Národní úložiště šedé literatury Nalezeno 66 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Detekce anomálií běhu RTOS aplikace
Arm, Jakub ; Jalovecký, Rudolf (oponent) ; Blecha, Petr (oponent) ; Bradáč, Zdeněk (vedoucí práce)
S vyššími požadavky na výpočetní výkon a bezpečnost (resp. funkční bezpečnost) zařízenív průmyslové doméně jsou vestavné systémy spolu s operačními systémy reálného času stálepředmětem výzkumu. Tato práce se zabývá kontrolním subsystémem běhu softwarovéhovybavení založeným na modelu aplikace, který zlepšuje diagnostické pokrytí chyb zejménaanomálií vykonávání RTOS. Po specifikaci architektury tohoto subsystému následujeformální definice modelu a jeho implementace do hardware, resp. FPGA. Práce popisujei další možné směry výzkumu a také přináší nové pohledy na rozebíranou problematiku,např. kombinaci s návrhovými vzory. Nedílnou součástí je i ověření funkčnosti navrhnutéhomodulu pomocí simulace na testovacích scénářích, které vychází ze změřeného záznamuudálostí reálné aplikace. Z výsledků vyplývá, že vyvinutý modul dosahuje řádově nižšíhočasu detekce než standardní watchdog.
Detection of modern Slow DoS attacks
Jurek, Michael ; Jonák, Martin (oponent) ; Sikora, Marek (vedoucí práce)
With the evolving number of interconnected devices, the number of attacks arises. Malicious actors can take advantage of such devices to create (D)DoS attacks against victims. These attack are being more and more sophisticated. New category of DoS attacks was discovered that tries to mimic standard user behavior -- Slow DoS Attacks. Malicious actor leverages transport protocol behavior to the highest option by randomly dropping packets, not sending or delaying messages, or on the other hand crafting special payloads causing DoS state of application server. This thesis proposes parameters of network flow that should help to identify chosen Slow DoS Attack. These parameters are divided into different categories describing single packets or whole flow. Selected Slow DoS Attack are Slow Read, Slow Drop and Slow Next. For each attack communication process is described on the transport and application layer level. Then important parameters describing given Slow DoS Attack are discussed. Last section sums up methods and tools of generation of these attacks. Next part deals with possibilities and tools to create such an attack, discuss basic communication concepts of creating parallel connections (multithreading, multiprocessing) and proposes own Slow DoS Attack generator with endless options of custom defined attacks. Next part describes testing environment for the attack generator and tools and scenarios of data capture with the goal of dataset creation. That dataset is used for subsequent detection using machine learning methods of supervised learning. Decision trees and random forest are used to detect important features of selected Slow DoS Attacks.
Behaviorální analýza síťových útoků typu DDoS
Kvasnica, Ondrej ; Homoliak, Ivan (oponent) ; Očenášek, Pavel (vedoucí práce)
Tato bakalářská práce se zabývá detekcí anomálií v počítačových sítích pomocí metody umělé inteligence. Práce se soustředí zejména na detekci DDoS útoků na základě informací z nižších vrstev modelu OSI. Cílem je navrhnout a implementovat systém, který je schopný detekovat různé typy DDoS útoků a charakterizovat jejich společné znaky. Zvolené útoky jsou SYN záplavy, UDP záplavy a ICMP záplavy. Je obsažen popis a výběr důležitých rysů těchto útoků. Následně je navržen systém, který na základě síťových dat (organizovaných do toků) vyhodnotí, jestli data obsahují útok či nikoliv. Detekce útoků je implementována pomocí klasifikační metody XGBoost, která používá způsob učení s učitelem. Výsledný model je validován pomocí křížové validace a otestován na útocích vygenerované autorem práce.
