Simulace kybernetických útoků a tvorba datových sad pro detekci anomálií v logových záznamech

but.committeedoc. Ing. Jan Jeřábek, Ph.D. (předseda) JUDr. Ing. František Kasl, Ph.D. (místopředseda) Ing. Eva Holasová (člen) Ing. Michal Skořepa, Ph.D. (člen) Ing. Adrián Tomašov, Ph.D. (člen) RNDr. Ing. Pavel Šeda, Ph.D. (člen)cs
but.defenceStudent prezentoval výsledky své práce a komise byla seznámena s posudky. Otázky oponenta: Uveďte jak byl stanoven metaklíčů (kap. 4.1.3). Jaký by mohl být jiný přístup k normalizaci záznamů, který by umožnil zpracování v reálném čase? Může samostatné strojové učení překonat praktické výzvy bezpečnostního monitoringu? Jaké jsou potenciální limity a rizika spojená se spoléháním na AI pro detekci hrozeb? Student obhájil bakalářskou práci a odpověděl na otázky členů komise a oponenta.cs
but.jazykslovenština (Slovak)
but.programInformační bezpečnostcs
but.resultpráce byla úspěšně obhájenacs
dc.contributor.advisorSafonov, Yehorsk
dc.contributor.authorDulák, Jánsk
dc.contributor.refereeIlgner, Petrsk
dc.date.created2025cs
dc.description.abstractBezpečnostný monitoring patrí medzi kľúčové súčasti informačných systémov dnešnej doby. Jedným z najdôležitejších aspektov bezpečnostného monitoringu je generovanie, zber a analýza logových záznamov. Táto práca sa zaoberá spracovaním dátových súborov s cieľom vytvoriť trénovacie dáta pre modely určené na rozpoznávanie metakľúčov v logových záznamoch. V rámci práce boli analyzované voľne dostupné zdroje logových záznamov, pričom sa kladol dôraz na ich kvalitu a variabilitu. Práca tiež zahŕňa metódy generovania logových záznamov simulovaných útokov pomocou nástroja Caldera v izolovanom prostredí, čím dopĺňa dátové súbory o logové záznamy známych útokov. Nasledovalo predspracovanie dát pomocou operácií filtrácie a deduplikácie, s cieľom zníženia objemu dát pri zachovaní variability. Zadanie bolo rozšírené o časť reverzného inžinierstva syntaktických analyzátorov, ktoré pomohlo efektívne rozšíriť reálne dáta o šablóny logových záznamov. Výsledkom práce je dátový súbor pre tréning neurónových sietí zameraných na identifikáciu metakľúčov, ktorý môže prispieť k efektívnejšej detekcii anomálií z logových záznamov.sk
dc.description.abstractSecurity monitoring is one of the key components of modern information systems. One of its most important aspects is the generation, collection, and analysis of log records. This thesis focuses on the processing of log datasets with the aim of creating training datasets for models designed to recognize metakeys in log records. Publicly available sources of log data were analyzed, with emphasis placed on their quality and variability. The work also includes methods for generating log records of simulated attacks using the tool Caldera in an isolated environment, thereby enriching the dataset with logs of known attacks. The data was subsequently preprocessed through filtering and deduplication operations to reduce its volume while preserving its variability. The scope of this thesis was extended by including reverse engineering of log parsers, which helped efficiently expand real data with templates of log records. The resulting dataset is intended for training neural networks focused on the identification of metakeys, contributing to more effective anomaly detection in log data.en
dc.description.markAcs
dc.identifier.citationDULÁK, J. Simulace kybernetických útoků a tvorba datových sad pro detekci anomálií v logových záznamech [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2025.cs
dc.identifier.other167346cs
dc.identifier.urihttp://hdl.handle.net/11012/252967
dc.language.isoskcs
dc.publisherVysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologiícs
dc.rightsStandardní licenční smlouva - přístup k plnému textu bez omezenícs
dc.subjectBezpečnostný monitoringsk
dc.subjectdeduplikácia logovsk
dc.subjectLSH MinHash algoritmussk
dc.subjectrozpoznávanie metakľúčovsk
dc.subjectsimulácia útokovsk
dc.subjectstrojové učeniesk
dc.subjecttvorba datasetovsk
dc.subjectattack simulationen
dc.subjectdataset creationen
dc.subjectlog deduplicationen
dc.subjectLSH MinHash algorithmen
dc.subjectmetakey recognitionen
dc.subjectmachine learningen
dc.subjectsecurity monitoringen
dc.titleSimulace kybernetických útoků a tvorba datových sad pro detekci anomálií v logových záznamechsk
dc.title.alternativeSimulation of Cyber Attacks and Dataset Creation for Training Neural Networks in Anomaly Detection in Log Recordsen
dc.typeTextcs
dc.type.driverbachelorThesisen
dc.type.evskpbakalářská prácecs
dcterms.dateAccepted2025-06-17cs
dcterms.modified2025-06-19-09:29:58cs
eprints.affiliatedInstitution.facultyFakulta elektrotechniky a komunikačních technologiícs
sync.item.dbid167346en
sync.item.dbtypeZPen
sync.item.insts2025.08.26 22:05:45en
sync.item.modts2025.08.26 19:58:05en
thesis.disciplinebez specializacecs
thesis.grantorVysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. Ústav telekomunikacícs
thesis.levelBakalářskýcs
thesis.nameBc.cs

Files

Original bundle

Now showing 1 - 3 of 3
Loading...
Thumbnail Image
Name:
final-thesis.pdf
Size:
8.09 MB
Format:
Adobe Portable Document Format
Description:
file final-thesis.pdf
Loading...
Thumbnail Image
Name:
appendix-1.zip
Size:
202.61 KB
Format:
Unknown data format
Description:
file appendix-1.zip
Loading...
Thumbnail Image
Name:
review_167346.html
Size:
6.68 KB
Format:
Hypertext Markup Language
Description:
file review_167346.html

Collections