Národní úložiště šedé literatury Nalezeno 99 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Detekce anomálií běhu RTOS aplikace
Arm, Jakub ; Jalovecký, Rudolf (oponent) ; Blecha, Petr (oponent) ; Bradáč, Zdeněk (vedoucí práce)
S vyššími požadavky na výpočetní výkon a bezpečnost (resp. funkční bezpečnost) zařízenív průmyslové doméně jsou vestavné systémy spolu s operačními systémy reálného času stálepředmětem výzkumu. Tato práce se zabývá kontrolním subsystémem běhu softwarovéhovybavení založeným na modelu aplikace, který zlepšuje diagnostické pokrytí chyb zejménaanomálií vykonávání RTOS. Po specifikaci architektury tohoto subsystému následujeformální definice modelu a jeho implementace do hardware, resp. FPGA. Práce popisujei další možné směry výzkumu a také přináší nové pohledy na rozebíranou problematiku,např. kombinaci s návrhovými vzory. Nedílnou součástí je i ověření funkčnosti navrhnutéhomodulu pomocí simulace na testovacích scénářích, které vychází ze změřeného záznamuudálostí reálné aplikace. Z výsledků vyplývá, že vyvinutý modul dosahuje řádově nižšíhočasu detekce než standardní watchdog.
Metody klasifikace síťového provozu
Jacko, Michal ; Ovšonka, Daniel (oponent) ; Barabas, Maroš (vedoucí práce)
Táto práca sa zaoberá problémom detekcie anomálií v sieťovej prevádzke a klasifikácie sieťových tokov. Na základe existujúcich metód popisuje práca návrh a implementáciu nástroja, pomocou ktorého je možné automaticky klasifikovať sieťové toky. Nástroj využíva platformu CUDA na spracovanie sieťových dát a výpočet metrík sieťových tokov pomocou grafickej karty. Spracované toky sú následne klasifikované navrhnutými metódami pre detekciu sieťových anomálii.
Automatizované zpracování záznamů síťových služeb v OS Linux
Hodermarsky, Jan ; Jeřábek, Jan (oponent) ; Ilgner, Petr (vedoucí práce)
Tato kvalifikační práce se věnuje návrhu a implementaci software pro profylaktickou analýzu journal souborů v reálném čase za účelem následné detekce hrozeb z nich zřejmých. Software se zaměřuje především na síťové služby, resp. jejich journal soubory, a to vše na platformě Linux. V journal souborech jsou vyhledávány pokusy o narušení bezpečnosti serverových služeb na základě definic v konfiguračním souboru. Předkládaná práce si klade za cíl dosáhnout co největší míry versatility pro jednoduchou konfiguraci služeb nových, jež mají být pomocí tohoto software sledovány, potažmo chráněny. Významným přínosem práce je přítomnost webového rozhraní pro správu software snadno a pohodlně nejen lokálně, ale i vzdáleně skrz protokol HTTP.
Behaviorální analýza síťových útoků typu DDoS
Kvasnica, Ondrej ; Homoliak, Ivan (oponent) ; Očenášek, Pavel (vedoucí práce)
Tato bakalářská práce se zabývá detekcí anomálií v počítačových sítích pomocí metody umělé inteligence. Práce se soustředí zejména na detekci DDoS útoků na základě informací z nižších vrstev modelu OSI. Cílem je navrhnout a implementovat systém, který je schopný detekovat různé typy DDoS útoků a charakterizovat jejich společné znaky. Zvolené útoky jsou SYN záplavy, UDP záplavy a ICMP záplavy. Je obsažen popis a výběr důležitých rysů těchto útoků. Následně je navržen systém, který na základě síťových dat (organizovaných do toků) vyhodnotí, jestli data obsahují útok či nikoliv. Detekce útoků je implementována pomocí klasifikační metody XGBoost, která používá způsob učení s učitelem. Výsledný model je validován pomocí křížové validace a otestován na útocích vygenerované autorem práce.
Hluboké neuronové sítě pro detekci anomálií při kontrole kvality
Juřica, Tomáš ; Herout, Adam (oponent) ; Hradiš, Michal (vedoucí práce)
Cílem této práce je automatizovat detekci defektů při průmyslové výrobě plastových karet. Typickým defektem vzniklým při takovéto výrobě je kontaminace prachovými částicemi či vlasem. Hlavními výzvami, které v této práci řeším, je malý počet dostupných dat (214 karet), velmi malá plocha defektů v kontextu celé karty (průměrně 0,0068 \% plochy karty) a zároveň velice rozmanité a komplexní pozadí, ve kterém defekty hledám. Realizaci úkolu jsem dosáhl za použití detekčního algoritmu Mask R-CNN a rozšíření datové sady pomocí namodelování vzhledu typických defektů a vytvoření syntetického datasetu o počtu 20 000 obrázků, na kterém jsem detektor natrénoval. Takovýmto způsobem jsem dosáhl 0,83 AP při IoU rovno 0,1 na testovací části původní datové sady.