Hluboké neuronové sítě pro detekci anomálií při kontrole kvality
Juřica, Tomáš ; Herout, Adam (oponent) ; Hradiš, Michal (vedoucí práce)
Cílem této práce je automatizovat detekci defektů při průmyslové výrobě plastových karet. Typickým defektem vzniklým při takovéto výrobě je kontaminace prachovými částicemi či vlasem. Hlavními výzvami, které v této práci řeším, je malý počet dostupných dat (214 karet), velmi malá plocha defektů v kontextu celé karty (průměrně 0,0068 \% plochy karty) a zároveň velice rozmanité a komplexní pozadí, ve kterém defekty hledám. Realizaci úkolu jsem dosáhl za použití detekčního algoritmu Mask R-CNN a rozšíření datové sady pomocí namodelování vzhledu typických defektů a vytvoření syntetického datasetu o počtu 20 000 obrázků, na kterém jsem detektor natrénoval. Takovýmto způsobem jsem dosáhl 0,83 AP při IoU rovno 0,1 na testovací části původní datové sady.
Automatická kontrola kvality výroby lakovaných kovových dílů s pomocí neuronových sítí
Ježek, Štěpán ; Kolařík, Martin (oponent) ; Burget, Radim (vedoucí práce)
Tato práce je zaměřena na problematiku vizuální kontroly kvality při výrobě kovových lakovaných dílů. Hlavním problémem řešeným v rámci práce je návrh automatizované metody kontroly kvality, založené na moderních poznatcích z oblasti umělé inteligence a počítačového vidění. Kontrola kvality představuje významnou součást velkého množství průmyslových výrobních procesů, ve kterých je nutné zajistit splnění řady kvalitativních požadavků na vyráběné produkty. Dosud je kontrola kvality prováděna především spe- cializovanými pracovníky, na které je k provádění kontroly kladena řada požadavků na odborné znalosti. Aktuálně známé metody vizuální kontroly kvality založené na umělé inteligenci se vyznačují vysokou náročností na velikost trénovací datové množiny a nízkou tolerancí na výraznější změnu polohy a rotace kontrolovaných objektů vůči snímacímu zařízení. Důsledkem těchto nedostatků je znemožněno nasazení automatizované vizuální kontroly kvality v řadě současných průmyslových aplikacích. Hlavním přínosem této práce je návrh nové metody kontroly kvality, která vykazuje silnou schopnost spolehlivě fungo- vat i v případech, kdy v dané průmyslové výrobě dochází k výše uvedeným jevům změny polohy, rotace objektů a nedostatku trénovacích dat. Přesnost metody navržené v této práci je experimentálně ověřena na datové množině vycházející z problematiky kontroly kvality kovových lakovaných dílů. Dle provedeného měření překonává navržená metoda v přesnosti detekce defektů ostatní, současně známé metody o 10, 25 % dle AUROC metriky.
Detekce síťových anomálií založená na PCA
Krobot, Pavel ; Kováčik, Michal (oponent) ; Bartoš, Václav (vedoucí práce)
Tato práce se zabývá detekcí anomálií v počítačových sítích. Konkrétní metoda, jež bude dále popsána, je založena na analýze hlavních komponent. V rámci této práce byl studován původní návrh této metody a jeho další dvě rozšíření. Základní verze a poslední rozšíření pak byly implementovány společně s jedním dalším malým rozšířením, které bylo navrženo v rámci této práce. Nad výslednou implementací byla následně provedena série testů. Tyto testy přinesly dva hlavní poznatky. První z nich poukazuje na možnou použitelnost analýzy hlavních komponent pro detekci anomálií v síťovém provozu. Druhý pak poznamenává, že přestože se metoda v jistých ohledech ukázala jako funkční, je ještě nedokonalá a je potřeba dalšího výzkumu pro její vylepšení.
Detekce anomálií v síťovém provozu
Bartoš, Václav ; Kořenek, Jan (oponent) ; Žádník, Martin (vedoucí práce)
Tato práce se zabývá systémy a metodami pro detekci anomálií v provozu na počítačových sítích. Nejdříve je uvedeno rozdělení systémů pro zajištění síťové bezpečnosti a je stručně popsáno množství nejrůznějších metod požívaných v systémech detekce anomálií. Hlavní náplní této práce je však optimalizace metody detekce anomálií, kterou navrhli Lakhina et al. a která je založená na detekci změn distribuce hodnot z hlaviček paketů. Tato metoda je v práci podrobně popsána a jsou navrženy dvě její optimalizace -- první se zaměřuje na rychlost a paměťovou náročnost, druhá zlepšuje její detekční schopnosti. Dále je popsán program vytvořený pro testování těchto optimalizací a jsou prezentovány výsledky experimentů na reálných datech s uměle generovanými i skutečnými anomáliemi.
