Hierarchické modely síťové komunikace
Hierarchical models of network traffic
dc.contributor.advisor | Pevný Tomáš | |
dc.contributor.author | Vojtěch Kozel | |
dc.date.accessioned | 2021-06-07T22:51:44Z | |
dc.date.available | 2021-06-07T22:51:44Z | |
dc.date.issued | 2021-06-07 | |
dc.identifier | KOS-958759860905 | |
dc.identifier.uri | http://hdl.handle.net/10467/94650 | |
dc.description.abstract | Šíření malwaru neustále roste a spolu s transformací světa do digitální podoby je tento problém stále důležitějším a diskutovaným tématem. Existují různé způsoby, jak jej detekovat: analýza podezřelého souboru, analyzování procesů a aktivit uvnitř počítače nebo analyzování síťové komunikace. Tato práce si klade za cíl porovnat zcela odlišné přístupy ke klasifikaci síťové komunikace malwaru. Jedná se o tyto tři přístupy: využití metod z oblasti počítačového vidění, zkoumání síťové komunikace v podobě časové řady a zaměření se na hierarchickou strukturu komunikace. Hierarchický přístup v tomto výzkumu podává nejlepší výsledky, jelikož umožňuje vybudovat výpočetní graf reflektující strukturu problému. | cze |
dc.description.abstract | The spread of malware is constantly growing, and along with the transformation of the world into digital form, this problem is an increasingly essential and discussed topic. There are various ways to detect it: analyzing a suspicious file, analyzing processes and activities inside the computer, or analyzing network communication. This work aims to compare completely different approaches to the classification of network communication of malware. The research is about the three approaches: the use of computer vision methods, examining network communication as a time series, and focusing on the hierarchical structure of communication. The hierarchical approach in this research gives the best results, as it allows to build a computational graph reflecting the structure of the problem. | eng |
dc.publisher | České vysoké učení technické v Praze. Vypočetní a informační centrum. | cze |
dc.publisher | Czech Technical University in Prague. Computing and Information Centre. | eng |
dc.rights | A university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://knihovny.cvut.cz/vychova/vskp.html | eng |
dc.rights | Vysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://knihovny.cvut.cz/vychova/vskp.html | cze |
dc.subject | kybernetická bezpečnost | cze |
dc.subject | počítačové vidění | cze |
dc.subject | ResNet | cze |
dc.subject | LSTM | cze |
dc.subject | multi instanční učení | cze |
dc.subject | síťová komunikace | cze |
dc.subject | cybersecurity | eng |
dc.subject | computer vision | eng |
dc.subject | ResNet | eng |
dc.subject | LSTM | eng |
dc.subject | multiple-instance learning | eng |
dc.subject | network traffic | eng |
dc.title | Hierarchické modely síťové komunikace | cze |
dc.title | Hierarchical models of network traffic | eng |
dc.type | bakalářská práce | cze |
dc.type | bachelor thesis | eng |
dc.contributor.referee | Pierazzi Fabio | |
theses.degree.grantor | katedra řídicí techniky | cze |
theses.degree.programme | Kybernetika a robotika | cze |
Soubory tohoto záznamu
Tento záznam se objevuje v následujících kolekcích
-
Bakalářské práce - 13135 [476]