Simulace kybernetických útoků a tvorba datových sad pro detekci anomálií v logových záznamech
| but.committee | doc. Ing. Jan Jeřábek, Ph.D. (předseda) JUDr. Ing. František Kasl, Ph.D. (místopředseda) Ing. Eva Holasová (člen) Ing. Michal Skořepa, Ph.D. (člen) Ing. Adrián Tomašov, Ph.D. (člen) RNDr. Ing. Pavel Šeda, Ph.D. (člen) | cs |
| but.defence | Student prezentoval výsledky své práce a komise byla seznámena s posudky. Otázky oponenta: Uveďte jak byl stanoven metaklíčů (kap. 4.1.3). Jaký by mohl být jiný přístup k normalizaci záznamů, který by umožnil zpracování v reálném čase? Může samostatné strojové učení překonat praktické výzvy bezpečnostního monitoringu? Jaké jsou potenciální limity a rizika spojená se spoléháním na AI pro detekci hrozeb? Student obhájil bakalářskou práci a odpověděl na otázky členů komise a oponenta. | cs |
| but.jazyk | slovenština (Slovak) | |
| but.program | Informační bezpečnost | cs |
| but.result | práce byla úspěšně obhájena | cs |
| dc.contributor.advisor | Safonov, Yehor | sk |
| dc.contributor.author | Dulák, Ján | sk |
| dc.contributor.referee | Ilgner, Petr | sk |
| dc.date.created | 2025 | cs |
| dc.description.abstract | Bezpečnostný monitoring patrí medzi kľúčové súčasti informačných systémov dnešnej doby. Jedným z najdôležitejších aspektov bezpečnostného monitoringu je generovanie, zber a analýza logových záznamov. Táto práca sa zaoberá spracovaním dátových súborov s cieľom vytvoriť trénovacie dáta pre modely určené na rozpoznávanie metakľúčov v logových záznamoch. V rámci práce boli analyzované voľne dostupné zdroje logových záznamov, pričom sa kladol dôraz na ich kvalitu a variabilitu. Práca tiež zahŕňa metódy generovania logových záznamov simulovaných útokov pomocou nástroja Caldera v izolovanom prostredí, čím dopĺňa dátové súbory o logové záznamy známych útokov. Nasledovalo predspracovanie dát pomocou operácií filtrácie a deduplikácie, s cieľom zníženia objemu dát pri zachovaní variability. Zadanie bolo rozšírené o časť reverzného inžinierstva syntaktických analyzátorov, ktoré pomohlo efektívne rozšíriť reálne dáta o šablóny logových záznamov. Výsledkom práce je dátový súbor pre tréning neurónových sietí zameraných na identifikáciu metakľúčov, ktorý môže prispieť k efektívnejšej detekcii anomálií z logových záznamov. | sk |
| dc.description.abstract | Security monitoring is one of the key components of modern information systems. One of its most important aspects is the generation, collection, and analysis of log records. This thesis focuses on the processing of log datasets with the aim of creating training datasets for models designed to recognize metakeys in log records. Publicly available sources of log data were analyzed, with emphasis placed on their quality and variability. The work also includes methods for generating log records of simulated attacks using the tool Caldera in an isolated environment, thereby enriching the dataset with logs of known attacks. The data was subsequently preprocessed through filtering and deduplication operations to reduce its volume while preserving its variability. The scope of this thesis was extended by including reverse engineering of log parsers, which helped efficiently expand real data with templates of log records. The resulting dataset is intended for training neural networks focused on the identification of metakeys, contributing to more effective anomaly detection in log data. | en |
| dc.description.mark | A | cs |
| dc.identifier.citation | DULÁK, J. Simulace kybernetických útoků a tvorba datových sad pro detekci anomálií v logových záznamech [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2025. | cs |
| dc.identifier.other | 167346 | cs |
| dc.identifier.uri | http://hdl.handle.net/11012/252967 | |
| dc.language.iso | sk | cs |
| dc.publisher | Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií | cs |
| dc.rights | Standardní licenční smlouva - přístup k plnému textu bez omezení | cs |
| dc.subject | Bezpečnostný monitoring | sk |
| dc.subject | deduplikácia logov | sk |
| dc.subject | LSH MinHash algoritmus | sk |
| dc.subject | rozpoznávanie metakľúčov | sk |
| dc.subject | simulácia útokov | sk |
| dc.subject | strojové učenie | sk |
| dc.subject | tvorba datasetov | sk |
| dc.subject | attack simulation | en |
| dc.subject | dataset creation | en |
| dc.subject | log deduplication | en |
| dc.subject | LSH MinHash algorithm | en |
| dc.subject | metakey recognition | en |
| dc.subject | machine learning | en |
| dc.subject | security monitoring | en |
| dc.title | Simulace kybernetických útoků a tvorba datových sad pro detekci anomálií v logových záznamech | sk |
| dc.title.alternative | Simulation of Cyber Attacks and Dataset Creation for Training Neural Networks in Anomaly Detection in Log Records | en |
| dc.type | Text | cs |
| dc.type.driver | bachelorThesis | en |
| dc.type.evskp | bakalářská práce | cs |
| dcterms.dateAccepted | 2025-06-17 | cs |
| dcterms.modified | 2025-06-19-09:29:58 | cs |
| eprints.affiliatedInstitution.faculty | Fakulta elektrotechniky a komunikačních technologií | cs |
| sync.item.dbid | 167346 | en |
| sync.item.dbtype | ZP | en |
| sync.item.insts | 2025.08.26 22:05:45 | en |
| sync.item.modts | 2025.08.26 19:58:05 | en |
| thesis.discipline | bez specializace | cs |
| thesis.grantor | Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. Ústav telekomunikací | cs |
| thesis.level | Bakalářský | cs |
| thesis.name | Bc. | cs |
Files
Original bundle
1 - 3 of 3
Loading...
- Name:
- final-thesis.pdf
- Size:
- 8.09 MB
- Format:
- Adobe Portable Document Format
- Description:
- file final-thesis.pdf
Loading...
- Name:
- appendix-1.zip
- Size:
- 202.61 KB
- Format:
- Unknown data format
- Description:
- file appendix-1.zip
Loading...
- Name:
- review_167346.html
- Size:
- 6.68 KB
- Format:
- Hypertext Markup Language
- Description:
- file review_167346.html
