Tato diplomová práce se zabývá popisem různých typů škodlivého softwaru, podvodných technik a analýzou vývoje počtu nově objevených vzorků malwaru. První část práce je věnována popisu škodlivého softwaru, možným způsobům ochrany a aktuálním statistikám včetně trendů v oblasti kybernetické bezpečnosti. Druhá část práce se zaměřuje na analýzu dat časové řady objevených vzorků malwaru s využitím regresních funkcí a Boxovy-Jenkinsovy metodologie a následné vyhodnocení výsledků.
Anotace v angličtině
This diploma thesis deals with the description of various types of malicious software, fraudulent techniques and analysis of the development of the number of newly discovered malware samples. The first part of the thesis is devoted to the description of malicious software, possible methods of protection and current statistics, including trends in cyber security. The second part of the thesis focuses on the analysis of time series data of discovered malware samples using regression functions and Box-Jenkins methodology and subsequent evaluation of results.
Malicious software, time series, regression function, Box-Jenkins methodology
Rozsah průvodní práce
73 s.
Jazyk
CZ
Anotace
Tato diplomová práce se zabývá popisem různých typů škodlivého softwaru, podvodných technik a analýzou vývoje počtu nově objevených vzorků malwaru. První část práce je věnována popisu škodlivého softwaru, možným způsobům ochrany a aktuálním statistikám včetně trendů v oblasti kybernetické bezpečnosti. Druhá část práce se zaměřuje na analýzu dat časové řady objevených vzorků malwaru s využitím regresních funkcí a Boxovy-Jenkinsovy metodologie a následné vyhodnocení výsledků.
Anotace v angličtině
This diploma thesis deals with the description of various types of malicious software, fraudulent techniques and analysis of the development of the number of newly discovered malware samples. The first part of the thesis is devoted to the description of malicious software, possible methods of protection and current statistics, including trends in cyber security. The second part of the thesis focuses on the analysis of time series data of discovered malware samples using regression functions and Box-Jenkins methodology and subsequent evaluation of results.
Malicious software, time series, regression function, Box-Jenkins methodology
Zásady pro vypracování
Cílem práce je analyzovat vývoj škodlivého software v prostředí Internetu.
Osnova:
- Vymezení a popis škodlivého softwaru, zločinných technik a možností obrany.
- Formulace problému.
- Analýza vývoje počtu škodlivého softwaru.
- Vyhodnocení dosažených výsledků.
Zásady pro vypracování
Cílem práce je analyzovat vývoj škodlivého software v prostředí Internetu.
Osnova:
- Vymezení a popis škodlivého softwaru, zločinných technik a možností obrany.
- Formulace problému.
- Analýza vývoje počtu škodlivého softwaru.
- Vyhodnocení dosažených výsledků.
Seznam doporučené literatury
ALBRIGHT, S. Christian, Wayne L. WINSTON a Christopher J. ZAPPE. Data analysis & decision making: with Microsoft Excel. Mason: Thomson/South-Western, c2006. ISBN 0-324-40086-1.
BROOKS, Charles J., Christopher GROW, Philip CRAIG a Donald SHORT. Cybersecurity essentials. Indianapolis, Indiana: Sybex, John Wiley, [2018]. ISBN 978-1-119-36239-5.
CIPRA, Tomáš. Analýza časových řad s aplikacemi v ekonomii. Praha: Státní nakladatelství technické literatury, 1986.
HAN, Jiawei a Micheline KAMBER. Data mining: concepts and techniques. 2nd ed. San Francisco: Morgan Kaufmann, c2006. Morgan Kaufmann series in data management systems. ISBN 1-55860-901-6.
HENDL, Jan. Přehled statistických metod zpracování dat: analýza a metaanalýza dat. Praha: Portál, 2004. ISBN
80-7178-820-1.
JAMES, Lance. Phishing bez záhad. Praha: Grada, 2007. ISBN 978-80-247-1766-1.
JIROVSKÝ, Václav. Kybernetická kriminalita: nejen o hackingu, crackingu, virech a trojských koních bez tajemství. Praha: Grada, 2007. ISBN 978-80-247-1561-2.
Zdroje internetu.
Seznam doporučené literatury
ALBRIGHT, S. Christian, Wayne L. WINSTON a Christopher J. ZAPPE. Data analysis & decision making: with Microsoft Excel. Mason: Thomson/South-Western, c2006. ISBN 0-324-40086-1.
BROOKS, Charles J., Christopher GROW, Philip CRAIG a Donald SHORT. Cybersecurity essentials. Indianapolis, Indiana: Sybex, John Wiley, [2018]. ISBN 978-1-119-36239-5.
CIPRA, Tomáš. Analýza časových řad s aplikacemi v ekonomii. Praha: Státní nakladatelství technické literatury, 1986.
HAN, Jiawei a Micheline KAMBER. Data mining: concepts and techniques. 2nd ed. San Francisco: Morgan Kaufmann, c2006. Morgan Kaufmann series in data management systems. ISBN 1-55860-901-6.
HENDL, Jan. Přehled statistických metod zpracování dat: analýza a metaanalýza dat. Praha: Portál, 2004. ISBN
80-7178-820-1.
JAMES, Lance. Phishing bez záhad. Praha: Grada, 2007. ISBN 978-80-247-1766-1.
JIROVSKÝ, Václav. Kybernetická kriminalita: nejen o hackingu, crackingu, virech a trojských koních bez tajemství. Praha: Grada, 2007. ISBN 978-80-247-1561-2.
Zdroje internetu.
Přílohy volně vložené
-
Přílohy vázané v práci
ilustrace, grafy, schémata, tabulky
Převzato z knihovny
Ne
Plný text práce
Přílohy
Posudek(y) oponenta
Hodnocení vedoucího
Záznam průběhu obhajoby
Student přednesl obhajobu práce s názvem: Škodlivý software v prostředí internetu. Cílem práce je analyzovat vývoj škodlivého software v prostředí internetu.
Otázky dle posudku vedoucího a oponenta diplomové práce:
Jaké znáte další přístupy k modelování časových řad?
Alternativou k předpovídání vývoje časových řad jsou i neuronové sítě. Uveďte alespoň jeden typ neuronové sítě, který je možné použít pro predikci budoucích hodnot časové řady.
Obrázky 18 – 24 na x-ové ose není jasné, co čísla znamenají, z textu je možné různé vysvětlení. Znamenají čísla na osách x pořadová čísla jednotlivých měření? Pokud ano, které hodnoty na ose x příslušejí hodnotám na ose y? Kde se vytratila označení měsíců a roků z osy x?