Národní úložiště šedé literatury Nalezeno 2 záznamů.  Hledání trvalo 0.00 vteřin. 
Aplikace pro statistickou analýzu ICS komunikace
Chimenti, Andrea ; Bartík, Vladimír (oponent) ; Burgetová, Ivana (vedoucí práce)
Cílem této práce je návrh a implementace aplikace, sloužící ke statistické analýze síťového provozu v ICS (Industrial Control Systems) komunikaci. Práce se nejprve věnuje představení řídících systémů průmyslové komunikace a jejich nejrozšířenějších protokolů. Podrobně rozebraný je protokol IEC 104. Následuje představení základních metod popisné statistiky, pomocí kterých lze průmyslovou komunikaci analyzovat. V práci je využito několika datových sad ve formátu CSV, které zachycují záznamy průmyslové komunikace. Na těchto datových sadách je ukázáno využití statistických metod. Dále práce obsahuje návrh a popis implementace aplikace, díky které lze datové sady analyzovat a získat textový i grafický popis dat. Hlavním cílem aplikace je usnadnit uživateli hledání stabilních charakteristik, kterých lze využít k detekci anomálií a útoků. V závěru je použití aplikace demonstrováno na datových sadách obsahujících různé typy útoků.
Aplikace pro statistickou analýzu ICS komunikace
Chimenti, Andrea ; Bartík, Vladimír (oponent) ; Burgetová, Ivana (vedoucí práce)
Cílem této práce je návrh a implementace aplikace, sloužící ke statistické analýze síťového provozu v ICS (Industrial Control Systems) komunikaci. Práce se nejprve věnuje představení řídících systémů průmyslové komunikace a jejich nejrozšířenějších protokolů. Podrobně rozebraný je protokol IEC 104. Následuje představení základních metod popisné statistiky, pomocí kterých lze průmyslovou komunikaci analyzovat. V práci je využito několika datových sad ve formátu CSV, které zachycují záznamy průmyslové komunikace. Na těchto datových sadách je ukázáno využití statistických metod. Dále práce obsahuje návrh a popis implementace aplikace, díky které lze datové sady analyzovat a získat textový i grafický popis dat. Hlavním cílem aplikace je usnadnit uživateli hledání stabilních charakteristik, kterých lze využít k detekci anomálií a útoků. V závěru je použití aplikace demonstrováno na datových sadách obsahujících různé typy útoků.

Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.