|
Termin
|
Prelegent
|
Temat prezentacji
|
|
2023.03.31
|
mgr inż. Piotr Białczak (doktorant W. Mazurczyka)
|
Uwaga! Wyjątkowo w formie zdalnej
Wykorzystanie protokołu HTTP do identyfikacji i klasyfikacji złośliwego oprogramowania
Złośliwe oprogramowanie jest poważnym zagrożeniem współczesnego Internetu. Przestępcy
używają go do wysyłania niechcianych wiadomości, wymuszania okupu przez zaszyfrowanie
plików czy wykradania danych logowania do banku. Do komunikacji wykorzystywane są w
nim popularne protokoły sieciowe, w tym często protokół HyperText Transfer Protocol (HTTP).
Celem niniejszej rozprawy doktorskiej jest wykazanie, że żądania tego protokołu wygenerowane
przez różne rodziny złośliwego oprogramowania mogą być użyte do ich identyfikacji i
klasyfikacji. Do przeprowadzenia oceny eksperymentalnej stworzono zbiory danych ruchu sieciowego
obejmujące 121 rodzin złośliwego oprogramowania oraz zestaw popularnych aplikacji
niezłośliwych. Przeprowadzone badania podzielono na trzy części.Wczęści pierwszej dokonano
identyfikacji charakterystycznych cech żądań HTTP umożliwiających odróżnienie złośliwego
oprogramowania od aplikacji niezłośliwych. Cechy te stały się bazą do drugiej części analizy,
której efektem było stworzenie narzędzia Hfinger umożliwiającego tworzenie unikalnych
reprezentacji żądań HTTP. Reprezentacje te można wykorzystać do identyfikacji złośliwego
oprogramowania przez rozróżnienie jego rodzin, a także jego konkretnych działań, np. ataków
lub pobierania rozkazów. W części trzeciej skupiono się natomiast na problemie klasyfikacji
złośliwego oprogramowania przy użyciu algorytmów uczenia maszynowego, tzn. przypisania
nazw konkretnych rodzin do analizowanego ruchu sieciowego. Problem ten został rozszerzony
o rozpoznanie obecności klas, które były nieznane w trakcie treningu klasyfikatora, czyli tzw.
rozpoznawanie otwartozbiorowe (Open Set Recognition).Wykorzystano przy tym dwa sposoby
reprezentacji żądań HTTP: bazujący na narzędziu Hfinger oraz na analizie n-gramowej. Według
wiedzy autora niniejszej rozprawy jest to pierwsza praca wykorzystująca rozpoznawanie
otwartozbiorowe do klasyfikacji ruchu protokołu HTTP złośliwego oprogramowania.
|
|
2023.04.12
|
mgr inż. Witold Wysota
|
Projekt z przedmiotu Techniki Kompilacji (TKOM)
Na seminarium zostanie przybliżony sposób realizacji projektu z przedmiotu Techniki Kompilacji. Projekt ten jest najbardziej czasochłonnym projektem indywidualnym podczas studiów informatyki - zarówno dla studenta, jak i dla prowadzącego, a jednocześnie prowadzony jest w sposób unikalny dla tego kierunku studiów i z tego powodu zasługuje na przedstawienie. Jako element wystąpienia zaprezentowany zostanie pokrótce nowoczesny idiom dostępny w coraz większej liczbie języków programowania - dopasowanie wzorca. Idiom ten służy prelegentowi za oś swobody indywidualizacji tematu projektu z TKOM.
|
|
2023.05.10
|
|
Seminarium Instytutowe
Wspólne seminarium II oraz ZTOiS ISE nt. analizy danych radarowych.
