Identifikace a charakterizace škodlivého chování v grafech chování
but.committee | prof. Ing. Jan Hajný, Ph.D. (předseda) doc. Ing. Ivo Lattenberg, Ph.D. (místopředseda) Ing. Stanislav Uchytil, Ph. D. (člen) Ing. Jan Látal, Ph.D. (člen) Ing. Tomáš Lieskovan, Ph.D. (člen) JUDr. MgA. Jakub Míšek, Ph.D. (člen) | cs |
but.defence | Student prezentoval výsledky své práce a komise byla seznámena s posudky. Student obhájil diplomovou práci a odpověděl na otázky členů komise a oponenta. Obasněte, proč pro posuzování podobnosti byla zvolena kosínova transformace a jak se liší od Manahttonské či Euklidovské vzdálenosti. Jaké další metody pro identifikaci významných příznaků znáte? K čemu se používá dopředná selekce příznaků či PCA? | cs |
but.jazyk | angličtina (English) | |
but.program | Informační bezpečnost | cs |
but.result | práce byla úspěšně obhájena | cs |
dc.contributor.advisor | Hajný, Jan | en |
dc.contributor.author | Varga, Adam | en |
dc.contributor.referee | Burget, Radim | en |
dc.date.created | 2021 | cs |
dc.description.abstract | Za posledné roky je zaznamenaný nárast prác zahrňujúcich komplexnú detekciu malvéru. Pre potreby zachytenia správania je často vhodné pouziť formát grafov. To je prípad antivírusového programu Avast, ktorého behaviorálny štít deteguje škodlivé správanie a ukladá ich vo forme grafov. Keďže sa jedná o proprietárne riešenie a Avast antivirus pracuje s vlastnou sadou charakterizovaného správania bolo nutné navrhnúť vlastnú metódu detekcie, ktorá bude postavená nad týmito grafmi správania. Táto práca analyzuje grafy správania škodlivého softvéru zachytené behavioralnym štítom antivírusového programu Avast pre proces hlbšej detekcie škodlivého softvéru. Detekcia škodlivého správania sa začína analýzou a abstrakciou vzorcov z grafu správania. Izolované vzory môžu efektívnejšie identifikovať dynamicky sa meniaci malware. Grafy správania sú uložené v databáze grafov Neo4j a každý deň sú zachytené tisíce z nich. Cieľom tejto práce bolo navrhnúť algoritmus na identifikáciu správania škodlivého softvéru s dôrazom na rýchlosť skenovania a jasnosť identifikovaných vzorcov správania. Identifikácia škodlivého správania spočíva v nájdení najdôležitejších vlastností natrénovaných klasifikátorov a následnej extrakcie podgrafu pozostávajúceho iba z týchto dôležitých vlastností uzlov a vzťahov medzi nimi. Následne je navrhnuté pravidlo pre hodnotenie extrahovaného podgrafu. Diplomová práca prebehla v spolupráci so spoločnosťou Avast Software s.r.o. | en |
dc.description.abstract | In recent years, there has been an increase in work involving comprehensive malware detection. It is often useful to use a graph format to capture behavior. This is the case with the Avast antivirus program, whose behavioral shield detects malicious behavior and stores it in the form of graphs. Since this is a proprietary solution and Avast antivirus works with its own set of characterized behavior, it was necessary to design our own detection method that will be built on top of these behavioral graphs. This work analyzes graphs of malware behavior captured by the behavioral shield of the Avast antivirus program for the process of deeper detection of malware. Detection of malicious behavior begins with the analysis and abstraction of patterns from the behavioral graph. Isolated patterns can more effectively identify dynamically changing malware. Behavior graphs are stored in the Neo4j graph database and thousands of them are captured every day. The aim of this work was to design an algorithm to identify the behavior of malicious software with emphasis on tagging speed and uniqueness of identified patterns of behavior. Identification of malicious behavior consists in finding the most important properties of trained classifiers and subsequent extraction of a subgraph consisting only of these important properties of nodes and the relationships between them. Subsequently, a rule for the evaluation of the extracted subgraph is proposed. The diploma thesis took place in cooperation with Avast Software s.r.o. | cs |
