KUZNÍK, J. Sdílení modelu hrozeb IDS pomocí federativního učení [online]. Brno: Vysoké učení technické v Brně. Fakulta informačních technologií. 2025.
Student při řešení aplikoval metodu federativního učení na události ze systémů IDS a navrhnul dvě strategie pro detekci anomálií IDS pomocí shlukové analýzy. Výsledky demonstroval na dvou veřejně přístupných datových sadách, kde vyhodnotil přesnost detekce pro různé typy útoků. Práci hodnotím stupněm A, 95 bodů.
| Kritérium | Známka | Body | Slovní hodnocení |
|---|---|---|---|
| Informace k zadání | Zadáná bylo výzkumného charakteru, kdy student měl využít model federativního učení pro sdílení dat ze systémů IDS. Pro detekci hrozeb u IDS systémů se většinou používají metody strojového učení bez učitele, například shlukovací algoritmy. Oproti tomu federativní učení využívá spíše neuronové sítě trénované na anotovaných datech, což v tomto případě nešlo použít. Z tohoto důvodu student navrhnul, implementoval a vyhodnotil dvě vlastní strategie federativního učení, které jsou vhodné pro shlukovací algoritmy. | ||
| Práce s literaturou | Student využíval doporučenou studijní literaturu, zejména odborné články a studie. | ||
| Aktivita během řešení, konzultace, komunikace | Student byl aktivní po celou dobu práce, na konzultace chodil pravidelně a připraven. | ||
| Aktivita při dokončování | Práce byly dokončena v předstihu a její výsledná podoba konzultována. | ||
| Publikační činnost, ocenění | Práce nebyla publikována, její výsledky budou použity u výzkumného projektu PREACT. |
Tato diplomová práce představuje velmi kvalitní výzkumný výstup zaměřený na aplikaci federativního učení v oblasti kybernetické bezpečnosti. Student prokázal porozumění jak principům federativního učení, tak charakteristice IDS dat. Navržené řešení je originální, spočívá v použití klastrování pro zlepšení trénování distribuovaných modelů, a je podloženo provedenými experimenty. Implementace je plně funkční a experimenty jsou reprodukovatelné. Práce má přehlednou strukturu, velmi dobrou jazykovou úroveň a je podložena množstvím odborných zdrojů. Přestože se vyskytují drobné nedostatky ve formulacích, kompozici některých kapitol a interpretaci výsledků, nijak zásadně nesnižují celkovou kvalitu práce. Práci lze doporučit k obhajobě s hodnocením velmi dobře.
| Kritérium | Známka | Body | Slovní hodnocení |
|---|---|---|---|
| Náročnost zadání | Diplomová práce se zabývá možnostmi vytvoření modelu hrozeb na základě událostí ze systémů detekce průniků (IDS) s využitím federativního učení. Zadání požadovalo nejen důkladné nastudování problematiky, ale také návrh vhodného způsobu aplikace federativního učení (FL) na distribuovaná IDS data a realizaci experimentů ověřujících účinnost zvoleného přístupu. Téma je technicky i konceptuálně náročné vzhledem k nutnosti porozumět jak principům federativního učení, tak specifikům bezpečnostních dat. | ||
| Rozsah splnění požadavků zadání | Všechny požadavky uvedené v zadání byly bezezbytku splněny. | ||
| Rozsah technické zprávy | Práce má 103 normostran, což ji řadí na horní hranici obvyklého rozsahu diplomových prací. Obsahově je text relevantní zvolenému tématu. Detailní část věnovaná vyhodnocení je rozsáhlejší, což je ospravedlněno množstvím prezentovaných experimentů a výsledků. | ||
| Prezentační úroveň technické zprávy | 85 | Zpráva je strukturována logicky a poskytuje čtenáři relevantní informace. Přesto se v ní objevují dílčí nedostatky: Kapitoly 2.3–2.8 se věnují problematice IDS událostí a jejich sdílení. Uspořádání podkapitol je však místy nejasné a chybí výraznější motivace navrhovaného řešení. Poslední odstavec kapitoly 3.2 opakuje informace z předchozí části a mohl by být vypuštěn nebo přeformulován. V kapitole 5.6 je popsáno FL prostředí, které ale nakonec není pro tuto práci vhodné. Bylo by přínosné doplnit přehled existujících prací, které naopak vhodným základem být mohou. Úvod kapitoly 6 postrádá vysvětlení konkrétního problému, který má být řešen – zejména jde o problém centroidů v lokálních modelech. Jeho vysvětlení by čtenáři usnadnilo porozumění navazujícím částem. Vizuální prvky, např. obrázky 7.x, jsou 2D, zatímco v textu je uvedeno, že vstupní vektor je 3D – což může čtenáře mást. Tabulky 7.13 a 7.14 obsahují nekonzistentní pojmenování FTP a SSH útoků. Diskuze výsledků v části 7.4.2 je obtížně srozumitelná a působí zjednodušeně. Není dostatečně jasné, jaký byl přínos navrženého řešení a v čem spočívají zlepšení. | |
| Formální úprava technické zprávy | 90 | Práce je psána v anglickém jazyce a vykazuje velmi dobrou stylistickou i jazykovou úroveň. Po formální stránce je zpracována pečlivě, objevují se pouze drobné typografické nedostatky (např. chybějící mezery za čárkami, nesprávné použití et al. ). Grafy v kapitole 7 jsou rastrové a tudíž ve snížené vizuální kvalitě, což mírně zhoršuje čitelnost. | |
| Práce s literaturou | 90 | Student využil 45 relevantních zdrojů, které jsou korektně citovány. Převzaté informace jsou v textu řádně odlišeny. Přehled existujících řešení není zpracován v samostatné kapitole, ale je rozprostřen především v kapitole 5. Přesto je zřejmé, že se student seznámil s aktuálním stavem poznání a dokázal na něj navázat. | |
| Realizační výstup | 85 | Výstupem je implementace navrženého přístupu federativního učení v jazyce Python, včetně doprovodných notebooků, které slouží k analýze datových sad a experimentálnímu ověření navrženého řešení. K implementaci byly použity běžně dostupné knihovny pro datovou analýzu a prostředí je snadno konfigurovatelné pomocí přiloženého requirements souboru. Implementace je funkční a umožňuje zopakování experimentů. Přestože ve zdrojových kódech chybí explicitní označení autorství, je zřejmé, která část je vlastním přínosem studenta. | |
| Využitelnost výsledků | Navržený přístup i výsledky experimentů jsou využitelné při dalším výzkumu a testování metod federativního učení nad bezpečnostními daty. Práce může sloužit jako základ pro další experimenty s distribuovaným učením pro analýzu IDS událostí. |
eVSKP id 162636