Auswahl der wissenschaftlichen Literatur zum Thema „Detekce anomálie“

Geben Sie eine Quelle nach APA, MLA, Chicago, Harvard und anderen Zitierweisen an

Wählen Sie eine Art der Quelle aus:

Machen Sie sich mit den Listen der aktuellen Artikel, Bücher, Dissertationen, Berichten und anderer wissenschaftlichen Quellen zum Thema "Detekce anomálie" bekannt.

Neben jedem Werk im Literaturverzeichnis ist die Option "Zur Bibliographie hinzufügen" verfügbar. Nutzen Sie sie, wird Ihre bibliographische Angabe des gewählten Werkes nach der nötigen Zitierweise (APA, MLA, Harvard, Chicago, Vancouver usw.) automatisch gestaltet.

Sie können auch den vollen Text der wissenschaftlichen Publikation im PDF-Format herunterladen und eine Online-Annotation der Arbeit lesen, wenn die relevanten Parameter in den Metadaten verfügbar sind.

Dissertationen zum Thema "Detekce anomálie"

1

Lieskovan, Tomáš. "Detekce anomálií síťového provozu." Master's thesis, Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií, 2017. http://www.nusl.cz/ntk/nusl-317122.

Der volle Inhalt der Quelle
Annotation:
This semester project presents an analysis of network traffic and detection of anomalies in network traffic by several various means. In the first part of the paper there is an explanation of the methods aiming at denial of service. Then in the second part an implementation of protection by means of selected solutions is presented. The intent is to compare these means which are supposed to detect cyber attacks aiming at denial of service. Another intent is to choose the best solutions from the categories of open-source and commercial solutions. The target of the master thesis was to work out a
APA, Harvard, Vancouver, ISO und andere Zitierweisen
2

Woidig, Eduard. "Statistické metody detekce anomálií datové komunikace." Master's thesis, Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií, 2015. http://www.nusl.cz/ntk/nusl-220539.

Der volle Inhalt der Quelle
Annotation:
This thesis serves as a theoretical basis for a practical solution to the issue of the use of statistical methods for detecting anomalies in data traffic. The basic focus of anomaly detection data traffic is on the data attacks. Therefore, the main focus is the analysis of data attacks. Within the solving are data attacks sorted by protocols that attackers exploit for their own activities. Each section describes the protocol itself, its usage and behavior. For each protocol is gradually solved description of the attacks, including the methodology leading to the attack and penalties on an alrea
APA, Harvard, Vancouver, ISO und andere Zitierweisen
3

Fomiczew, Jiří. "Efektivní detekce síťových anomálií s využitím DNS dat." Master's thesis, Vysoké učení technické v Brně. Fakulta informačních technologií, 2015. http://www.nusl.cz/ntk/nusl-234983.

Der volle Inhalt der Quelle
Annotation:
This thesis describes the design and implementation of system for effective detection of network anomaly using DNS data. Effective detection is accomplished by combination and cooperation of detectors and detection techniques. Flow data in NetFlow and IPFIX formats are used as input for detection. Also packets in pcap format can be used. Main focus is put on detection of DNS tunneling. Thesis also describes Domain Name System (DNS) and anomalies associated with DNS.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
4

Holasová, Eva. "Specifické metody detekce anomálií v bezdrátových komunikačních sítích." Master's thesis, Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií, 2020. http://www.nusl.cz/ntk/nusl-412985.

Der volle Inhalt der Quelle
Annotation:
The diploma thesis is focuses on technologies and security of the wireless networks in standard IEEE 802.11, describes the most used standards, definition of physical layer, MAC layer and specific technologies for wireless networks. The diploma thesis is focused on description of selected security protocols, their technologies as well as weaknesses. Also, in the thesis, there are described security threats and vectors of attacks towards wireless networks 802.11. Selected threats were simulated in established experimental network, for these threats were designed detection methods. For testing a
APA, Harvard, Vancouver, ISO und andere Zitierweisen
5

Bažout, David. "Detekce anomálií v chování davu ve video-datech z dronu." Master's thesis, Vysoké učení technické v Brně. Fakulta informačních technologií, 2021. http://www.nusl.cz/ntk/nusl-445484.

Der volle Inhalt der Quelle
Annotation:
There have been lots of new drone applications in recent years. Drones are also often used in the field of national security forces. The aim of this work is to design and implement a tool intended for crowd behavior analysis in drone videodata. This tool ensures identification of suspicious behavior of persons and facilitates its localization. The main benefits include the design of a suitable video stabilization algorithm to stabilize small jitters, as well as trace back of the lost scene. Furthermore, two anomaly detectors were proposed, differing in the method of feature vector extraction a
APA, Harvard, Vancouver, ISO und andere Zitierweisen
6

Doležal, Jiří. "Detekce škodlivých domén za pomoci analýzy pasivního DNS provozu." Master's thesis, Vysoké učení technické v Brně. Fakulta informačních technologií, 2014. http://www.nusl.cz/ntk/nusl-236040.

