Národní úložiště šedé literatury Nalezeno 33 záznamů.  začátekpředchozí24 - 33  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Specifické metody detekce anomálií v bezdrátových komunikačních sítích
Holasová, Eva ; Blažek, Petr (oponent) ; Fujdiak, Radek (vedoucí práce)
Diplomová práce se zabývá popisem a rozborem technologií a bezpečností bezdrátových sítí standardů IEEE 802.11. Obsahuje popis nejpoužívanějších standardů, popis fyzické vrstvy, linkové vrstvy, MAC vrstvy a specifických technologií pro bezdrátové sítě. Práce se zabývá popisem vybraných bezpečnostních protokolů, jejich technologiemi a slabinami. Dále jsou v práci popsány bezpečnostní hrozby a vektory útoků na bezdrátové sítě IEEE 802.11. Vybrané hrozby jsou simulovány ve vytvořené experimentální síti. Na tyto hrozby jsou navrhnuty detekční metody. Pro otestování a implementování navrhnutých detekčních metod je využit IDS systém Zeek a jsou využívány vytvořené skripty v programovacím jazyce Python pro práci se síťovým provozem. V neposlední řadě jsou natrénovány a otestovány modely strojového učení jak s učitelem, tak bez učitele.
Analýza síťového provozu pomocí sketchí
Dřevo, Aleš ; Kekely, Lukáš (oponent) ; Bartoš, Václav (vedoucí práce)
Cílem této bakalářské práce je vytvořit program na analýzu síťového provozu a detekci anomálií v provozu počítačové sítě. K tomu je využívána technika zvaná Heavy-Changes Detection spadající do kategorie proudových algoritmů. Pro práci s daty jsou použity speciální struktury zvané sketche, které dokáží uchovávat velké množství dat s nízkou paměťovou náročností. K získání potřebných dat ze sítě jsou využívány programy běžící pod systémem Nemea, pro který je celý tento projekt vytvářen.
Anomaly Detection in Generated Incident Ticket Volumes
Šurina, Timotej ; Rychlý, Marek (oponent) ; Trchalík, Roman (vedoucí práce)
This bachelor thesis deals with the issue of time series anomaly detection. It presents methods STL decomposition, ARIMA, Exponential Smoothing and LSTM Networks. The aim is to use these methods to create an algorithm that can analyze the trend in a volume of generated incident tickets and detect anomalies form the trend. The solution was created based on a dataset provided by firm AT&T Global Network Services Czech Republic s.r.o. and implemented in the Python programming language.
Detekce anomálií pomocí neuronových sítí
Strakoš, Jan ; Sikora, Marek (oponent) ; Blažek, Petr (vedoucí práce)
Bakalářská práce se zaměřuje na detekci anomálii v podobě síťových útoků, pomocí neuronových sítí. Mezi nejčastější síťové útoky patří Distributed Denial of Service (DDoS)útoky, které by měl detekční systém založený na neuronových sítích identifikovat. V teoretické části práce je rozebrán legitimní, nestandardní a útočný provoz. Součástí teoretické části práce je i popis DDoS útoků, možnosti jejich detekce a princip využití neuronových sítí. Praktická část popisuje zvolené parametry síťové komunikace, stanovení prahových intervalů, návrh a realizaci neuronové sítě s využitím těchto parametrů a jejich prahových intervalů, implementaci neuronové sítě do detekčního systému spolu s výsledkem testování realizovaného systému.
The weather and stock returns
Černý, Patrik ; Kukačka, Jiří (vedoucí práce) ; Čornanič, Aleš (oponent)
Tato práce zkoumá téma behaviorálních financí, efekt počasí na akciové výnosy. Výzkum byl proveden za účelem ověření dříve publikovaných výsled- ků o vlivu různých proměnných počasí jako slunečního svitu, srážek nebo teploty na akciové trhy. Analýza k odhalení vz- tahů mezi akciovými výnosy a proměnnými počasí navrženými v předešlé literatuře, stejně tak jako dalšími efekty tržní efektivity, pondělním a lednovým efektem, byla provedena regresí pomocí metody nejmenších čtverců. Dále byl použit GARCH model ke zjištění vlivu klimatických podmínek na volatilitu akciových výnosů. Data použitá pro analýzu obsahují 24 rozvojových a 23 vyspělých trhů z celého světa v období 2006-2017. Výsledky nepodporují teorii, že počasí ovlivňuje obchodování na trhu, což koresponduje s teorií efektivního trhu. Nezdá se, že by byl rozdíl mezi vyspělými a rozvojovými státy, nehraje roli ani rozloha státu. Nicméně, v práci se opakovaně vyskytuje evidence o přítomnosti pondělního efektu. Klíčová slova Behaviorální finance, Efekt počasí, Efektivita trhu, Anomálie, GARCH 1
Detekce anomálií v síťovém provozu pomocí kompresních metod
Blažek, Libor ; Dvořák, Jan (oponent) ; Blažek, Petr (vedoucí práce)
Cílem bakalářské práce je návrh a praktická ukázka funkčnosti vybraných kompresních metod. V následujících kapitolách budou probrány útoky na koncová zařízení a zmíněna některá opatření. Na ukázku budou zpracovány dvě metody pomocí vývojového prostředí. Při útocích se bude zjišťovat anomálie v síti a následně se provede na jedné z metod ukázka komprese dat. Data budou zachytávaná v běžném provozu na koncové stanici a následně při útoku.
