Národní úložiště šedé literatury Nalezeno 33 záznamů.  začátekpředchozí31 - 33  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Získávání znalostí z časoprostorových dat
Pešek, Martin ; Bartík, Vladimír (oponent) ; Zendulka, Jaroslav (vedoucí práce)
Tato práce se zabývá získáváním znalostí z časoprostorových dat, což je v současné době velmi rychle se vyvíjející oblast výzkumu v informačních technologiích. Nejprve popisuje obecné principy získávání znalostí, následně se po stručném úvodu do dolování v časových a prostorových datech soustředí na přehled a popis existujících metod pro dolování v časoprostorových datech. Zaměřuje se zejména na data pohybujících se objektů v podobě trajektorií s důrazem na metody pro detekci odlehlých trajektorií. V další části se práce věnuje postupu při implementaci algoritmu pro detekci odlehlých trajektorií nazvaného TOP-EYE. Za účelem otestování, ověření a možnosti použití tohoto algoritmu je navržena a realizována aplikace pro detekci odlehlých trajektorií. Algoritmus je experimentálně zhodnocen nad dvěma různými datovými sadami.
Hledání anomálií v DNS provozu
Vraštiak, Pavel ; Slaný, Karel (oponent) ; Matoušek, Petr (vedoucí práce)
Tato diplomová práce je napsána ve spolupráci s firmou NIC.CZ a zabývá se anomáliemi v provozu systému DNS. Obsahuje popis základních principů tohoto systému a vlastností, kterými se jeho provoz vyznačuje. Účelem této práce je pokusit se vytvořit klasifikátor některých z anomálií v této práci uvedených a ověřit jeho schopnosti teoreticky i v praktických podmínkách.
Statistické metody detekce anomálií datové komunikace
Woidig, Eduard ; Mangová, Marie (oponent) ; Slavíček, Karel (vedoucí práce)
Tato práce slouží jako teoretický základ pro praktické řešení problematiky použití statistických metod pro detekci anomálií v datovém provozu. Základní zaměření detekcí anomálií datového provozu je na datové útoky. Proto hlavní náplní je analýza datových útoků. V rámci řešení jsou datové útoky řazeny dle protokolů, které útočníci ke své činnosti zneužívají. V každé části je popsán samotný protokol, jeho využití a chování. Pro každý protokol je postupně řešen popis jednotlivých útoků, včetně metodiky vedení útoku a postihů na napadený systém nebo stanice. Dále jsou pro nejzávažnější útoky nastíněny postupy jejich detekce a případné možnosti obrany proti nim. Tyto poznatky jsou shrnuty do teoretické analýzy, která by měla sloužit jako výchozí bod pro praktickou část, kterou bude samotná analýza reálného datového provozu. Praktická část je rozdělena do několika oddílů. První z nich popisuje postupy pro získávání a přípravu vzorků tak, aby na nich bylo možné provést další analýzy. Dále jsou zde popsány vytvořené skripty, které slouží pro získávání potřebných dat ze zaznamenaných vzorků. Tato data jsou detailně analyzována za použití statistických metod, jako jsou časové řady a popisná statistika. Následně jsou získané vlastnosti a sledovaná chování ověřována za pomocí uměle vytvořených i reálných útoků, kterými je původní čistý provoz modifikován. Pomocí nové analýzy jsou modifikované provozy porovnány s původními vzorky a provedeno vyhodnocení, zda se podařilo nějaký druh anomálie detekovat. Získané výsledky a sledování jsou souhrnně shrnuty a vyhodnoceny v samostatné kapitole s popisem dalších možných útoků, které nebyly přímou součástí testovací analýzy.

Národní úložiště šedé literatury : Nalezeno 33 záznamů.   začátekpředchozí31 - 33  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.