Národní úložiště šedé literatury Nalezeno 7 záznamů.  Hledání trvalo 0.01 vteřin. 
Behaviorální analýza síťového provozu a detekce útoků (D)DoS
Chapčák, David ; Hajný, Jan (oponent) ; Malina, Lukáš (vedoucí práce)
Tato práce se zabývá rozborem současných open-source NIDPS nástrojů pro monitorování a analýzu datového provozu. Práce se zaměřuje na posouzení těchto nástrojů z hlediska umístění v síti, vyžadované funkce a detailnější rozbor mechanismů pro detekci s upozorněním na neobvyklou událost. Dále rozebírá možnosti detekce anomálií zejména z pohledu statistické analýzy, ale představuje i základy dalších přístupů, jako jsou přístupy založené na dolování dat nebo strojovém učení. V poslední části se zabývá konkrétními open-source nástroji, prakticky porovnává jejich činnosti a navrhuje řešení umožňující monitoring, analýzu provozu, klasifikaci a detekci anomálií a útoků (D)DoS.
Identification and characterization of malicious behavior in behavioral graphs
Varga, Adam ; Burget, Radim (oponent) ; Hajný, Jan (vedoucí práce)
In recent years, there has been an increase in work involving comprehensive malware detection. It is often useful to use a graph format to capture behavior. This is the case with the Avast antivirus program, whose behavioral shield detects malicious behavior and stores it in the form of graphs. Since this is a proprietary solution and Avast antivirus works with its own set of characterized behavior, it was necessary to design our own detection method that will be built on top of these behavioral graphs. This work analyzes graphs of malware behavior captured by the behavioral shield of the Avast antivirus program for the process of deeper detection of malware. Detection of malicious behavior begins with the analysis and abstraction of patterns from the behavioral graph. Isolated patterns can more effectively identify dynamically changing malware. Behavior graphs are stored in the Neo4j graph database and thousands of them are captured every day. The aim of this work was to design an algorithm to identify the behavior of malicious software with emphasis on tagging speed and uniqueness of identified patterns of behavior. Identification of malicious behavior consists in finding the most important properties of trained classifiers and subsequent extraction of a subgraph consisting only of these important properties of nodes and the relationships between them. Subsequently, a rule for the evaluation of the extracted subgraph is proposed. The diploma thesis took place in cooperation with Avast Software s.r.o.
Systém pro rozpoznávání APT útoků
Hujňák, Ondřej ; Kačic, Matej (oponent) ; Barabas, Maroš (vedoucí práce)
Práce se zabývá APT útoky, což jsou cílené a profesionálně vedené útoky vyznačující se dlouhou dobou trvání s využitím pokročilých technik. Práce shrnuje dosavadní znalosti o APT útocích a je v ní navrženo sedm symptomů využitelných pro zjištění, že daná organizace se nachází pod APT útokem. Na spolupůsobení symptomů je v práci navržen systém pro rozpoznávání APT útoků. Tento systém je rozpracován pro útoky v prostředí počítačové sítě a využívá modelování chování uživatelů v síti pro detekci anomálií. Detektor je založen na metodě k-nearest neighbors (k-NN). Schopnost rozpoznávání APT útoku v síťovém prostředí je ověřena implementací detektoru a jeho otestováním.
