POTŮČEK, T. Porovnání metod pro detekci škodlivého softwaru v šifrované komunikaci TLS [online]. Brno: Vysoké učení technické v Brně. Fakulta informačních technologií. 2025.

Posudky

Posudek vedoucího

Matoušek, Petr

Výsledek přináší zajímavé výsledky experimentů klasifikace malwaru v síťovém provozu. V práci postrádám důkladnější zhodnocení dosažených výsledků a doporučení pro implementaci klasifikátorů malwaru v komunikaci TLS.

Dílčí hodnocení
Kritérium Známka Body Slovní hodnocení
Informace k zadání Cílem práce bylo porovnat různé metody pro detekci malwaru v šifrované komunikaci TLS. Student měl vyzkoušet tři různé metody a vybrat rysy, které budou k detekci nejvhodnější. Student splnil všechny body zadání. Práce obsahuje řadu užitečných experimentů a zajímavých výsledků. Přínosné by bylo porovnat výsledky s jinými studiemi, ze kterých vycházel, a uvést, které kombinace rysů jsou efektivní. Při prezentaci výsledků není vhodné porovnávat výsledky experimentů různých klasifikačních metod, které používají jiné rysy. Takové porovnání je neobjektivní. Vhodnější je vždy ukázat například chování různých metod nad daty se stejnými rysy nebo jednu metodu nad daty s různými rysy.
Práce s literaturou Student používal doporučenou literatury a aktivně používal i další zdroje.
Aktivita během řešení, konzultace, komunikace V zimním semestru docházel student pravidelně na konzultace. V letním semestru jsme se setkávali spíše výjimečně, průběžné výsledky jsem neměl k dispozici.
Aktivita při dokončování Řešení nebylo před odevzdáním dostatečně konzultováno, což se projevilo na kvalitě výsledného textu.
Publikační činnost, ocenění Práce nebyla publikována.
Navrhovaná známka
C
Body
70

Posudek oponenta

Grégr, Matěj

V rámci práce student podrobně otestoval jednotlivé metody detekce malware ze síťových dat. Teoretická část práce je na dobré úrovni a data jsou podrobně zanalyzována. Celkově hodnotím práci jako velmi dobrou (B).

Dílčí hodnocení
Kritérium Známka Body Slovní hodnocení
Náročnost zadání Práci považuji za lehce obtížnější, jelikož je nutné mít znalost jak ohledně malware a jejich způsobu komunikace, tak podrobné znalosti o metodách, které se používají ke klasifikaci.
Rozsah splnění požadavků zadání
Rozsah technické zprávy
Prezentační úroveň technické zprávy 80 Práce je celkově pochopitelná, vhodně členěná a čitelná. Menší výhrady mám k překladu některých pojmů, které považuji za trochu nestandardní (např. hyperrovina). Trochu matoucí je také umístění např. obrázků 2.3 a 2.4.
Formální úprava technické zprávy 90 K typografické a jazykové stránce práce nemám výhrady je po obou stránkách kvalitní.
Práce s literaturou 90 Práce cituje relevantní zdroje a využívá odborné publikace k porovnání jednotlivých metod. V rámci práce jsou použity obvyklé citační zvyklosti a standardy. Z hlediska práce s literaturou nemám výhrady.
Realizační výstup 80 Z pohledu realizačního výstupu jsou v práci implementovány skripty pro zpracování pcap souborů a výpočet jednotlivých metod. Jedná se o funkční řešení sloužící zejména ke získání dat pro porovnání metod a další analýzu. 
Využitelnost výsledků Z pohledu využitelnosti oceňuji měření výkonnosti jednotlivých metod vzhledem k počtu zpracovaných spojení. Výstupy lze potenciálně využít pro detekci malware v síťových datech.
Navrhovaná známka
B
Body
80

Otázky

eVSKP id 165073