Automatická kontrola kvality výroby lakovaných kovových dílů s pomocí neuronových sítí
Ježek, Štěpán ; Kolařík, Martin (oponent) ; Burget, Radim (vedoucí práce)
Tato práce je zaměřena na problematiku vizuální kontroly kvality při výrobě kovových lakovaných dílů. Hlavním problémem řešeným v rámci práce je návrh automatizované metody kontroly kvality, založené na moderních poznatcích z oblasti umělé inteligence a počítačového vidění. Kontrola kvality představuje významnou součást velkého množství průmyslových výrobních procesů, ve kterých je nutné zajistit splnění řady kvalitativních požadavků na vyráběné produkty. Dosud je kontrola kvality prováděna především spe- cializovanými pracovníky, na které je k provádění kontroly kladena řada požadavků na odborné znalosti. Aktuálně známé metody vizuální kontroly kvality založené na umělé inteligenci se vyznačují vysokou náročností na velikost trénovací datové množiny a nízkou tolerancí na výraznější změnu polohy a rotace kontrolovaných objektů vůči snímacímu zařízení. Důsledkem těchto nedostatků je znemožněno nasazení automatizované vizuální kontroly kvality v řadě současných průmyslových aplikacích. Hlavním přínosem této práce je návrh nové metody kontroly kvality, která vykazuje silnou schopnost spolehlivě fungo- vat i v případech, kdy v dané průmyslové výrobě dochází k výše uvedeným jevům změny polohy, rotace objektů a nedostatku trénovacích dat. Přesnost metody navržené v této práci je experimentálně ověřena na datové množině vycházející z problematiky kontroly kvality kovových lakovaných dílů. Dle provedeného měření překonává navržená metoda v přesnosti detekce defektů ostatní, současně známé metody o 10, 25 % dle AUROC metriky.
Charakterizace síťového provozu počítačů a jejich skupin
Kučera, Rostislav ; Homoliak, Ivan (oponent) ; Očenášek, Pavel (vedoucí práce)
Cilem teto prace je implementace modulu pro detekci DDoS utoku. Modul zpracovava sitovy provoz, ktery dale zpracovava, uklada jeho profil, ze ktereho jsou nasledne vypocitany statisticke udaje slouzici pro samotnou detekci. Prace se take venuje samotne implementaci modulu pro velmi rozsireny system detekce pruniku Suricata.
Analýza anomálií v uživatelském chování
Petrovič, Lukáš ; Veselý, Vladimír (oponent) ; Pluskal, Jan (vedoucí práce)
Cieľom tejto práce je vytvoriť aplikáciu, ktorá umožňuje modelovať používateľské chovanie a následne vyhľadávať anomálie v jeho chovaní. Vstupom aplikácie je zoznam akcií, ktoré používateľ vykonal na svojom pracovnom zariadení. Z týchto informácií a udalostí, ktoré na jeho zariadení nastali sa vytvorí model chovania v určitom čase. Následne je tento model porovnávaný v rozdielnych časoch, prípadne s modelmi iných používateľov. Z tohto porovnania môžme získať dodatočné informácie o používateľovi a taktiež môžeme detekovať anomálne chovanie používateľa. Informácie o anomáliách môžu pomôcť pri tvorbe bezpečnostného programu, ktorý sa stará o zamedzenie úniku cenných informácií z prostredia firemnej siete.
Application Monitoring of IoT Devices
Krajč, Patrik ; Ryšavý, Ondřej (oponent) ; Matoušek, Petr (vedoucí práce)
IoT devices use various standards at the level of the transmission medium and communication protocol. The aim of the work is to create a system, which we can unify a heterogeneous network of the Internet of Things for monitoring purposes. For data collection from the IoT network was used the Home Assistant platform which is uses SNMP agent we created. The monitoring system includes the Nagios core system, which is extended with machine learning-based anomaly detection.
System Log Analysis for Anomaly Detection Using Machine Learning
Šiklóši, Miroslav ; Fujdiak, Radek (oponent) ; Hošek, Jiří (vedoucí práce)
This thesis deals with system log analysis for anomaly detection using machine learning models. The proposed models are based on supervised, unsupervised and deep learning algorithms. However, the functionality and behaviour of these algorithms have been clarified theoretically and practically in the thesis. Moreover, many preprocessing methods and logics were used to preprocess the data before it was fed to the machine learning model. At the end and to confirm the workability of proposed models, many metrics were calculated and unseen syslogs were fed to the best-proposed machine learning models to detect the anomalies. However, models Decision Tree Classifier, One-class SVM and Hierarchical Clustering demonstrated the best performance, correctly predicting 93.95%,85.66% and 85.3% of all anomalies respectively.

Národní úložiště šedé literatury : Nalezeno 99 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.