Show simple item record

dc.contributor.authorČernecov, Andrej
dc.date.accessioned2023-09-18T09:07:37Z
dc.date.available2023-09-18T09:07:37Z
dc.identifier.urihttps://etalpykla.vilniustech.lt/handle/123456789/110412
dc.description.abstractBaigiamojo darbo tikslas – parinkti tankiu grįstą metodą, tinkamą anomalijoms kompiuterių tinklo srautuose aptikti ir jį ištirti. Darbe išnagrinėti kompiuterių srauto anomalijų tipai ir jų atsiradimo priežastys. Išanalizuoti tankiu grįsti anomalijų aptikimo metodai, kurie pagrįsti artimiausiųjų kaimynų metodu (k-NN). Pasiūlyti ir aprašyti pradiniai ir išvestiniai požymiai, kurie naudojami tinklo paketų srauto anomalijoms aptikti. Sukurta tinklo paketų srautų registravimo sistema, kuri naudojama normalaus ir anomalinio kompiuterio tinklo srautams registruoti. Surinkti ir išanalizuoti tyrimui reikalingi tinklo paketų srautai. Parinktas vietinių išskirčių faktoriaus (LOF) metodas. Sukurta programinė įranga, kuri aptinka anomalius kompiuterių tinklo paketų srautus. Nustatyta, nuo kokių požymių ir LOF metodo parametrų priklauso anomalijų aptikimas. Gautiems rezultatams įvertinti buvo naudojamos efektyvumo vertinimo metrikos: tikslumas, atkuriamumas, F-matas ir algoritmo tikslumas. Darbo apimtis – 74 p. teksto be priedų, 51 iliustracija, 7 lent., 25 bibliografiniai šaltiniai.lit
dc.description.abstractThe purpose of the thesis is to select a density-based method suitable for anomaly detection and investigate the selected method to detect malicious activity in computer network flow. The paper examines the types of computer flow anomalies and the causes of their occurrence; analyses density-based methods for anomaly detection those are based on k-nearest neighbors method (k-NN); depicts and suggests attributes which are used to find network packet flow anomalies. In order to register normal and anomalous computer network flows, a network packet flow registration system has been created. The network flows needed for the research have been collected and analysed. The local outlier factor (LOF) has been suggested, based on which the software has been created. Software that detects anomalous network flow has been created. The characteristics and LOF method's parameters on which the anomaly detection is based have been determined. In order to evaluate the results the efficiency evaluation criteria have been used: Precision, Recall, F-measure and Accuracy. Thesis consist of: 74 p. text without appendixes, 51 pictures, 7 tables, 25 bibliographical entries.eng
dc.formatPDF
dc.format.extent79 p.
dc.format.mediumtekstas / txt
dc.language.isolit
dc.rightsNeprieinamas
dc.source.urihttps://talpykla.elaba.lt/elaba-fedora/objects/elaba:29337759/datastreams/MAIN/content
dc.subject00 - Klasifikacija netaikoma / Classification does not apply
dc.titleTankiu grįstų metodų taikymas anomalijoms kompiuterių tinklo paketų srautuose aptikti
dc.title.alternativeDensity Based Methods use for the Network Flow Anomaly Detection
dc.typeMagistro darbas / Master thesis
dcterms.references0
dc.type.pubtypeETD_MGR - Magistro darbas / Master thesis
dc.contributor.institutionVilniaus Gedimino technikos universitetas
dc.subject.researchfieldT 001 - Elektros ir elektronikos inžinerija / Electrical and electronic engineering
dc.subject.lttinklo paketų srautas
dc.subject.ltanomalijų aptikimo metodai
dc.subject.ltLOF
dc.subject.ltanomalijos
dc.subject.ltNetFlow.
dc.subject.ennetwork flow
dc.subject.enanomaly detection methods
dc.subject.enLOF
dc.subject.enanomaly
dc.subject.enNetFlow.
dc.identifier.elaba29337759


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record