Identifikace a charakterizace škodlivého chování v grafech chování

but.committeeprof. Ing. Jan Hajný, Ph.D. (předseda) doc. Ing. Ivo Lattenberg, Ph.D. (místopředseda) Ing. Stanislav Uchytil, Ph. D. (člen) Ing. Jan Látal, Ph.D. (člen) Ing. Tomáš Lieskovan, Ph.D. (člen) JUDr. MgA. Jakub Míšek, Ph.D. (člen)cs
but.defenceStudent prezentoval výsledky své práce a komise byla seznámena s posudky. Student obhájil diplomovou práci a odpověděl na otázky členů komise a oponenta. Obasněte, proč pro posuzování podobnosti byla zvolena kosínova transformace a jak se liší od Manahttonské či Euklidovské vzdálenosti. Jaké další metody pro identifikaci významných příznaků znáte? K čemu se používá dopředná selekce příznaků či PCA?cs
but.jazykangličtina (English)
but.programInformační bezpečnostcs
but.resultpráce byla úspěšně obhájenacs
dc.contributor.advisorHajný, Janen
dc.contributor.authorVarga, Adamen
dc.contributor.refereeBurget, Radimen
dc.date.created2021cs
dc.description.abstractZa posledné roky je zaznamenaný nárast prác zahrňujúcich komplexnú detekciu malvéru. Pre potreby zachytenia správania je často vhodné pouziť formát grafov. To je prípad antivírusového programu Avast, ktorého behaviorálny štít deteguje škodlivé správanie a ukladá ich vo forme grafov. Keďže sa jedná o proprietárne riešenie a Avast antivirus pracuje s vlastnou sadou charakterizovaného správania bolo nutné navrhnúť vlastnú metódu detekcie, ktorá bude postavená nad týmito grafmi správania. Táto práca analyzuje grafy správania škodlivého softvéru zachytené behavioralnym štítom antivírusového programu Avast pre proces hlbšej detekcie škodlivého softvéru. Detekcia škodlivého správania sa začína analýzou a abstrakciou vzorcov z grafu správania. Izolované vzory môžu efektívnejšie identifikovať dynamicky sa meniaci malware. Grafy správania sú uložené v databáze grafov Neo4j a každý deň sú zachytené tisíce z nich. Cieľom tejto práce bolo navrhnúť algoritmus na identifikáciu správania škodlivého softvéru s dôrazom na rýchlosť skenovania a jasnosť identifikovaných vzorcov správania. Identifikácia škodlivého správania spočíva v nájdení najdôležitejších vlastností natrénovaných klasifikátorov a následnej extrakcie podgrafu pozostávajúceho iba z týchto dôležitých vlastností uzlov a vzťahov medzi nimi. Následne je navrhnuté pravidlo pre hodnotenie extrahovaného podgrafu. Diplomová práca prebehla v spolupráci so spoločnosťou Avast Software s.r.o.en
dc.description.abstractIn recent years, there has been an increase in work involving comprehensive malware detection. It is often useful to use a graph format to capture behavior. This is the case with the Avast antivirus program, whose behavioral shield detects malicious behavior and stores it in the form of graphs. Since this is a proprietary solution and Avast antivirus works with its own set of characterized behavior, it was necessary to design our own detection method that will be built on top of these behavioral graphs. This work analyzes graphs of malware behavior captured by the behavioral shield of the Avast antivirus program for the process of deeper detection of malware. Detection of malicious behavior begins with the analysis and abstraction of patterns from the behavioral graph. Isolated patterns can more effectively identify dynamically changing malware. Behavior graphs are stored in the Neo4j graph database and thousands of them are captured every day. The aim of this work was to design an algorithm to identify the behavior of malicious software with emphasis on tagging speed and uniqueness of identified patterns of behavior. Identification of malicious behavior consists in finding the most important properties of trained classifiers and subsequent extraction of a subgraph consisting only of these important properties of nodes and the relationships between them. Subsequently, a rule for the evaluation of the extracted subgraph is proposed. The diploma thesis took place in cooperation with Avast Software s.r.o.cs