dc.description.mark | A | cs |
dc.identifier.citation | VARGA, A. Identifikace a charakterizace škodlivého chování v grafech chování [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2021. | cs |
dc.identifier.other | 133552 | cs |
dc.identifier.uri | http://hdl.handle.net/11012/196909 | |
dc.language.iso | en | cs |
dc.publisher | Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií | cs |
dc.rights | Standardní licenční smlouva - přístup k plnému textu bez omezení | cs |
dc.subject | kybernetická bezpečnosť | en |
dc.subject | umelá inteligencia | en |
dc.subject | strojové učenie | en |
dc.subject | neurónová sieť | en |
dc.subject | graf | en |
dc.subject | grafová neurónová sieť | en |
dc.subject | učenie s učiteľom | en |
dc.subject | dátová sada | en |
dc.subject | škodlivý softvér | en |
dc.subject | detekcia škodlivého softvéru | en |
dc.subject | identifikácia škodlivého softvéru | en |
dc.subject | vzorec škodlivého správania | en |
dc.subject | analýza správania | en |
dc.subject | graf správania | en |
dc.subject | klasifikácia škodlivého softvéru | en |
dc.subject | odtlačok škodlivého softvéru | en |
dc.subject | haš | en |
dc.subject | rodina škodlivého softvéru | en |
dc.subject | kmeň škodlivého softvéru | en |
dc.subject | pravidlo | en |
dc.subject | dôležitosť vlastností | en |
dc.subject | extrakcia podgrafu | en |
dc.subject | podobnosť | en |
dc.subject | behaviorálny štít | en |
dc.subject | cybersecurity | cs |
dc.subject | artificial intelligence | cs |
dc.subject | machine learning | cs |
dc.subject | neural network | cs |
dc.subject | graph | cs |
dc.subject | graph neural network | cs |
dc.subject | supervised learning | cs |
dc.subject | dataset | cs |
dc.subject | malware | cs |
dc.subject | malware detection | cs |
dc.subject | identify malware | cs |
dc.subject | malicious behavior pattern | cs |
dc.subject | behavioral analysis | cs |
dc.subject | behavioral graph | cs |
dc.subject | malware classification | cs |
dc.subject | malware fingerprint | cs |
dc.subject | hash | cs |
dc.subject | malware family | cs |
dc.subject | malware strain | cs |
dc.subject | rule | cs |
dc.subject | feature importance | cs |
dc.subject | subgraph extraction | cs |
dc.subject | similarity | cs |
dc.subject | behavioral shield | cs |
dc.title | Identifikace a charakterizace škodlivého chování v grafech chování | en |
dc.title.alternative | Identification and characterization of malicious behavior in behavioral graphs | cs |
dc.type | Text | cs |
dc.type.driver | masterThesis | en |
dc.type.evskp | diplomová práce | cs |
dcterms.dateAccepted | 2021-06-08 | cs |
dcterms.modified | 2024-05-17-12:52:17 | cs |
eprints.affiliatedInstitution.faculty | Fakulta elektrotechniky a komunikačních technologií | cs |
sync.item.dbid | 133552 | en |
sync.item.dbtype | ZP | en |
sync.item.insts | 2025.03.26 14:26:41 | en |
sync.item.modts | 2025.01.17 14:48:42 | en |
thesis.discipline | bez specializace | cs |
thesis.grantor | Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. Ústav telekomunikací | cs |
thesis.level | Inženýrský | cs |
thesis.name | Ing. | cs |
Files
Original bundle
1 - 4 of 4
Loading...
- Name:
- final-thesis.pdf
- Size:
- 2.1 MB
- Format:
- Adobe Portable Document Format
- Description:
- final-thesis.pdf
Loading...
- Name:
- Posudek-Vedouci prace-Varga.pdf
- Size:
- 24.97 KB
- Format:
- Adobe Portable Document Format
- Description:
- Posudek-Vedouci prace-Varga.pdf
Loading...
- Name:
- review_133552.html
- Size:
- 3.91 KB
- Format:
- Hypertext Markup Language
- Description:
- file review_133552.html