Detekce anomálií založená na strojovém učení v reálném síťovém provozu
Machine learning based anomaly detection in real network traffic
Typ dokumentu
bakalářská prácebachelor thesis
Autor
Petráček Martin
Vedoucí práce
Kopp Martin
Oponent práce
Čejka Tomáš
Studijní obor
Teoretická informatikaStudijní program
InformatikaInstituce přidělující hodnost
katedra teoretické informatikyObhájeno
2015-06-17Práva
A university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://www.cvut.cz/sites/default/files/content/d1dc93cd-5894-4521-b799-c7e715d3c59e/cs/20160901-metodicky-pokyn-c-12009-o-dodrzovani-etickych-principu-pri-priprave-vysokoskolskych.pdfVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://www.cvut.cz/sites/default/files/content/d1dc93cd-5894-4521-b799-c7e715d3c59e/cs/20160901-metodicky-pokyn-c-12009-o-dodrzovani-etickych-principu-pri-priprave-vysokoskolskych.pdf
Metadata
Zobrazit celý záznamAbstrakt
Tato práce se zabývá využítím metod strojového učení v oblasti síťové bezpečnosti. Jejím cílem je implementace vybraných algoritmů z oblasti strojového učení pro detekci anomálií v síťových tocích. Součástí práce je rovněž popis řešení pro zachycování dat o tocích v síti z reálné počítačové sítě. Tato data o síťových tocích jsou použita pro srovnání úspěšnosti implementovaných algoritmů. This work deals with the using of machine learning for network security. Aim of this work is implementation of chosen machine learning algorithms for anomaly detection in network flows. This work also contains description of method for capturing data about network flows from real computer network. Captured data are then used for comparison of implemented algorithms.
Kolekce
- Bakalářské práce - 18101 [351]