Psychologické profilování pachatele
Kubálková, Michaela ; Krupička, Jiří (vedoucí práce) ; Šelleng, Dalibor (oponent)
Název diplomové práce v českém jazyce, abstrakt v českém jazyce a 3 klíčová slova v českém jazyce Psychologické profilování pachatele Abstrakt Tato diplomové práce pojednává o psychologickém profilování, které se řadí mezi alternativní vyšetřovací metody. Tato metoda je využívána především v případech závažných trestných činů, kdy selhávají běžné vyšetřovací postupy. Na základě informací získaných na místě činu se profilující snaží vytvořit co nejpřesnější obraz neznámého pachatele. Takový obraz se označuje jako psychologický profil pachatele a slouží především k zúžení okruhu podezřelých osob a navedení vyšetřovatelů správným směrem. Cílem této práce je podat ucelený přehled o metodě psychologického profilování, včetně jejích nedostatků, a zhodnotit přínos této metody pro vyšetřování. Práce je rozdělena celkem do čtyř kapitol. V první kapitole je nejprve vysvětlen samotný pojem psychologického profilování, uvedeny jeho definice a vymezena terminologie. Poté je popsán historický vývoj této metody jak v zahraničí, tak na území České republiky. Dále vyčleňuji pro profilování vhodné a nevhodné trestné činy a v závěru kapitoly se zabývám osobou profilujícího odborníka. Druhá kapitola je věnována nejznámějším přístupům k profilování - metodě FBI, behaviorální analýze, geografickému profilování a investigativní...
Identification and characterization of malicious behavior in behavioral graphs
Varga, Adam ; Burget, Radim (oponent) ; Hajný, Jan (vedoucí práce)
In recent years, there has been an increase in work involving comprehensive malware detection. It is often useful to use a graph format to capture behavior. This is the case with the Avast antivirus program, whose behavioral shield detects malicious behavior and stores it in the form of graphs. Since this is a proprietary solution and Avast antivirus works with its own set of characterized behavior, it was necessary to design our own detection method that will be built on top of these behavioral graphs. This work analyzes graphs of malware behavior captured by the behavioral shield of the Avast antivirus program for the process of deeper detection of malware. Detection of malicious behavior begins with the analysis and abstraction of patterns from the behavioral graph. Isolated patterns can more effectively identify dynamically changing malware. Behavior graphs are stored in the Neo4j graph database and thousands of them are captured every day. The aim of this work was to design an algorithm to identify the behavior of malicious software with emphasis on tagging speed and uniqueness of identified patterns of behavior. Identification of malicious behavior consists in finding the most important properties of trained classifiers and subsequent extraction of a subgraph consisting only of these important properties of nodes and the relationships between them. Subsequently, a rule for the evaluation of the extracted subgraph is proposed. The diploma thesis took place in cooperation with Avast Software s.r.o.
Behaviorální analýza síťového provozu a detekce útoků (D)DoS
Chapčák, David ; Hajný, Jan (oponent) ; Malina, Lukáš (vedoucí práce)
Tato práce se zabývá rozborem současných open-source NIDPS nástrojů pro monitorování a analýzu datového provozu. Práce se zaměřuje na posouzení těchto nástrojů z hlediska umístění v síti, vyžadované funkce a detailnější rozbor mechanismů pro detekci s upozorněním na neobvyklou událost. Dále rozebírá možnosti detekce anomálií zejména z pohledu statistické analýzy, ale představuje i základy dalších přístupů, jako jsou přístupy založené na dolování dat nebo strojovém učení. V poslední části se zabývá konkrétními open-source nástroji, prakticky porovnává jejich činnosti a navrhuje řešení umožňující monitoring, analýzu provozu, klasifikaci a detekci anomálií a útoků (D)DoS.
Systém pro rozpoznávání APT útoků
Hujňák, Ondřej ; Kačic, Matej (oponent) ; Barabas, Maroš (vedoucí práce)
Práce se zabývá APT útoky, což jsou cílené a profesionálně vedené útoky vyznačující se dlouhou dobou trvání s využitím pokročilých technik. Práce shrnuje dosavadní znalosti o APT útocích a je v ní navrženo sedm symptomů využitelných pro zjištění, že daná organizace se nachází pod APT útokem. Na spolupůsobení symptomů je v práci navržen systém pro rozpoznávání APT útoků. Tento systém je rozpracován pro útoky v prostředí počítačové sítě a využívá modelování chování uživatelů v síti pro detekci anomálií. Detektor je založen na metodě k-nearest neighbors (k-NN). Schopnost rozpoznávání APT útoku v síťovém prostředí je ověřena implementací detektoru a jeho otestováním.

Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.