Zobrazit minimální záznam

Modeling Various Defense Actions in Adversarial Anomaly Detection Games



dc.contributor.advisorDurkota Karel
dc.contributor.authorMartin Řepa
dc.date.accessioned2019-06-11T14:43:57Z
dc.date.available2019-06-11T14:43:57Z
dc.date.issued2019-06-04
dc.identifierKOS-773337308905
dc.identifier.urihttp://hdl.handle.net/10467/82363
dc.description.abstractCílem této práce je navrhnout nový herně teoretický model pro adverziální detekce zaměřený primárně na modelování zvyšování latence jako akce obránce. Zároveň definujeme a hodnotíme postupy určené k vyřešení námi navrženého modelu s pomocí algoritmu double oracle a neuronových sítí použitých k modelování akcí obránce. Největší hodnotu naší práce spatříme ve faktu, že mimo detekce anomálií navrhujeme řešení v reálném čase v podobě zvýšené latence, čímž zároveň vyplňujeme prostor způsobený nedostatkem vědeckých prací na podobné téma. Mimo jiné námi představený model je plně generický a závislý pouze na datech normálního provozu. Na závěr ukážeme aplikaci modelu na reálný problém exfiltrací dat pomocí DNS.cze
dc.description.abstractThe aim of this thesis is to propose a game theoretic model for adversarial anomaly detection in cybersecurity environment using increasing latency as primary defender's action which is in most cases tolerable by benign users but lethal for malicious hackers. We also propose and evaluate solving techniques using double oracle algorithm in conjunction with feedforward neural networks modeling defender's actions and show a real application of the model to the DNS data exfiltration problem. The essential contribution originates in providing besides the detection also follow-up instructions in terms of increased latency and thus filling up the gap created by lack of research papers about this topic. We managed to succeed in the proposal of a sufficiently generic model based only on the data set containing samples of benign users.eng
dc.publisherČeské vysoké učení technické v Praze. Vypočetní a informační centrum.cze
dc.publisherCzech Technical University in Prague. Computing and Information Centre.eng
dc.rightsA university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://knihovny.cvut.cz/vychova/vskp.htmleng
dc.rightsVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://knihovny.cvut.cz/vychova/vskp.htmlcze
dc.subjectteorie hercze
dc.subjectzvyšování latencecze
dc.subjectpočítačová bezpečnostcze
dc.subjectgame theoryeng
dc.subjectadversarial gameseng
dc.subjectincreasing latencyeng
dc.subjectcybersecurityeng
dc.titleModelovani Různých Obranných Akci v Hrách pro Adverzativní Detekcecze
dc.titleModeling Various Defense Actions in Adversarial Anomaly Detection Gameseng
dc.typebakalářská prácecze
dc.typebachelor thesiseng
dc.contributor.refereeMrkos Jan
theses.degree.disciplineSoftwarecze
theses.degree.grantorkatedra počítačůcze
theses.degree.programmeOtevřená informatikacze


Soubory tohoto záznamu





Tento záznam se objevuje v následujících kolekcích

Zobrazit minimální záznam