Der volle Inhalt der Quelle
Annotation:
Tato diplomová práce se zabývá detekcí škodlivých domén za pomoci analýzy pasivního DNS provozu, návrhem a implementací vlastního systému detekce. Provoz DNS se stává terčem mnoha útočníků, kteří využívají toho, že služba DNS je nezbytná pro fungování Internetu. Téměř každá internetová komunikace totiž začíná DNS dotazem a odpovědí. Zneužívání služby DNS nebo využívání slabin této služby se projevuje anomálním chováním DNS provozu. Tato práce obsahuje popis různých metod používaných pro odhalování anomálií a škodlivých domén v DNS datech. Hlavní částí práce je návrh a implementace systému pro
APA, Harvard, Vancouver, ISO und andere Zitierweisen
7

Pšorn, Daniel. "Detekce síťových anomálií." Master's thesis, Vysoké učení technické v Brně. Fakulta informačních technologií, 2012. http://www.nusl.cz/ntk/nusl-236512.

Der volle Inhalt der Quelle
Annotation:
This master thesis deals with detecting anomalies methods in network traffic. First of all this thesis analyzes the basic concepts of anomaly detection and already using technology. Next, there are also described in more detail three methods for anomalies search and some types of anomalies. In the second part of this thesis there is described implementation of all three methods and there are presented the results of experimentation using real data.
APA, Harvard, Vancouver, ISO und andere Zitierweisen
8

Arm, Jakub. "Detekce anomálií běhu RTOS aplikace." Doctoral thesis, Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií, 2020. http://www.nusl.cz/ntk/nusl-432522.

Der volle Inhalt der Quelle
Annotation:
Due to higher requirements of computational power and safety, or functional safety ofequipments intended for the use in the industrial domain, embedded systems containing areal-time operating system are still the active area of research. This thesis addresses thehardware-assisted control module that is based on the runtime model-based verificationof a target application. This subsystem is intended to increase the diagnostic coverage,particularly, the detection of the execution errors. After the specification of the architecture,the formal model is defined and implemented into hardware using FP
APA, Harvard, Vancouver, ISO und andere Zitierweisen
9

Bartoš, Václav. "Detekce anomálií v síťovém provozu." Master's thesis, Vysoké učení technické v Brně. Fakulta informačních technologií, 2011. http://www.nusl.cz/ntk/nusl-237042.

Der volle Inhalt der Quelle
Annotation:
This work studies systems and methods for anomaly detection in computer networks. At first, basic categories of network security systems and number of methods used for anomaly detection are briefly described. The core of the work is an optimization of the method based on detection of changes in distributions of packet features originally proposed by Lakhina et al. This method is described in detail and two optimizations of it are proposed -- first is focused to speed and memory efficiency, second improves its detection capabilities. Next, a software created to test these optimizations is brief
APA, Harvard, Vancouver, ISO und andere Zitierweisen
10

Halaj, Jozef. "Detekce anomálií v IoT sítích." Master's thesis, Vysoké učení technické v Brně. Fakulta informačních technologií, 2020. http://www.nusl.cz/ntk/nusl-417286.

Der volle Inhalt der Quelle
Annotation:
The goal of the thesis was an analysis of IoT communication protocols, their vulnerabilities and the creation of a suitable anomaly detector. It must be possible to run the detector on routers with the OpenWRT system. To create the final solution, it was necessary to analyze the communication protocols BLE and Z-Wave with a focus on their security and vulnerabilities. Furthermore, it was necessary to analyze the possibilities of anomaly detection, design and implement the detection system. The result is a modular detection system based on the NEMEA framework. The detection system is able to de
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Mehr Quellen

Konferenzberichte zum Thema "Detekce anomálie"

1

Pál, Bertold Csaba, and Tamás Iványi. "Gépi tanulás lehetőségei a marketingkutatásban." In Egyesület a Marketing Oktatásért és Kutatásért XXX. Nemzetközi Konferencia. Egyesület a Marketing Oktatásért és Kutatásért (EMOK) Pécsi Tudományegyetem Közgazdaságtudományi Kar, 2024. https://doi.org/10.62561/emok-2024-10.

Der volle Inhalt der Quelle
Annotation:
Az adattudomány és a mesterséges intelligencia (MI) olyan innovatív területek, amelyek az üzleti világban jelentős hatást gyakorolnak, többek között a marketing tudományában is. Az adattudomány a nagy adathalmazok elemzésével, értelmezésével és az adatok alapján történő predikcióval segíti a vállalkozásokat abban, hogy megértsék a piacot és a fogyasztói viselkedést, valamint személyre szabott tartalmat nyújtsanak. A tanulmány célja, hogy rövid áttekintést nyújtson a gépi tanulás lehetőségeiről és a marketingkutatásban betöltött szerepéről. A felügyelt tanulási modellek (klasszifikációs és regr
APA, Harvard, Vancouver, ISO und andere Zitierweisen
Wir bieten Rabatte auf alle Premium-Pläne für Autoren, deren Werke in thematische Literatursammlungen aufgenommen wurden. Kontaktieren Sie uns, um einen einzigartigen Promo-Code zu erhalten!