Process mining methods for detection of malicious computer usage by masquerading traitors – Bc. Matúš Štovčik
Bc. Matúš Štovčik
Diplomová práce
Process mining methods for detection of malicious computer usage by masquerading traitors
Process mining methods for detection of malicious computer usage by masquerading traitors
Anotace:
Táto práca obsahuje prehľad tém, ktoré môžu byť užitočné pri odhaľovaní maskujúcich sa zradcov pomocou užívateľovho záznamu o aktivite na počítači. Predstavujeme dostupné nástroje na zber údajov, techniky procesného dolovania, nástroje procesného dolovania a procesné modely. Vyvinuli sme riešenie pomocou vybraných nástrojov prezentovaných v prehľade. Toto riešenie vykonáva zber a predspracovanie údajov …víceAbstract:
This thesis presents an examination of topics that can be useful for the detection of masquerading traitors in computer usage - available data gathering tools, process mining techniques, process mining tools, and process models. We develop a solution using selected tools presented in the examination. This solution performs data gathering and data preprocessing and applies the process discovery technique …více
Jazyk práce: angličtina
Datum vytvoření / odevzdání či podání práce: 17. 5. 2022
Identifikátor:
https://is.muni.cz/th/v0k9m/
Obhajoba závěrečné práce
- Obhajoba proběhla 20. 6. 2022
- Vedoucí: RNDr. Martin Macák
- Oponent: PhD Bruno Rossi
Citační záznam
Plný text práce
Obsah online archivu závěrečné práce
Zveřejněno v Theses:- světu
Jak jinak získat přístup k textu
Instituce archivující a zpřístupňující práci: Masarykova univerzita, Fakulta informatikyMasarykova univerzita
Fakulta informatikyMagisterský studijní program / obor:
Počítačové systémy, komunikace a bezpečnost / Počítačové sítě a komunikace
Práce na příbuzné téma
-
The utilization of process mining for insider attack detection in information systems
Daniel Rozehnal -
Process-aware Insider Threat Detection and Mitigation in Organizations
Martin Macák -
Comparison of data-oriented and process-oriented approaches for insider attack detection from audit logs
Marek Laššák -
Tool for Transforming BPMN4FRSS Models to Attack Scenarios
Ondřej Holiš