Národní úložiště šedé literatury Nalezeno 110 záznamů.  začátekpředchozí101 - 110  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Analýza síťového provozu pomocí shlukové analýzy
Černý, Tomáš ; Drahošová, Michaela (oponent) ; Bartoš, Václav (vedoucí práce)
Tato práce se zabývá detekcí anomálií v síťovém provozu pomocí shlukové analýzy. V úvodu je popsáno základní rozdělení metod detekce anomálií s jejich krátkým popisem. Následně jsou detailněji popsány metody hierarchického a k-means shlukování a vybrané techniky normalizace. Část je také věnována postupu při detekci anomálií v kontextu dolování dat. Dále je popsána implementace jednotlivých metod. Další část tvoří vyhodnocení metod a jejich vzájemné porovnání a vyvození závěrů.
Detekce síťových anomálií založená na PCA
Krobot, Pavel ; Kováčik, Michal (oponent) ; Bartoš, Václav (vedoucí práce)
Tato práce se zabývá detekcí anomálií v počítačových sítích. Konkrétní metoda, jež bude dále popsána, je založena na analýze hlavních komponent. V rámci této práce byl studován původní návrh této metody a jeho další dvě rozšíření. Základní verze a poslední rozšíření pak byly implementovány společně s jedním dalším malým rozšířením, které bylo navrženo v rámci této práce. Nad výslednou implementací byla následně provedena série testů. Tyto testy přinesly dva hlavní poznatky. První z nich poukazuje na možnou použitelnost analýzy hlavních komponent pro detekci anomálií v síťovém provozu. Druhý pak poznamenává, že přestože se metoda v jistých ohledech ukázala jako funkční, je ještě nedokonalá a je potřeba dalšího výzkumu pro její vylepšení.
Detekce síťových útoků na základě NetFlow dat
Kulička, Vojtěch ; Tobola, Jiří (oponent) ; Žádník, Martin (vedoucí práce)
V současné době stále pokračuje dlouhodobý trend nárůstu kyberkriminality takřka po celém světě. Tato práce se zabývá stále sílící problematikou bezpečnosti síťového provozu, konkrétně detekcí útoků. V rámci práce je navržen program pro detekci anomálií na síti na základě NetFlow dat, za účelem důkladnější ochrany běžných uživatelů. Program je realizován metodou TCM-KNN využívající statistických odlišností útoků, čímž umožňuje zaznamenat i jejich nové, dříve neviděné instance
Detekce anomálií v síťovém provozu
Bartoš, Václav ; Kořenek, Jan (oponent) ; Žádník, Martin (vedoucí práce)
Tato práce se zabývá systémy a metodami pro detekci anomálií v provozu na počítačových sítích. Nejdříve je uvedeno rozdělení systémů pro zajištění síťové bezpečnosti a je stručně popsáno množství nejrůznějších metod požívaných v systémech detekce anomálií. Hlavní náplní této práce je však optimalizace metody detekce anomálií, kterou navrhli Lakhina et al. a která je založená na detekci změn distribuce hodnot z hlaviček paketů. Tato metoda je v práci podrobně popsána a jsou navrženy dvě její optimalizace -- první se zaměřuje na rychlost a paměťovou náročnost, druhá zlepšuje její detekční schopnosti. Dále je popsán program vytvořený pro testování těchto optimalizací a jsou prezentovány výsledky experimentů na reálných datech s uměle generovanými i skutečnými anomáliemi.
Detekce útoku pomocí analýzy systémových logů
Holub, Ondřej ; Puš, Viktor (oponent) ; Kaštil, Jan (vedoucí práce)
Práce pojednává o možnostech detekce útoků a nestandardního chování. Zabývá se problematikou detekčních systémů IDS, jejich klasifikací a metodami, které tyto systémy k detekci útoků využívají. Část práce je věnována seznámení se s existujícími IDS systémy a s vlastnostmi, které jsou nezbytné pro úspěšnou detekci útoků. Další části přibližují metody získávání informací z operačních systémů Microsoft Windows a teoretické metody detekce anomálií v datech. V praktické části se pak práce zaměřuje na návrh a implementaci HIDS aplikace. Výsledná aplikace a její detekční schopnosti jsou ke konci praktické části testovány na několika modelových situacích. Závěr práce tvoří shrnutí získaných poznatků a nastínění směru dalšího vývoje.