Detekce anomálií na základě SNMP komunikace
Štěpán, Daniel ; Drga, Jozef (oponent) ; Očenášek, Pavel (vedoucí práce)
Cílem této práce bylo vytvořit prakticky použitelný soubor metod pro klasifikaci a detekci anomálií v prostředí počítačových sítí. Vytvořil jsem rozšíření pro monitorovací systém sítě ve formě dvou modulů otevřeného nástroje pro síťový monitoring, které jsou založeny na strojovém učení. Vytvořené moduly se dokáží na základě síťového provozu naučit charakteristiky běžného provozu. První modul, který je založen na algoritmu Random Forest Classifier, detekuje a je schopen rozpoznat několik známých útoků typu odepření služby. Druhý modul, založený na algoritmu Local Outlier Factor, detekuje anomální hladiny síťového provozu. Mezi útoky, které je první modul schopen detekovat patří záplavové útoky typu TCP SYN flood, UDP flood a ICMP flood. Dále pak aplikační útoky SSH Bruteforce a pomalý a fragmentovaný útok Slowloris. V průběhu práce jsem provedl testování zařízení výše zmíněnými metodami. Experimenty prokázaly, že první modul založený na klasifikaci je schopen detekovat známé útoky, až na útok Slowloris, jehož charakteristika se příliš neliší od normálního provozu. Druhý modul úspěšně detekuje zvýšenou hladinu provozu na síti, avšak neprovádí klasifikaci útoku.
Vhodná strategie pro detekci bezpečnostních incidentů v průmyslových sítích
Kuchař, Karel ; Blažek, Petr (oponent) ; Fujdiak, Radek (vedoucí práce)
Tato diplomová práce se zaměřuje na problematiku průmyslových sítí a poskytované bezpečnosti průmyslových protokolů. Cílem této práce je vytvořit specifické metody pro detekci bezpečnostních incidentů. Práce je nejvíce zaměřena na protokol Modbus/TCP a protokol DNP3. V teoretické části jsou průmyslové protokoly popsány, jsou definovány vektory útoku a je popsána bezpečnost jednotlivých protokolů. Praktická část práce se zaměřuje na popis a simulaci vybraných bezpečnostních incidentů. Na základě dat, získaných ze simulací, jsou detekovány hrozby pomocí navržených detekčních metod. Tyto metody využívají k rozpoznání bezpečnostního incidentu detekci anomálií v síťovém provozu pomocí vytvořených vzorců nebo strojového učení. Navržené metody jsou implementovány do IDS (Intrusion Detection System) systému Zeek. Pomocí navržených metod lze detekovat vybrané bezpečnostní incidenty v rámci cílové stanice.
Případová studie na dolování z dat v jazyce Python
Stoika, Anastasiia ; Burgetová, Ivana (oponent) ; Zendulka, Jaroslav (vedoucí práce)
Tato práce se zabývá základními koncepty a technikami procesu získávání znalostí z dat. Cílem práce je demonstrovat dostupné prostředky jazyka Python, které umožňují provádět jednotlivé kroky tohoto procesu. Práce je zaměřena především na metody a techniky detekce odlehlých pozorování, založené na shlukování a klasifikaci. Jedná se o řešení analytické úlohy, která se týká zdrojů dat s omezeným množstvím využitelné informace. Tato kontrolní činnost by měla sloužit k detekci podezřelých prodejních transakcí nějaké společnosti, které mohou znamenat pokusy o podvod jejích prodejci.

Národní úložiště šedé literatury : Nalezeno 66 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.