Zobrazit minimální záznam

Black-Box Attack on Network Intrusion Detection Systems



dc.contributor.advisorPevný Tomáš
dc.contributor.authorHroššo Peter
dc.date.accessioned2015-03-16T15:34:17Z
dc.date.available2015-03-16T15:34:17Z
dc.identifierKOS-537671087505
dc.identifier.urihttp://hdl.handle.net/10467/61169
dc.description.abstractNa síťovou bezpečnost lze nahlížet jako na dlouhotrvající závod ve zbrojení mezi útočníky a tvůrci detektorů síťovych útoků, ve kterém se obě strany snaží dosáhnout svých cílů reagováním na akce svých protivníků. Potenciálním zlomem v tomto závodě by mohlo být předpovídání útočníkových dalších kroků. Toho jsme se pokusili dosáhnout navržením procedury, která má sloužit k přípravě optimálních útoků na konkrétní detektor, fungující na principu detekce anomálií. Navrhovaný algoritmus je poté testován oproti známým ideálním hodnotám a je ověřeno, že efektivně produkuje maximální útoky na zmiňovaný detektor. Výsledky této práce jsou důležité pro odhad bezpečnosti zkoumaného detekčního systému a mohou být použity k jeho zdokonalení.cze
dc.description.abstractNetwork security can be viewed as a long lasting arms race between adversaries and intrusion detection systems designers, each of them trying to reach their goals by reacting to the opponent's actions. A potential breakthrough in this race could be made by anticipating the adversary's next move. We attempted to achieve it by devising a procedure, which serves for designing optimal attacks against a particular network detector based on anomaly detection. The proposed method is tested against exact optimal values, and verified to efficiently produce maximal attacks on the mentioned detector. Our findings are important for the evaluation of the security of the analysed detection system and can be used for its improvement.eng
dc.publisherČeské vysoké učení technické v Praze. Vypočetní a informační centrum.cze
dc.publisherCzech Technical University in Prague. Computing and Information Centre.eng
dc.rightsA university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://www.cvut.cz/sites/default/files/content/d1dc93cd-5894-4521-b799-c7e715d3c59e/cs/20160901-metodicky-pokyn-c-12009-o-dodrzovani-etickych-principu-pri-priprave-vysokoskolskych.pdfeng
dc.rightsVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://www.cvut.cz/sites/default/files/content/d1dc93cd-5894-4521-b799-c7e715d3c59e/cs/20160901-metodicky-pokyn-c-12009-o-dodrzovani-etickych-principu-pri-priprave-vysokoskolskych.pdfcze
dc.subjectdetekce útoků, bezpečnost, optimalizacecze
dc.titleBlack-box útok na systémy pro odhalení průniku do sítěcze
dc.titleBlack-Box Attack on Network Intrusion Detection Systemseng
dc.typediplomová prácecze
dc.typemaster thesiseng
dc.date.accepted2015-01-20
dc.contributor.refereeSomol Petr
theses.degree.disciplineUmělá inteligencecze
theses.degree.grantorkatedra počítačůcze
theses.degree.programmeOtevřená informatikacze


Soubory tohoto záznamu




Tento záznam se objevuje v následujících kolekcích

Zobrazit minimální záznam