Detekce útoků typu SYN flood
Ruprich, Michal ; Kekely, Lukáš (oponent) ; Bartoš, Václav (vedoucí práce)
Tato práce se zabývá detekcí anomálií v analýze síťového provozu. Cílem je implementace tří algoritmů, určených pro odhalení síťových útoků typu SYN flood. Použité metody monitorují síťový provoz v reálném čase a vytváří určitý model běžného chování provozu. Tento model pak slouží k odhalení chování, které do modelu nezapadá a je tak považováno za anomálii. Algoritmy byly implementovány v programovacích jazycích C a C++. Nastavení parametrů algoritmů a jejich testování bylo založeno na reálných datech z monitorovacích sond organizace CESNET s použitím frameworku Nemea.
Detekce síťových anomálií na základě NetFlow dat
Czudek, Marek ; Bartoš, Václav (oponent) ; Kořenek, Jan (vedoucí práce)
Tato práce se zabývá využitím NetFlow dat v systémech pro detekci narušení nebo anomálií v síťovém provozu.Práce zahrnuje popis způsobů, které se využívají pro sběr dat ze síťě. Rozsáhleji je zde popsán protokol NetFlow. Následně se práce zaměřuje na analýzu a popis různých metod, které se využívají pro detekci anomálií v síťovém provozu, se zhodnocením jejich výhod a nevýhod. Na základě analýzy těchto metod je v další části práce vybrána konkrétní metoda. Následně je provedena analýza datové sady s využitím vybrané metody. Na základě výsledků je navržen algoritmus pro detekci anomálií v reálném čase. Tato konkrétní metoda byla vybrána na základě toho, že je schopna detekovat anomálie v neoznačeném síťovém provozu. V poslední části práce je algoritmus implementován a jsou provedeny experimenty s výslednou aplikací nad reálnými NetFlow daty.
Sběr dat a detekce anomálií přes mobilní zařízení
Ondrášek, Michael ; Holek, Radovan (oponent) ; Honzík, Petr (vedoucí práce)
Práce se zabývá realizací systému se specifickou architekturou pro detekci anomálií ve výuce nebo v komerčním použití. Systém se skládá ze tří částí: měřící modul, mobilní aplikace a serverová část. Přenos mezi měřícím modulem a serverem pro vyhodnocení je realizován současně s vizualizací na mobilním zařízení. Všechny části systému jsou realizovány s ohledem na minimální náklady a maximální rozšiřitelnost. Veškerý potřebný výpočetní výkon je soustředěn do serverové části z důvodu použitelnosti s více i současně pracujícími mobilními klienty. Důraz je kladen na architekturu řešení a možnost použití systému jako celku, nebo některých vybraných částí samostatně. Závěrem jsou navrženy experimenty pro prezentaci vybraných metod detekce anomálií.
Interpreting and Clustering Outliers with Sapling Random Forests
Kopp, Martin ; Pevný, T. ; Holeňa, Martin
The main objective of outlier detection is finding samples considerably deviating from the majority. Such outliers, often referred to as anomalies, are nowadays more and more important, because they help to uncover interesting events within data. Consequently, a considerable amount of statistical and data mining techniques to identify anomalies was proposed in the last few years, but only a few works at least mentioned why some sample was labelled as an anomaly. Therefore, we propose a method based on specifically trained decision trees, called sapling random forest. Our method is able to interpret the output of arbitrary anomaly detector. The explanation is given as a subset of features, in which the sample is most deviating, or as conjunctions of atomic conditions, which can be viewed as antecedents of logical rules easily understandable by humans. To simplify the investigation of suspicious samples even more, we propose two methods of clustering anomalies into groups. Such clusters can be investigated at once saving time and human efforts. The feasibility of our approach is demonstrated on several synthetic and one real world datasets.
IDS systém SNORT
MAURIC, Jakub
Tato práce se zabývá systémy detekce průniků. Rozděluje tyto systémy do kategorií a popisuje jejich funkčnost. Popisuje příklady jejich praktického nasazení. Zabývá se především IDS systémem Snort, jeho obsahem i ukázkou implementace do existujícího systému. Tento dokument bude sloužit jako stručný ucelený návod, který popíše potřebnou teorii a možnosti praktického nasazení.

Národní úložiště šedé literatury : Nalezeno 110 záznamů.   začátekpředchozí101 - 110  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.