*Learning detector of malicious network communication from data
Identifikátory výsledku
Kód výsledku v IS VaVaI
<a href="https://www.isvavai.cz/riv?ss=detail&h=RIV%2F68407700%3A21230%2F14%3A00223250" target="_blank" >RIV/68407700:21230/14:00223250 - isvavai.cz</a>
Výsledek na webu
—
DOI - Digital Object Identifier
—
Alternativní jazyky
Jazyk výsledku
angličtina
Název v původním jazyce
*Learning detector of malicious network communication from data
Popis výsledku v původním jazyce
*This report summarizes our effort which was dedicated to the problem of learning detectors of a malicious network communication from data. We concentrated on two problems. First, improving the currently used manually created layer-two (L2) detector by using the Support Vector Machine detector learned from examples. We showed that L2-detectors learned automatically from examples have slightly yet consistently better accuracy than the manually created one. Second, we concentrated on designing tools helping to discover new instances of malicious communication in a large pool of unannotated data. We developed a method producing a ranked list of unannotated examples highly suspected from being malicious. The method helped to identify new instances of malicious communication in records of real network traffic.
Název v anglickém jazyce
*Learning detector of malicious network communication from data
Popis výsledku anglicky
*This report summarizes our effort which was dedicated to the problem of learning detectors of a malicious network communication from data. We concentrated on two problems. First, improving the currently used manually created layer-two (L2) detector by using the Support Vector Machine detector learned from examples. We showed that L2-detectors learned automatically from examples have slightly yet consistently better accuracy than the manually created one. Second, we concentrated on designing tools helping to discover new instances of malicious communication in a large pool of unannotated data. We developed a method producing a ranked list of unannotated examples highly suspected from being malicious. The method helped to identify new instances of malicious communication in records of real network traffic.
Klasifikace
Druh
V<sub>souhrn</sub> - Souhrnná výzkumná zpráva
CEP obor
JD - Využití počítačů, robotika a její aplikace
OECD FORD obor
—
Návaznosti výsledku
Projekt
—
Návaznosti
N - Vyzkumna aktivita podporovana z neverejnych zdroju
Ostatní
Rok uplatnění
2014
Kód důvěrnosti údajů
C - Předmět řešení projektu podléhá obchodnímu tajemství (§ 504 Občanského zákoníku), ale název projektu, cíle projektu a u ukončeného nebo zastaveného projektu zhodnocení výsledku řešení projektu (údaje P03, P04, P15, P19, P29, PN8) dodané do CEP, jsou upraveny tak, aby byly zveřejnitelné.
Údaje specifické pro druh výsledku
Počet stran výsledku
10
Místo vydání
Praha
Název nakladatele resp. objednatele
Center for Machine Perception, K13133 FEE Czech Technical University
Verze
—