POTŮČEK, T. Porovnání metod pro detekci škodlivého softwaru v šifrované komunikaci TLS [online]. Brno: Vysoké učení technické v Brně. Fakulta informačních technologií. 2025.
Výsledek přináší zajímavé výsledky experimentů klasifikace malwaru v síťovém provozu. V práci postrádám důkladnější zhodnocení dosažených výsledků a doporučení pro implementaci klasifikátorů malwaru v komunikaci TLS.
| Kritérium | Známka | Body | Slovní hodnocení |
|---|---|---|---|
| Informace k zadání | Cílem práce bylo porovnat různé metody pro detekci malwaru v šifrované komunikaci TLS. Student měl vyzkoušet tři různé metody a vybrat rysy, které budou k detekci nejvhodnější. Student splnil všechny body zadání. Práce obsahuje řadu užitečných experimentů a zajímavých výsledků. Přínosné by bylo porovnat výsledky s jinými studiemi, ze kterých vycházel, a uvést, které kombinace rysů jsou efektivní. Při prezentaci výsledků není vhodné porovnávat výsledky experimentů různých klasifikačních metod, které používají jiné rysy. Takové porovnání je neobjektivní. Vhodnější je vždy ukázat například chování různých metod nad daty se stejnými rysy nebo jednu metodu nad daty s různými rysy. | ||
| Práce s literaturou | Student používal doporučenou literatury a aktivně používal i další zdroje. | ||
| Aktivita během řešení, konzultace, komunikace | V zimním semestru docházel student pravidelně na konzultace. V letním semestru jsme se setkávali spíše výjimečně, průběžné výsledky jsem neměl k dispozici. | ||
| Aktivita při dokončování | Řešení nebylo před odevzdáním dostatečně konzultováno, což se projevilo na kvalitě výsledného textu. | ||
| Publikační činnost, ocenění | Práce nebyla publikována. |
V rámci práce student podrobně otestoval jednotlivé metody detekce malware ze síťových dat. Teoretická část práce je na dobré úrovni a data jsou podrobně zanalyzována. Celkově hodnotím práci jako velmi dobrou (B).
| Kritérium | Známka | Body | Slovní hodnocení |
|---|---|---|---|
| Náročnost zadání | Práci považuji za lehce obtížnější, jelikož je nutné mít znalost jak ohledně malware a jejich způsobu komunikace, tak podrobné znalosti o metodách, které se používají ke klasifikaci. | ||
| Rozsah splnění požadavků zadání | |||
| Rozsah technické zprávy | |||
| Prezentační úroveň technické zprávy | 80 | Práce je celkově pochopitelná, vhodně členěná a čitelná. Menší výhrady mám k překladu některých pojmů, které považuji za trochu nestandardní (např. hyperrovina). Trochu matoucí je také umístění např. obrázků 2.3 a 2.4. | |
| Formální úprava technické zprávy | 90 | K typografické a jazykové stránce práce nemám výhrady je po obou stránkách kvalitní. | |
| Práce s literaturou | 90 | Práce cituje relevantní zdroje a využívá odborné publikace k porovnání jednotlivých metod. V rámci práce jsou použity obvyklé citační zvyklosti a standardy. Z hlediska práce s literaturou nemám výhrady. | |
| Realizační výstup | 80 | Z pohledu realizačního výstupu jsou v práci implementovány skripty pro zpracování pcap souborů a výpočet jednotlivých metod. Jedná se o funkční řešení sloužící zejména ke získání dat pro porovnání metod a další analýzu. | |
| Využitelnost výsledků | Z pohledu využitelnosti oceňuji měření výkonnosti jednotlivých metod vzhledem k počtu zpracovaných spojení. Výstupy lze potenciálně využít pro detekci malware v síťových datech. |
eVSKP id 165073