínosem této práce je návrh nové metody kontroly kvality, která vykazuje silnou schopnost spolehlivě fungo- vat i v případech, kdy v dané průmyslové výrobě dochází k výše uvedeným jevům změny polohy, rotace objektů a nedostatku trénovacích dat. Přesnost metody navržené v této práci je experimentálně ověřena na datové množině vycházející z problematiky kontroly kvality kovových lakovaných dílů. Dle provedeného měření překonává navržená metoda v přesnosti detekce defektů ostatní, současně známé metody o 10, 25 % dle AUROC metriky.
Detekce síťových anomálií založená na PCA
Krobot, Pavel ; Kováčik, Michal (oponent) ; Bartoš, Václav (vedoucí práce)
Tato práce se zabývá detekcí anomálií v počítačových sítích. Konkrétní metoda, jež bude dále popsána, je založena na analýze hlavních komponent. V rámci této práce byl studován původní návrh této metody a jeho další dvě rozšíření. Základní verze a poslední rozšíření pak byly implementovány společně s jedním dalším malým rozšířením, které bylo navrženo v rámci této práce. Nad výslednou implementací byla následně provedena série testů. Tyto testy přinesly dva hlavní poznatky. První z nich poukazuje na možnou použitelnost analýzy hlavních komponent pro detekci anomálií v síťovém provozu. Druhý pak poznamenává, že přestože se metoda v jistých ohledech ukázala jako funkční, je ještě nedokonalá a je potřeba dalšího výzkumu pro její vylepšení.
Detekce anomálií v síťovém provozu
Bartoš, Václav ; Kořenek, Jan (oponent) ; Žádník, Martin (vedoucí práce)
Tato práce se zabývá systémy a metodami pro detekci anomálií v provozu na počítačových sítích. Nejdříve je uvedeno rozdělení systémů pro zajištění síťové bezpečnosti a je stručně popsáno množství nejrůznějších metod požívaných v systémech detekce anomálií. Hlavní náplní této práce je však optimalizace metody detekce anomálií, kterou navrhli Lakhina et al. a která je založená na detekci změn distribuce hodnot z hlaviček paketů. Tato metoda je v práci podrobně popsána a jsou navrženy dvě její optimalizace -- první se zaměřuje na rychlost a paměťovou náročnost, druhá zlepšuje její detekční schopnosti. Dále je popsán program vytvořený pro testování těchto optimalizací a jsou prezentovány výsledky experimentů na reálných datech s uměle generovanými i skutečnými anomáliemi.
Detekce anomálií na základě SNMP komunikace
Štěpán, Daniel ; Drga, Jozef (oponent) ; Očenášek, Pavel (vedoucí práce)
Cílem této práce bylo vytvořit prakticky použitelný soubor metod pro klasifikaci a detekci anomálií v prostředí počítačových sítí. Vytvořil jsem rozšíření pro monitorovací systém sítě ve formě dvou modulů otevřeného nástroje pro síťový monitoring, které jsou založeny na strojovém učení. Vytvořené moduly se dokáží na základě síťového provozu naučit charakteristiky běžného provozu. První modul, který je založen na algoritmu Random Forest Classifier, detekuje a je schopen rozpoznat několik známých útoků typu odepření služby. Druhý modul, založený na algoritmu Local Outlier Factor, detekuje anomální hladiny síťového provozu. Mezi útoky, které je první modul schopen detekovat patří záplavové útoky typu TCP SYN flood, UDP flood a ICMP flood. Dále pak aplikační útoky SSH Bruteforce a pomalý a fragmentovaný útok Slowloris. V průběhu práce jsem provedl testování zařízení výše zmíněnými metodami. Experimenty prokázaly, že první modul založený na klasifikaci je schopen detekovat známé útoky, až na útok Slowloris, jehož charakteristika se příliš neliší od normálního provozu. Druhý modul úspěšně detekuje zvýšenou hladinu provozu na síti, avšak neprovádí klasifikaci útoku.
