Aplikování technik hlubokého učení na detekci anomálií v počítačových sítích pomocí grafické reprezentace provozu

Loading...
Thumbnail Image
Date
ORCID
Mark
A
Journal Title
Journal ISSN
Volume Title
Publisher
Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií
Abstract
Táto diplomová práca sa zaoberá aplikáciou techník hlbokého učenia na detekciu anomálií v počítačových sieťach. Výberom vhodných vlastností komunikačnej siete bola vytvorená grafická reprezentácia sieťovej prevádzky za účelom trénovanie konvolučných neurónových sietí. Prvý natrénovaný model bol použitý v zariadení Raspberry Pi s hardvérovým akcelerátorom Neural Compute Stick. Druhý model bol umiestnený v centrále pre dodatočnú kontrolu výsledkov. Cieľom práce bolo navrhnúť a implementovať automatizovaný systém detekcie anomálií, ktorý bude otestovaný tromi zvolenými kybernetickými útokmi. Vyhodnotiť získané výsledky a navrhnúť možnosti optimalizácie.
This thesis deals with the application of deep learning techniques for anomaly detection in computer networks. By selecting appropriate features of the communication network, a graphical representation of the network traffic has been created in order to train convolutional neural networks. The first trained model was used in a Raspberry Pi device with a Neural Compute Stick hardware accelerator. The second model was placed in a central location for additional control of the results. The aim of this work was to design and implement an automated anomaly detection system to be tested by three selected cyber attacks. Evaluate the results obtained and propose optimization options.
Description
Citation
ŽIDOVSKÝ, P. Aplikování technik hlubokého učení na detekci anomálií v počítačových sítích pomocí grafické reprezentace provozu [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2022.
Document type
Document version
Date of access to the full text
Language of document
sk
Study field
bez specializace
Comittee
prof. Ing. Miroslav Vozňák, Ph.D. (předseda) doc. Ing. Petr Münster, Ph.D. (místopředseda) Ing. Rudolf Vohnout, Ph.D. (člen) Ing. Václav Oujezský, Ph.D. (člen) Ing. Anna Kubánková, Ph.D. (člen) Ing. Marek Sikora (člen) Ing. Petr Jedlička (člen)
Date of acceptance
2022-06-07
Defence
Student prezentoval výsledky své práce a komise byla seznámena s posudky. Otázky oponenta a komise: 1) Útok SQL-Injection se dle matice záměn nepovedlo ani jednou správně klasifikovat a byl modely milně pokládán za neškodnou komunikaci. Čím je to nejspíše zaviněno? 2) Jaké přibližné množství provozu by bylo možné zpracovat pomocí realizovaného řešení a použitého hardwaru? Dalo by se řešení škálovat pro použití v rozsáhlé síťové infrastruktuře? 3) Jakým způsobem byl provoz převeden na obrázky? Student obhájil diplomovou práci a odpověděl na otázky členů komise a oponenta.
Result of defence
práce byla úspěšně obhájena
Document licence
Standardní licenční smlouva - přístup k plnému textu bez omezení
DOI
Collections
Citace PRO