Národní úložiště šedé literatury Nalezeno 4 záznamů.  Hledání trvalo 0.00 vteřin. 
Využití databází při analýze malwaru reprezentovaného grafem chování
Muzikant, Petr ; Šeda, Pavel (oponent) ; Hajný, Jan (vedoucí práce)
Bakalářská práce se zabývá problematikou behaviorální detekce, její hlavní komponentou zvanou behaviorální štít a zpracováním telemetrických dat generovaných tímto štítem. Zvláštní pozornost je také věnována tématu vícevláknové aplikace, díky kterému bylo možné výsledek práce plně optimalizovat. Hlavním cílem práce je výběr databázového řešení (s ohledem na povahu dat) a implementace nástroje pro zpracování dat umožňující rozšiřitelnou filtraci. Práce je rozdělena na teoretické úvody do problematik a na dvě praktické části týkající se výběru databázového systému (na základě měření) a samotného nástroje (včetně jeho optimalizace). Před samotným závěrem je také přiložena krátká kapitola o problémech, které se během práce vyskytly a jejich řešení. Práce probíhala ve spolupráci se společností Avast Software s.r.o.
Identification and characterization of malicious behavior in behavioral graphs
Varga, Adam ; Burget, Radim (oponent) ; Hajný, Jan (vedoucí práce)
In recent years, there has been an increase in work involving comprehensive malware detection. It is often useful to use a graph format to capture behavior. This is the case with the Avast antivirus program, whose behavioral shield detects malicious behavior and stores it in the form of graphs. Since this is a proprietary solution and Avast antivirus works with its own set of characterized behavior, it was necessary to design our own detection method that will be built on top of these behavioral graphs. This work analyzes graphs of malware behavior captured by the behavioral shield of the Avast antivirus program for the process of deeper detection of malware. Detection of malicious behavior begins with the analysis and abstraction of patterns from the behavioral graph. Isolated patterns can more effectively identify dynamically changing malware. Behavior graphs are stored in the Neo4j graph database and thousands of them are captured every day. The aim of this work was to design an algorithm to identify the behavior of malicious software with emphasis on tagging speed and uniqueness of identified patterns of behavior. Identification of malicious behavior consists in finding the most important properties of trained classifiers and subsequent extraction of a subgraph consisting only of these important properties of nodes and the relationships between them. Subsequently, a rule for the evaluation of the extracted subgraph is proposed. The diploma thesis took place in cooperation with Avast Software s.r.o.
Identification and characterization of malicious behavior in behavioral graphs
Varga, Adam ; Burget, Radim (oponent) ; Hajný, Jan (vedoucí práce)
In recent years, there has been an increase in work involving comprehensive malware detection. It is often useful to use a graph format to capture behavior. This is the case with the Avast antivirus program, whose behavioral shield detects malicious behavior and stores it in the form of graphs. Since this is a proprietary solution and Avast antivirus works with its own set of characterized behavior, it was necessary to design our own detection method that will be built on top of these behavioral graphs. This work analyzes graphs of malware behavior captured by the behavioral shield of the Avast antivirus program for the process of deeper detection of malware. Detection of malicious behavior begins with the analysis and abstraction of patterns from the behavioral graph. Isolated patterns can more effectively identify dynamically changing malware. Behavior graphs are stored in the Neo4j graph database and thousands of them are captured every day. The aim of this work was to design an algorithm to identify the behavior of malicious software with emphasis on tagging speed and uniqueness of identified patterns of behavior. Identification of malicious behavior consists in finding the most important properties of trained classifiers and subsequent extraction of a subgraph consisting only of these important properties of nodes and the relationships between them. Subsequently, a rule for the evaluation of the extracted subgraph is proposed. The diploma thesis took place in cooperation with Avast Software s.r.o.
Využití databází při analýze malwaru reprezentovaného grafem chování
Muzikant, Petr ; Šeda, Pavel (oponent) ; Hajný, Jan (vedoucí práce)
Bakalářská práce se zabývá problematikou behaviorální detekce, její hlavní komponentou zvanou behaviorální štít a zpracováním telemetrických dat generovaných tímto štítem. Zvláštní pozornost je také věnována tématu vícevláknové aplikace, díky kterému bylo možné výsledek práce plně optimalizovat. Hlavním cílem práce je výběr databázového řešení (s ohledem na povahu dat) a implementace nástroje pro zpracování dat umožňující rozšiřitelnou filtraci. Práce je rozdělena na teoretické úvody do problematik a na dvě praktické části týkající se výběru databázového systému (na základě měření) a samotného nástroje (včetně jeho optimalizace). Před samotným závěrem je také přiložena krátká kapitola o problémech, které se během práce vyskytly a jejich řešení. Práce probíhala ve spolupráci se společností Avast Software s.r.o.

Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.