Detekce anomálií založená na strojovém učení v reálném síťovém provozu
Machine learning based anomaly detection in real network traffic
Type of document
bakalářská prácebachelor thesis
Author
Petráček Martin
Supervisor
Kopp Martin
Opponent
Čejka Tomáš
Field of study
Teoretická informatikaStudy program
InformatikaInstitutions assigning rank
katedra teoretické informatikyDefended
2015-06-17Rights
A university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://www.cvut.cz/sites/default/files/content/d1dc93cd-5894-4521-b799-c7e715d3c59e/cs/20160901-metodicky-pokyn-c-12009-o-dodrzovani-etickych-principu-pri-priprave-vysokoskolskych.pdfVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://www.cvut.cz/sites/default/files/content/d1dc93cd-5894-4521-b799-c7e715d3c59e/cs/20160901-metodicky-pokyn-c-12009-o-dodrzovani-etickych-principu-pri-priprave-vysokoskolskych.pdf
Metadata
Show full item recordAbstract
Tato práce se zabývá využítím metod strojového učení v oblasti síťové bezpečnosti. Jejím cílem je implementace vybraných algoritmů z oblasti strojového učení pro detekci anomálií v síťových tocích. Součástí práce je rovněž popis řešení pro zachycování dat o tocích v síti z reálné počítačové sítě. Tato data o síťových tocích jsou použita pro srovnání úspěšnosti implementovaných algoritmů. This work deals with the using of machine learning for network security. Aim of this work is implementation of chosen machine learning algorithms for anomaly detection in network flows. This work also contains description of method for capturing data about network flows from real computer network. Captured data are then used for comparison of implemented algorithms.
Collections
- Bakalářské práce - 18101 [337]