Statistické metody detekce anomálií datové komunikace

but.committeedoc. Ing. Václav Zeman, Ph.D. (předseda) doc. Ing. Martin Vaculík, Ph.D. (místopředseda) Ing. Pavel Nevlud (člen) doc. Mgr. Karel Slavíček, Ph.D. (člen) doc. Ing. Zdeněk Martinásek, Ph.D. (člen) doc. Ing. Pavel Šilhavý, Ph.D. (člen)cs
but.defenceObjasněte, proč jste pro detekci anomálií datové komunikace použil pouze parametry pro jednorozměrné náhodné veličiny, aniž byste předpokládal např. stacionaritu analyzované časové řady. Jaký je rozdíl mezi časovou řadou a jednorozměrnou náhodnou veličinou? Uveďte správnou definici mediánu a kvantilu. Podle jaké kvantitativní hodnoty určíte, že data vykreslená v histogramu a P-P grafu (viz obr. 4.16) skutečně odpovídají normálnímu rozdělení.cs
but.jazykčeština (Czech)
but.programElektrotechnika, elektronika, komunikační a řídicí technikacs
but.resultpráce byla úspěšně obhájenacs
dc.contributor.advisorSlavíček, Karelcs
dc.contributor.authorWoidig, Eduardcs
dc.contributor.refereeMangová, Mariecs
dc.date.created2015cs
dc.description.abstractTato práce slouží jako teoretický základ pro praktické řešení problematiky použití statistických metod pro detekci anomálií v datovém provozu. Základní zaměření detekcí anomálií datového provozu je na datové útoky. Proto hlavní náplní je analýza datových útoků. V rámci řešení jsou datové útoky řazeny dle protokolů, které útočníci ke své činnosti zneužívají. V každé části je popsán samotný protokol, jeho využití a chování. Pro každý protokol je postupně řešen popis jednotlivých útoků, včetně metodiky vedení útoku a postihů na napadený systém nebo stanice. Dále jsou pro nejzávažnější útoky nastíněny postupy jejich detekce a případné možnosti obrany proti nim. Tyto poznatky jsou shrnuty do teoretické analýzy, která by měla sloužit jako výchozí bod pro praktickou část, kterou bude samotná analýza reálného datového provozu. Praktická část je rozdělena do několika oddílů. První z nich popisuje postupy pro získávání a přípravu vzorků tak, aby na nich bylo možné provést další analýzy. Dále jsou zde popsány vytvořené skripty, které slouží pro získávání potřebných dat ze zaznamenaných vzorků. Tato data jsou detailně analyzována za použití statistických metod, jako jsou časové řady a popisná statistika. Následně jsou získané vlastnosti a sledovaná chování ověřována za pomocí uměle vytvořených i reálných útoků, kterými je původní čistý provoz modifikován. Pomocí nové analýzy jsou modifikované provozy porovnány s původními vzorky a provedeno vyhodnocení, zda se podařilo nějaký druh anomálie detekovat. Získané výsledky a sledování jsou souhrnně shrnuty a vyhodnoceny v samostatné kapitole s popisem dalších možných útoků, které nebyly přímou součástí testovací analýzy.cs
dc.description.abstractThis thesis serves as a theoretical basis for a practical solution to the issue of the use of statistical methods for detecting anomalies in data traffic. The basic focus of anomaly detection data traffic is on the data attacks. Therefore, the main focus is the analysis of data attacks. Within the solving are data attacks sorted by protocols that attackers exploit for their own activities. Each section describes the protocol itself, its usage and behavior. For each protocol is gradually solved description of the attacks, including the methodology leading to the attack and penalties on an already compromised system or station. For the most serious attacks are outlined procedures for the detection and the potential defenses against them. These findings are summarized in the theoretical analysis, which should serve as a starting point for the practical part, which will be the analysis of real data traffic. The practical part is divided into several sections. The first of these describes the procedures for obtaining and preparing the samples to allow them to carry out further analysis. Further described herein are created scripts that are used for obtaining needed data from the recorded samples. These data are were analyzed in detail, using statistical methods such as time series and descriptive statistics. Subsequently acquired properties and monitored behavior is verified using artificial and real attacks, which is the original clean operation modified. Using a new analysis of the modified traffics compared with the original samples and an evaluation of whether it has been some kind of anomaly detected. The results and tracking are collectively summarized and evaluated in a separate chapter with a description of possible further attacks, which were not directly part of the test analysis.en
dc.description.markBcs
dc.identifier.citationWOIDIG, E. Statistické metody detekce anomálií datové komunikace [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2015.cs
dc.identifier.other85397cs
dc.identifier.urihttp://hdl.handle.net/11012/40011
dc.language.isocscs
dc.publisherVysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologiícs
dc.rightsStandardní licenční smlouva - přístup k plnému textu bez omezenícs
dc.subjectdetekcecs
dc.subjectanomáliecs
dc.subjectútokcs
dc.subjectzáplavacs
dc.subjectzneužitícs
dc.subjectprotokolcs
dc.subjectdetectionen
dc.subjectanomalyen
dc.subjectattacken
dc.subjectflooden
dc.subjectexploiten
dc.subjectprotocolen
dc.titleStatistické metody detekce anomálií datové komunikacecs
dc.title.alternativeStatistical anomaly detection methods of data communicationen
dc.typeTextcs
dc.type.drivermasterThesisen
dc.type.evskpdiplomová prácecs
dcterms.dateAccepted2015-06-11cs
dcterms.modified2018-11-05-12:03:13cs
eprints.affiliatedInstitution.facultyFakulta elektrotechniky a komunikačních technologiícs
sync.item.dbid85397en
sync.item.dbtypeZPen
sync.item.insts2025.03.26 13:20:05en
sync.item.modts2025.01.17 13:05:24en
thesis.disciplineTelekomunikační a informační technikacs
thesis.grantorVysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. Ústav telekomunikacícs
thesis.levelInženýrskýcs
thesis.nameIng.cs

Files

Original bundle

Now showing 1 - 2 of 2
Loading...
Thumbnail Image
Name:
final-thesis.pdf
Size:
1.78 MB
Format:
Adobe Portable Document Format
Description:
final-thesis.pdf
Loading...
Thumbnail Image
Name:
review_85397.html
Size:
5 KB
Format:
Hypertext Markup Language
Description:
file review_85397.html

Collections