Zobrazit minimální záznam

Hierarchical models of network traffic



dc.contributor.advisorPevný Tomáš
dc.contributor.authorVojtěch Kozel
dc.date.accessioned2021-06-07T22:51:44Z
dc.date.available2021-06-07T22:51:44Z
dc.date.issued2021-06-07
dc.identifierKOS-958759860905
dc.identifier.urihttp://hdl.handle.net/10467/94650
dc.description.abstractŠíření malwaru neustále roste a spolu s transformací světa do digitální podoby je tento problém stále důležitějším a diskutovaným tématem. Existují různé způsoby, jak jej detekovat: analýza podezřelého souboru, analyzování procesů a aktivit uvnitř počítače nebo analyzování síťové komunikace. Tato práce si klade za cíl porovnat zcela odlišné přístupy ke klasifikaci síťové komunikace malwaru. Jedná se o tyto tři přístupy: využití metod z oblasti počítačového vidění, zkoumání síťové komunikace v podobě časové řady a zaměření se na hierarchickou strukturu komunikace. Hierarchický přístup v tomto výzkumu podává nejlepší výsledky, jelikož umožňuje vybudovat výpočetní graf reflektující strukturu problému.cze
dc.description.abstractThe spread of malware is constantly growing, and along with the transformation of the world into digital form, this problem is an increasingly essential and discussed topic. There are various ways to detect it: analyzing a suspicious file, analyzing processes and activities inside the computer, or analyzing network communication. This work aims to compare completely different approaches to the classification of network communication of malware. The research is about the three approaches: the use of computer vision methods, examining network communication as a time series, and focusing on the hierarchical structure of communication. The hierarchical approach in this research gives the best results, as it allows to build a computational graph reflecting the structure of the problem.eng
dc.publisherČeské vysoké učení technické v Praze. Vypočetní a informační centrum.cze
dc.publisherCzech Technical University in Prague. Computing and Information Centre.eng
dc.rightsA university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://knihovny.cvut.cz/vychova/vskp.htmleng
dc.rightsVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://knihovny.cvut.cz/vychova/vskp.htmlcze
dc.subjectkybernetická bezpečnostcze
dc.subjectpočítačové viděnícze
dc.subjectResNetcze
dc.subjectLSTMcze
dc.subjectmulti instanční učenícze
dc.subjectsíťová komunikacecze
dc.subjectcybersecurityeng
dc.subjectcomputer visioneng
dc.subjectResNeteng
dc.subjectLSTMeng
dc.subjectmultiple-instance learningeng
dc.subjectnetwork trafficeng
dc.titleHierarchické modely síťové komunikacecze
dc.titleHierarchical models of network trafficeng
dc.typebakalářská prácecze
dc.typebachelor thesiseng
dc.contributor.refereePierazzi Fabio
theses.degree.grantorkatedra řídicí technikycze
theses.degree.programmeKybernetika a robotikacze


Soubory tohoto záznamu




Tento záznam se objevuje v následujících kolekcích

Zobrazit minimální záznam