Vhodná strategie pro detekci bezpečnostních incidentů v průmyslových sítích
Kuchař, Karel ; Blažek, Petr (oponent) ; Fujdiak, Radek (vedoucí práce)
Tato diplomová práce se zaměřuje na problematiku průmyslových sítí a poskytované bezpečnosti průmyslových protokolů. Cílem této práce je vytvořit specifické metody pro detekci bezpečnostních incidentů. Práce je nejvíce zaměřena na protokol Modbus/TCP a protokol DNP3. V teoretické části jsou průmyslové protokoly popsány, jsou definovány vektory útoku a je popsána bezpečnost jednotlivých protokolů. Praktická část práce se zaměřuje na popis a simulaci vybraných bezpečnostních incidentů. Na základě dat, získaných ze simulací, jsou detekovány hrozby pomocí navržených detekčních metod. Tyto metody využívají k rozpoznání bezpečnostního incidentu detekci anomálií v síťovém provozu pomocí vytvořených vzorců nebo strojového učení. Navržené metody jsou implementovány do IDS (Intrusion Detection System) systému Zeek. Pomocí navržených metod lze detekovat vybrané bezpečnostní incidenty v rámci cílové stanice.
Případová studie na dolování z dat v jazyce Python
Stoika, Anastasiia ; Burgetová, Ivana (oponent) ; Zendulka, Jaroslav (vedoucí práce)
Tato práce se zabývá základními koncepty a technikami procesu získávání znalostí z dat. Cílem práce je demonstrovat dostupné prostředky jazyka Python, které umožňují provádět jednotlivé kroky tohoto procesu. Práce je zaměřena především na metody a techniky detekce odlehlých pozorování, založené na shlukování a klasifikaci. Jedná se o řešení analytické úlohy, která se týká zdrojů dat s omezeným množstvím využitelné informace. Tato kontrolní činnost by měla sloužit k detekci podezřelých prodejních transakcí nějaké společnosti, které mohou znamenat pokusy o podvod jejích prodejci.
Unified Reporting for Performance Testing
Kůrová, Martina ; Vojnar, Tomáš (oponent) ; Šimková, Hana (vedoucí práce)
Modern advances in software technologies for today’s application development have allowed for developers to concentrate less on issues, such as performance and resource management, and instead spend more time on developing the application functionality such that the time to market is reduced. Consequently, performance analysis and optimization become more difficult and create a need for advanced performance tools that should provide a clear report of the application in terms of its performance and allow a fast interpretation of these results. This work investigates typical performance problems of today’s applications and offers approaches on how to automatically detect them. Using statistical methods like regression and correlation analysis, investigation of measured values is performed in order to detect performance deviations that possibly occurred in an application under test. The proposed approach has been implemented as a new Reporter component into an open source performance testing tool PerfCake, developed by QE engineers from Red Hat Czech s.r.o. The developed component is capable of detecting and reporting possible issues and their probability. A unified report from all pre-specified measurements is created in such a way that all detected performance issues are immediately visible. The aim is to improve an end-user experience and usability when reading the report from performance testing.
Detekce anomálií ve Wi-Fi komunikaci
Lička, Zbyněk ; Homoliak, Ivan (oponent) ; Očenášek, Pavel (vedoucí práce)
Práce se zabývá detekcí anomálií při komunikaci pomocí technologie IEEE 802.11 (Wi-Fi) na linkové vrstě OSI. K detekci anomálií byla zvolena metoda neuronových sítí, konkrétně LSTM rekurzivních neuronových sítí. Na začátku je popsána oblast zaměření a motivace k detekci anomálií v prostředí počítačových sítí. Poté jsou popsány různé techniky detekce anomálií, které jsou v oblasti počítačových sítí běžně používány. Pokračuje analýza požadavků na systém umožňující detekci anomálií a volba vhodné metody pro tyto účely. Dále je popsán návrh a způsob implementace systému a zvoleného modelu. Poté pokračuje zpráva o testování, vyhodnocení experimentů a diskuze.

Národní úložiště šedé literatury : Nalezeno 74 záznamů.   předchozí11 - 20dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.