Detekce neobvyklých událostí v temporálních datech
Černík, Tomáš ; Bartík, Vladimír (oponent) ; Zendulka, Jaroslav (vedoucí práce)
Bakalářská práce se zabývá hledáním neobvyklých událostí (anomálií) v dostupných temporálních datech. V teoretické části je čtenář seznámen s existujícími technikami a algoritmy pro detekci anomálií v datech. Jsou zde také představena meteorologická data, která jsou poté použita k experimentálnímu ověření implementovaných detekčních algoritmů. Praktická část práce se zabývá návrhem, implementací a zjištěním úspěšnosti vybraných algoritmů pro hledání bodových, kontextuálních a kolektivních anomálií.
Získávání znalostí z časoprostorových dat
Pešek, Martin ; Bartík, Vladimír (oponent) ; Zendulka, Jaroslav (vedoucí práce)
Tato práce se zabývá získáváním znalostí z časoprostorových dat, což je v současné době velmi rychle se vyvíjející oblast výzkumu v informačních technologiích. Nejprve popisuje obecné principy získávání znalostí, následně se po stručném úvodu do dolování v časových a prostorových datech soustředí na přehled a popis existujících metod pro dolování v časoprostorových datech. Zaměřuje se zejména na data pohybujících se objektů v podobě trajektorií s důrazem na metody pro detekci odlehlých trajektorií. V další části se práce věnuje postupu při implementaci algoritmu pro detekci odlehlých trajektorií nazvaného TOP-EYE. Za účelem otestování, ověření a možnosti použití tohoto algoritmu je navržena a realizována aplikace pro detekci odlehlých trajektorií. Algoritmus je experimentálně zhodnocen nad dvěma různými datovými sadami.
Hledání anomálií v DNS provozu
Vraštiak, Pavel ; Slaný, Karel (oponent) ; Matoušek, Petr (vedoucí práce)
Tato diplomová práce je napsána ve spolupráci s firmou NIC.CZ a zabývá se anomáliemi v provozu systému DNS. Obsahuje popis základních principů tohoto systému a vlastností, kterými se jeho provoz vyznačuje. Účelem této práce je pokusit se vytvořit klasifikátor některých z anomálií v této práci uvedených a ověřit jeho schopnosti teoreticky i v praktických podmínkách.
Statistické metody detekce anomálií datové komunikace
Woidig, Eduard ; Mangová, Marie (oponent) ; Slavíček, Karel (vedoucí práce)
Tato práce slouží jako teoretický základ pro praktické řešení problematiky použití statistických metod pro detekci anomálií v datovém provozu. Základní zaměření detekcí anomálií datového provozu je na datové útoky. Proto hlavní náplní je analýza datových útoků. V rámci řešení jsou datové útoky řazeny dle protokolů, které útočníci ke své činnosti zneužívají. V každé části je popsán samotný protokol, jeho využití a chování. Pro každý protokol je postupně řešen popis jednotlivých útoků, včetně metodiky vedení útoku a postihů na napadený systém nebo stanice. Dále jsou pro nejzávažnější útoky nastíněny postupy jejich detekce a případné možnosti obrany proti nim. Tyto poznatky jsou shrnuty do teoretické analýzy, která by měla sloužit jako výchozí bod pro praktickou část, kterou bude samotná analýza reálného datového provozu. Praktická část je rozdělena do několika oddílů. První z nich popisuje postupy pro získávání a přípravu vzorků tak, aby na nich bylo možné provést další analýzy. Dále jsou zde popsány vytvořené skripty, které slouží pro získávání potřebných dat ze zaznamenaných vzorků. Tato data jsou detailně analyzována za použití statistických metod, jako jsou časové řady a popisná statistika. Následně jsou získané vlastnosti a sledovaná chování ověřována za pomocí uměle vytvořených i reálných útoků, kterými je původní čistý provoz modifikován. Pomocí nové analýzy jsou modifikované provozy porovnány s původními vzorky a provedeno vyhodnocení, zda se podařilo nějaký druh anomálie detekovat. Získané výsledky a sledování jsou souhrnně shrnuty a vyhodnoceny v samostatné kapitole s popisem dalších možných útoků, které nebyly přímou součástí testovací analýzy.

Národní úložiště šedé literatury : Nalezeno 33 záznamů.   začátekpředchozí24 - 33  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.