| |
|
Aplikace pro statistickou analýzu ICS komunikace
Chimenti, Andrea ; Bartík, Vladimír (oponent) ; Burgetová, Ivana (vedoucí práce)
Cílem této práce je návrh a implementace aplikace, sloužící ke statistické analýze síťového provozu v ICS (Industrial Control Systems) komunikaci. Práce se nejprve věnuje představení řídících systémů průmyslové komunikace a jejich nejrozšířenějších protokolů. Podrobně rozebraný je protokol IEC 104. Následuje představení základních metod popisné statistiky, pomocí kterých lze průmyslovou komunikaci analyzovat. V práci je využito několika datových sad ve formátu CSV, které zachycují záznamy průmyslové komunikace. Na těchto datových sadách je ukázáno využití statistických metod. Dále práce obsahuje návrh a popis implementace aplikace, díky které lze datové sady analyzovat a získat textový i grafický popis dat. Hlavním cílem aplikace je usnadnit uživateli hledání stabilních charakteristik, kterých lze využít k detekci anomálií a útoků. V závěru je použití aplikace demonstrováno na datových sadách obsahujících různé typy útoků.
|
|
Aplikace pro statistickou analýzu ICS komunikace
Chimenti, Andrea ; Bartík, Vladimír (oponent) ; Burgetová, Ivana (vedoucí práce)
Cílem této práce je návrh a implementace aplikace, sloužící ke statistické analýze síťového provozu v ICS (Industrial Control Systems) komunikaci. Práce se nejprve věnuje představení řídících systémů průmyslové komunikace a jejich nejrozšířenějších protokolů. Podrobně rozebraný je protokol IEC 104. Následuje představení základních metod popisné statistiky, pomocí kterých lze průmyslovou komunikaci analyzovat. V práci je využito několika datových sad ve formátu CSV, které zachycují záznamy průmyslové komunikace. Na těchto datových sadách je ukázáno využití statistických metod. Dále práce obsahuje návrh a popis implementace aplikace, díky které lze datové sady analyzovat a získat textový i grafický popis dat. Hlavním cílem aplikace je usnadnit uživateli hledání stabilních charakteristik, kterých lze využít k detekci anomálií a útoků. V závěru je použití aplikace demonstrováno na datových sadách obsahujících různé typy útoků.
|
| |