Show simple item record

Learn and Predict Metasploit Exploit Ranks from Available Vulnerability Information



dc.contributor.advisorDurkota Karel
dc.contributor.authorGavenčiak Karel
dc.date.accessioned2016-06-05T09:40:48Z
dc.date.available2016-06-05T09:40:48Z
dc.date.issued2016-05-27
dc.identifierKOS-587864709005
dc.identifier.urihttp://hdl.handle.net/10467/64711
dc.description.abstractPrioritizace vulnerabilit je důležitou součástí práce systémových bezpečnostních administrátorů. Cílem této práce je, zaměřit se na odhadnutí risku, jaký každá vulnerabilita představuje, pomocí předpovídání jejího příslušného exploit ranku v databázi Metasploit. Z veřejně dostupných dat jsme vytvořili mnoharozměrné vektory, které slouží jako základ pro reprezentaci vulnerabilit. Pro předpovídání ranku jsme využili algoritmy Support Vector Machine a Random Forest s několika různými normalizačními techinkami. Ve výsledku jsme byli schopni předpovědět existenci exploitu s úspěšností 97% a rank exploitu s úspěšností 44%. Výsledky ukazují, že použití strojového učení může být velmi užitečné při určování priorit pro systémové vulnerability.cze
dc.description.abstractVulnerabilities prioritization is an important part of security administrators' work. The aim of this work is to focus on estimating the risk that each vulnerability presents by predicting rank of its exploit in Metasploit database. As a base for representing vulnerabilities, we created multidimensional vectors from publicly available information. For predicting we used Support Vector Machine and Random Forest algorithms with several normalization methods. With this approach, we were able to predict the existence of Metasploit exploit with 97% accuracy and its rank with 44% accuracy. Results of this project prove that machine learning can be useful in prioritizing vulnerabilities.eng
dc.language.isoCZE
dc.publisherČeské vysoké učení technické v Praze. Vypočetní a informační centrum.cze
dc.publisherCzech Technical University in Prague. Computing and Information Centre.eng
dc.rightsA university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://www.cvut.cz/sites/default/files/content/d1dc93cd-5894-4521-b799-c7e715d3c59e/cs/20160901-metodicky-pokyn-c-12009-o-dodrzovani-etickych-principu-pri-priprave-vysokoskolskych.pdfeng
dc.rightsVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://www.cvut.cz/sites/default/files/content/d1dc93cd-5894-4521-b799-c7e715d3c59e/cs/20160901-metodicky-pokyn-c-12009-o-dodrzovani-etickych-principu-pri-priprave-vysokoskolskych.pdfcze
dc.subjectMetasploit, zranitelnosti, kybernetická bezpečnost, strojové učenícze
dc.subjectMetasploit, vulnerabilities, cyber security, machine learningeng
dc.titleUčení a predikce Metasploit exploit ranku z dostupných dat zranitelnostícze
dc.titleLearn and Predict Metasploit Exploit Ranks from Available Vulnerability Informationeng
dc.typebakalářská prácecze
dc.typebachelor thesiseng
dc.date.accepted
dc.contributor.refereeŠourek Gustav
theses.degree.disciplineInformatika a počítačové vědycze
theses.degree.grantorkatedra kybernetikycze
theses.degree.programmeOtevřená informatikacze


Files in this item






This item appears in the following Collection(s)

Show simple item record