dc.description.markAcs
dc.identifier.citationVARGA, A. Identifikace a charakterizace škodlivého chování v grafech chování [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2021.cs
dc.identifier.other133552cs
dc.identifier.urihttp://hdl.handle.net/11012/196909
dc.language.isoencs
dc.publisherVysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologiícs
dc.rightsStandardní licenční smlouva - přístup k plnému textu bez omezenícs
dc.subjectkybernetická bezpečnosťen
dc.subjectumelá inteligenciaen
dc.subjectstrojové učenieen
dc.subjectneurónová sieťen
dc.subjectgrafen
dc.subjectgrafová neurónová sieťen
dc.subjectučenie s učiteľomen
dc.subjectdátová sadaen
dc.subjectškodlivý softvéren
dc.subjectdetekcia škodlivého softvéruen
dc.subjectidentifikácia škodlivého softvéruen
dc.subjectvzorec škodlivého správaniaen
dc.subjectanalýza správaniaen
dc.subjectgraf správaniaen
dc.subjectklasifikácia škodlivého softvéruen
dc.subjectodtlačok škodlivého softvéruen
dc.subjecthašen
dc.subjectrodina škodlivého softvéruen
dc.subjectkmeň škodlivého softvéruen
dc.subjectpravidloen
dc.subjectdôležitosť vlastnostíen
dc.subjectextrakcia podgrafuen
dc.subjectpodobnosťen
dc.subjectbehaviorálny štíten
dc.subjectcybersecuritycs
dc.subjectartificial intelligencecs
dc.subjectmachine learningcs
dc.subjectneural networkcs
dc.subjectgraphcs
dc.subjectgraph neural networkcs
dc.subjectsupervised learningcs
dc.subjectdatasetcs
dc.subjectmalwarecs
dc.subjectmalware detectioncs
dc.subjectidentify malwarecs
dc.subjectmalicious behavior patterncs
dc.subjectbehavioral analysiscs
dc.subjectbehavioral graphcs
dc.subjectmalware classificationcs
dc.subjectmalware fingerprintcs
dc.subjecthashcs
dc.subjectmalware familycs
dc.subjectmalware straincs
dc.subjectrulecs
dc.subjectfeature importancecs
dc.subjectsubgraph extractioncs
dc.subjectsimilaritycs
dc.subjectbehavioral shieldcs
dc.titleIdentifikace a charakterizace škodlivého chování v grafech chováníen
dc.title.alternativeIdentification and characterization of malicious behavior in behavioral graphscs
dc.typeTextcs
dc.type.drivermasterThesisen
dc.type.evskpdiplomová prácecs
dcterms.dateAccepted2021-06-08cs
dcterms.modified2024-05-17-12:52:17cs
eprints.affiliatedInstitution.facultyFakulta elektrotechniky a komunikačních technologiícs
sync.item.dbid133552en
sync.item.dbtypeZPen
sync.item.insts2025.03.26 14:26:41en
sync.item.modts2025.01.17 14:48:42en
thesis.disciplinebez specializacecs
thesis.grantorVysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. Ústav telekomunikacícs
thesis.levelInženýrskýcs
thesis.nameIng.cs
Files
Original bundle
Now showing 1 - 4 of 4
Loading...
Thumbnail Image
Name:
final-thesis.pdf
Size:
2.1 MB
Format:
Adobe Portable Document Format
Description:
final-thesis.pdf
Loading...
Thumbnail Image
Name:
appendix-1.zip
Size:
6.34 MB
Format:
zip
Description:
appendix-1.zip
Loading...
Thumbnail Image
Name:
Posudek-Vedouci prace-Varga.pdf
Size:
24.97 KB
Format:
Adobe Portable Document Format
Description:
Posudek-Vedouci prace-Varga.pdf
Loading...
Thumbnail Image
Name:
review_133552.html
Size:
3.91 KB
Format:
Hypertext Markup Language
Description:
file review_133552.html
Collections