|
|
2023.05.17
|
mgr inż. Waldemar Grabski
|
Weryfikacja przekaźnikowych układów sygnalizacji
W ramach seminarium zostanie przedstawiony wspólny projekt z Wydziałem Transportu, dotyczący weryfikacji przekaźnikowych układów sygnalizacji. Układy przekaźnikowe, mimo że cyfrowe, mają swoją specyfikę w postaci zarówno elementów logicznych, jak i połączeń oraz elementów analogowych. Zostanie przedstawiony sposób modelowania układów przekaźnikowych, oraz ich badanie przy pomocy obserwatorów. Pokażemy jak zbadać skuteczność realizacji funkcji założonej dla danego układu, oraz bezpieczeństwo pracy układu w przypadku uszkodzeń i w przypadku niewłaściwej pracy otoczenia.
|
|
2023.05.31
|
mgr inż. Piotr Nowakowski (doktorant prof P. Rokity)
|
Zaawansowane algorytmy proceduralnej generacji geometrii na karcie graficznej na potrzeby wizualizacji pól wektorowych
Detektor ALICE w ośrodku CERN wytwarza podczas pracy silne pole magnetyczne, które zakrzywia tor lotu cząstek elementarnych umożliwiając ich identyfikację. Charakterystyka pola została zmierzona podczas jego budowy. Organizacja wykorzystuje trójwymiarowe wizualizacje trajektorii lotów oraz elementów detektora do analizy jakościowej zbieranych danych podczas eksperymentów. Nigdy wcześniej nie podjęto tematu wizualizacji samego pola, które jest równie cennym punktem odniesienia dla jakości danych jak wizualizacja budowy detektora.
Praca doktorska przedstawia kolejne etapy powstawania takiej wizualizacji - od problemu ze zmieszczeniem modelu pola w pamięci GPU i propozycji jego rozwiązania, przez eksperymenty ze zrównolegleniem obliczeń trajektorii lotu cząstek na GPU wykorzystujące ten model, kończąc na sposobach wizualizacji samego pola. W rozważaniach na temat wizualizacji pola wykorzystano shadery siatki - najnowszą technologię przetwarzania danych na GPU, która zadebiutowała na kartach RTX od firmy NVIDIA.
|
|
2023.06.21
|
dr inż. Grzegorz Blinowski
|
Docker - wprowadzenie do środowisk kontenerowych (doświadczenia z laboratorium i projektu PSI)
Tematyka:
- Kontenery w systemie Linux - co to jest i po co się ich używa? - czym różni się konteneryzacja od wirtualizacji?
- Jakie mechanizmy systemu zapewniają konteneryzację?
- przestrzenie nazw, grupy kontrolne, jail i unionfs
- Jak w praktyce wygląda wykorzystanie kontenerów (na podstawie przedmiotu PSI)?
|
|
2023.09.20
|
mgr inż. Bartosz Dobrzyński (doktorant prof. J. Sosnowskiego)
|
Wielowymiarowa eksploracja repozytoriów programowych w zakresie raportów zgłoszeń oraz ich obsługi
Procesy związane z rozwojem oprogramowania oraz jego utrzymaniem wymagają raportowania postępu prac oraz komunikacji między członkami projektu. Aktywności te wspierane są przez systemy klasy Issue Tracking Systems (ITS), takie jak JIRA, GitHub, Redmine lub Bugzilla. Prezentowana praca poświęcona jest wielowymiarowej eksploracji repozytoriów ITS w zakresie ewaluacji raportów zgłoszeń oraz ich obsługi. Celem prowadzonych analiz jest identyfikacja występujących anomalii, ocena jakości zgłoszeń i efektywności procesu ich obsługi oraz określenie możliwości poprawy jakości raportowanych zgłoszeń lub procesu ich obsługi. W pracy zaprezentowana została eksploracja zawartości informacyjnej programowych repozytoriów zgłoszeń, z wykorzystaniem technik text miningu. Do oceny jakości procesu obsługi zgłoszeń opracowany został oryginalny model Issue Handling Graph oraz zestaw algorytmów umożliwiających określenie profili wydajnościowych, czasowych, strukturalnych w różnych perspektywach obserwacji. Przedstawiona metodyka analizy została zweryfikowana dla reprezentatywnych projektów open source oraz projektu komercyjnego.
|
|