Identifikace podobností ve škodlivém chování v sítí
Identifying similarities in malicious network behaviour
dc.contributor.advisor | Rehák Martin | |
dc.contributor.author | Stanke Michal | |
dc.date.accessioned | 2018-01-25T21:36:25Z | |
dc.date.available | 2018-01-25T21:36:25Z | |
dc.date.issued | 2018-01-09 | |
dc.identifier | KOS-695599636005 | |
dc.identifier.uri | http://hdl.handle.net/10467/73964 | |
dc.description.abstract | Cílem této práce je návrh a implementace frameworku pro identifikaci podobností v rozpoznaném škodlivém síťovém provozu, s použitím minimálně dvou metrik podobnosti. Výsledky budou dále využity pro snížení množství dat potřebných při prezentaci jednotlivých bezpečnostních incidentů bez ztráty informační hodnoty. | cze |
dc.description.abstract | The goal of this thesis is to design and implement a framework to detect similarities in classified malicious network traffic, using and combining at least two similarity metrics. The results will be further used to reduce the data necessary for presenting individual security incidents without losing the information value. | eng |
dc.language.iso | ENG | |
dc.publisher | České vysoké učení technické v Praze. Vypočetní a informační centrum. | cze |
dc.publisher | Czech Technical University in Prague. Computing and Information Centre. | eng |
dc.rights | A university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://knihovny.cvut.cz/vychova/vskp.html | eng |
dc.rights | Vysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://knihovny.cvut.cz/vychova/vskp.html | cze |
dc.subject | síťový provoz,webový tok,podobnost,malware,škodlivý software,bezpečnostní incident,kybernetický útok | cze |
dc.subject | network traffic,web flow,similarity,malware,malicious software,security incident,cyber attack | eng |
dc.title | Identifikace podobností ve škodlivém chování v sítí | cze |
dc.title | Identifying similarities in malicious network behaviour | eng |
dc.type | diplomová práce | cze |
dc.type | master thesis | eng |
dc.date.accepted | ||
dc.contributor.referee | Fikar Ondřej | |
theses.degree.discipline | Softwarové inženýrství | cze |
theses.degree.grantor | katedra počítačů | cze |
theses.degree.programme | Otevřená informatika | cze |
Soubory tohoto záznamu
Tento záznam se objevuje v následujících kolekcích
-
Diplomové práce - 13136 [833]