Hierarchické modely síťové komunikace
Hierarchical models of network traffic
Typ dokumentu
bakalářská prácebachelor thesis
Autor
Vojtěch Kozel
Vedoucí práce
Pevný Tomáš
Oponent práce
Pierazzi Fabio
Studijní program
Kybernetika a robotikaInstituce přidělující hodnost
katedra řídicí technikyPráva
A university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://knihovny.cvut.cz/vychova/vskp.htmlVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://knihovny.cvut.cz/vychova/vskp.html
Metadata
Zobrazit celý záznamAbstrakt
Šíření malwaru neustále roste a spolu s transformací světa do digitální podoby je tento problém stále důležitějším a diskutovaným tématem. Existují různé způsoby, jak jej detekovat: analýza podezřelého souboru, analyzování procesů a aktivit uvnitř počítače nebo analyzování síťové komunikace. Tato práce si klade za cíl porovnat zcela odlišné přístupy ke klasifikaci síťové komunikace malwaru. Jedná se o tyto tři přístupy: využití metod z oblasti počítačového vidění, zkoumání síťové komunikace v podobě časové řady a zaměření se na hierarchickou strukturu komunikace. Hierarchický přístup v tomto výzkumu podává nejlepší výsledky, jelikož umožňuje vybudovat výpočetní graf reflektující strukturu problému. The spread of malware is constantly growing, and along with the transformation of the world into digital form, this problem is an increasingly essential and discussed topic. There are various ways to detect it: analyzing a suspicious file, analyzing processes and activities inside the computer, or analyzing network communication. This work aims to compare completely different approaches to the classification of network communication of malware. The research is about the three approaches: the use of computer vision methods, examining network communication as a time series, and focusing on the hierarchical structure of communication. The hierarchical approach in this research gives the best results, as it allows to build a computational graph reflecting the structure of the problem.
Kolekce
- Bakalářské práce - 13135 [476]