Vše

Co hledáte?

Vše
Projekty
Výsledky výzkumu
Subjekty

Rychlé hledání

  • Projekty podpořené TA ČR
  • Významné projekty
  • Projekty s nejvyšší státní podporou
  • Aktuálně běžící projekty

Chytré vyhledávání

  • Takto najdu konkrétní +slovo
  • Takto z výsledků -slovo zcela vynechám
  • “Takto můžu najít celou frázi”

Systém pro detekci malware založený na kontextové analýze

Identifikátory výsledku

  • Kód výsledku v IS VaVaI

    <a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F27730450%3A_____%2F23%3AN0000001" target="_blank" >RIV/27730450:_____/23:N0000001 - isvavai.cz</a>

  • Nalezeny alternativní kódy

    RIV/00216305:26230/23:PR38723

  • Výsledek na webu

    <a href="https://www.flowmon.com/cs/company/research/analyza-sifrovaneho-provozu-zalozena-na-kontextove" target="_blank" >https://www.flowmon.com/cs/company/research/analyza-sifrovaneho-provozu-zalozena-na-kontextove</a>

  • DOI - Digital Object Identifier

Alternativní jazyky

  • Jazyk výsledku

    čeština

  • Název v původním jazyce

    Systém pro detekci malware založený na kontextové analýze

  • Popis výsledku v původním jazyce

    Systém detekce malwaru je založen na kontextové analýze a implementuje modely založené na učení, které se specificky zaměřují na komunikaci malwaru. Hlavním prvkem systému je vytváření reprezentativních modelů malwaru na základě indikátorů kompromitace (IoC). Tyto indikátory jsou extrahovány z podrobné analýzy kolekce vzorků malwaru získaných z různých instancí stejné rodiny malwaru a analyzovaných v izolovaném prostředí sandbox. Tento přístup umožňuje systému zpracovávat a vyhodnocovat nejednoznačná a částečně konzistentní data, což je běžné v dynamickém prostředí kybernetické bezpečnosti. Systém také využívá baseline mechanismus, který je založen na sledování a analýze standardních komunikačních vzorů mezi uzly v síti. Jakékoli odchylky od této základní linie, které naznačují náhlé a neobvyklé změny komunikačních charakteristik, jsou považovány za potenciální indikátory infiltrace malwaru. Tento aspekt systému je klíčový pro detekci nových nebo dříve neznámých hrozeb, které nemusí být zahrnuty ve stávajících modelech malwaru. Celkově je systém navržen tak, aby efektivně identifikoval a klasifikoval známé i neznámé typy malwaru pomocí kombinace pokročilé kontextové analýzy, modelování založeného na fuzzy množinách a detekce anomálií ve vzorcích síťové komunikace.

  • Název v anglickém jazyce

    A malware detection system based on context analysis

  • Popis výsledku anglicky

    The malware detection system is based on contextual analysis and implements learning-based models that specifically target malware communication. The main element of the system is the creation of representative malware models based on indicators of compromise (IoC). These indicators are extracted from a detailed analysis of a collection of malware samples obtained from different instances of the same malware family and analyzed in an isolated sandbox environment. This approach allows the system to process and evaluate ambiguous and partially consistent data, which is common in a dynamic cybersecurity environment. The system also uses the baseline mechanism, which is based on the monitoring and analysis of standard communication patterns between nodes in the network. Any deviations from this baseline that indicate sudden and unusual changes in communication characteristics are considered potential indicators of malware infiltration. This aspect of the system is key to detecting new or previously unknown threats that may not be included in existing malware models. Overall, the system is designed to effectively identify and classify both known and unknown types of malware through a combination of advanced contextual analysis, fuzzy set-based modeling, and anomaly detection in network communication patterns.

Klasifikace

  • Druh

    R - Software

  • CEP obor

  • OECD FORD obor

    20206 - Computer hardware and architecture

Návaznosti výsledku

  • Projekt

    <a href="/cs/project/FW03010099" target="_blank" >FW03010099: Analýza šifrovaného provozu založena na kontextové analýze pomocí flow dat</a><br>

  • Návaznosti

    P - Projekt vyzkumu a vyvoje financovany z verejnych zdroju (s odkazem do CEP)

Ostatní

  • Rok uplatnění

    2023

  • Kód důvěrnosti údajů

    S - Úplné a pravdivé údaje o projektu nepodléhají ochraně podle zvláštních právních předpisů

Údaje specifické pro druh výsledku

  • Interní identifikační kód produktu

    FW03010099-V3

  • Technické parametry

    Vlastníkem výsledku je z 75 % Flowmon a z 25 % VUT. Pro informace o licenčních podmínkách prosím kontaktujte: Ing. Martin Holkovič, Flowmon Networks a.s., e-mail: martin.holkovic@progress.com, tel. +420739947040.

  • Ekonomické parametry

    Výsledkem jsou nové detekční metody, které budou integrovány do nástroje Flowmon ADS, který je určen pro detekci anomálií. Vytvořené metody budou odhalovat anomálie s využitím analýzy založené na pravidlech a analýzy založené na chování. Při implementaci výsledku do nástroje Flowmon ADS bude nutné využít kontextového modelu implementovaného v nástroji Flowmon Collector. Oba nástroje Flowmon ADS a Flowmon Collector jsou součástí jednoho produktu Flowmon. Samostatně je výsledek neprodejný a proto není možné vyčíslit přímý ekonomický přínos výsledku. Princip komerčního využití spočívá v prodeji licencí nástroje Flowmon ADS, který bude detekční metody využívat pro detekci síťových anomálií. K prodeji budou využity stávající distribuční kanály na tuzemském i zahraničních trzích.

  • IČO vlastníka výsledku

    27730450

  • Název vlastníka

    Flowmon Networks a.s.