Detekce síťových anomálií

Loading...
Thumbnail Image
Date
ORCID
Mark
D
Journal Title
Journal ISSN
Volume Title
Publisher
Vysoké učení technické v Brně. Fakulta informačních technologií
Abstract
Tato diplomová práce se zabývá metodami detekce anomálií v sítovém provozu. Nejdříve práce rozebírá základní pojmy z oblasti detekce anomálií a již používané technologie. Dále jsou zde podrobněji popsány tři metody pro vyhledávání anomálií a některé typy anomálií. V druhé části této práce je popsána implementace všech tří metod a jsou prezentovány výsledky experimentování na reálných datech.
This master thesis deals with detecting anomalies methods in network traffic. First of all this thesis analyzes the basic concepts of anomaly detection and already using technology. Next, there are also described in more detail three methods for anomalies search and some types of anomalies. In the second part of this thesis there is described implementation of all three methods and there are presented the results of experimentation using real data.
Description
Citation
PŠORN, D. Detekce síťových anomálií [online]. Brno: Vysoké učení technické v Brně. Fakulta informačních technologií. 2012.
Document type
Document version
Date of access to the full text
Language of document
cs
Study field
Počítačové sítě a komunikace
Comittee
doc. Ing. Jiří Kunovský, CSc. (předseda) doc. Ing. Vladimír Janoušek, Ph.D. (místopředseda) Ing. Michal Bidlo, Ph.D. (člen) doc. Ing. Hana Kubátová, CSc. (člen) Ing. Petr Matoušek, Ph.D., M.A. (člen) doc. Ing. Ondřej Ryšavý, Ph.D. (člen)
Date of acceptance
2012-06-21
Defence
Student nejprve prezentoval výsledky, kterých dosáhl v rámci své práce. Komise se pak seznámila s hodnocením vedoucího a posudkem oponenta práce. Student následně odpověděl na otázky oponenta a na další otázky přítomných. Komise se na základě posudku oponenta, hodnocení vedoucího, přednesené prezentace a odpovědí studenta na položené otázky rozhodla práci hodnotit stupněm D. Otázky u obhajoby: V kapitole 7 popisujete detekci několika anomálií v síťovém provozu. Podařilo se vám ručně ověřit, že se v testovacích datech skutečně vyskytuje útok či jiná anomálie? O jakou anomálii přesně šlo? Poskytují popsané metody podrobnější informace o anomáliích (např. která IP adresa anomálii způsobila)?
Result of defence
práce byla úspěšně obhájena
Document licence
Standardní licenční smlouva - přístup k plnému textu bez omezení
DOI
Collections
Citace PRO