Aplikace Benfordova zákona na vybraná data ze studijního informačního systému
Název práce: | Aplikace Benfordova zákona na vybraná data ze studijního informačního systému |
---|---|
Autor(ka) práce: | Bučková, Barbora |
Typ práce: | Diplomová práce |
Vedoucí práce: | Ivánek, Jiří |
Oponenti práce: | Pavlíček, Luboš |
Jazyk práce: | Česky |
Abstrakt: | Tato diplomová práce se věnuje problematice Benfordova zákona a jeho aplikovatelnosti na data studijního informačního systému, která je formou analýzy na několika data setech a typech dat dokázána. Rovněž se zaobírá možností odhalit případné útoky na takovýto typ systémů. Bohužel k tomuto účelu lze zákonitosti Benfordova rozdělení použít jen limitovaně. A to v případě výrazného profilu útoku, který se neřídí Benfordovým zákonem, a zároveň velkého počtu operací provedených v rámci tohoto útoku. Kombinaci těchto faktorů ze tří zkoumaných typů útoků splňuje pokročilý automatizovaný útok, který byl úspěšně odhalen s využitím Benfordova zákona. Částečně byl odhalen i další útok, který má sice výrazný profil, ale menší počet akcí – jednoduchý automatizovaný útok. Jeho identifikace sice nebyla potvrzena statistickými metodami, ale jeho dopad je v porovnání s okolními segmenty viditelný. Naopak kyberútok nesplňuje ani jedno kritérium a není tedy touto metodou odhalitelný. |
Klíčová slova: | informační systém; kyberútok; Benfordův zákon; automatizovaný útok |
Název práce: | Benford's law application to selected data from the study information system |
---|---|
Autor(ka) práce: | Bučková, Barbora |
Typ práce: | Diploma thesis |
Vedoucí práce: | Ivánek, Jiří |
Oponenti práce: | Pavlíček, Luboš |
Jazyk práce: | Česky |
Abstrakt: | This diploma thesis deals with the issue of Benford's law and its applicability to the data of the study information system. Conformity to Benford's law is proved by results of analysis done on several data sets and types of data. It also deals with the possibility of detecting possible attacks on this type of system. Unfortunately, the regularities of the Benford distribution can only be used to a limited extent for this purpose. Requirements for detection using Benford's law are following: a strong profile of the attack, which doesn't comply with Benford's law, and at the same time a large number of operations performed within this attack. Out of three types of attacks, which were examined, the combination of these factors is met by an advanced automated attack, which was successfully detected using Benford's law. Another type of attack was only partially detected. It has a strong profile, but a smaller number of actions - a simple automated attack. Although its identification hasn't been confirmed by statistical methods, its impact is visible in comparison with the surrounding segments. On the contrary, cyberattack doesn't meet any of these requirements and is therefore not detectable by this method. |
Klíčová slova: | information system; cyberattack; automated attack ; Benford's law |
Informace o studiu
Studijní program / obor: | Znalostní a webové technologie |
---|---|
Typ studijního programu: | Magisterský studijní program |
Přidělovaná hodnost: | Ing. |
Instituce přidělující hodnost: | Vysoká škola ekonomická v Praze |
Fakulta: | Fakulta informatiky a statistiky |
Katedra: | Katedra informačního a znalostního inženýrství |
Informace o odevzdání a obhajobě
Datum zadání práce: | 9. 3. 2021 |
---|---|
Datum podání práce: | 5. 12. 2021 |
Datum obhajoby: | 24. 1. 2022 |
Identifikátor v systému InSIS: | https://insis.vse.cz/zp/76579/podrobnosti |