Národní úložiště šedé literatury Nalezeno 36 záznamů.  předchozí11 - 20dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Systémy pro detekci a prevenci průniku na hraničních zařízeních
Bína, Zdenko ; Frolka, Jakub (oponent) ; Blažek, Petr (vedoucí práce)
Bakalářská práce se zabývá testováním odolnosti sítě proti DDoS útokům. V teoretické části představuje problematiku těchto útoků a jejich současné trendy, následně se zaobírá systémy IDS a IPS a popisuje zařízení Spirent Avalanche 3100b, určené ke generování síťového provozu. V praktické části se zabývá konfigurací softwarového webového serveru Apache, běžícího na OS Linux Debian. Podrobuje tento server testům odolnosti proti pěti útokům DDoS. Těm je server vystaven před a po aplikaci systémů NIDS a NIPS, zastoupenými programy Snort a Suricata. Cílem práce je na základě naměřených výsledků jednotlivých testů porovnat systémy NIDS a NIPS.
Optimization of the Suricata IDS/IPS
Šišmiš, Lukáš ; Fukač, Tomáš (oponent) ; Korček, Pavol (vedoucí práce)
The recent rapid increase of network traffic bandwidth has sprung new challenges in securing the network. It is vital to keep monitoring the traffic to securely identify threats in the network. Systems like IDS (intrusion detection systems) alert us about events in the analyzed traffic. Suricata , as one of the available IDS, was chosen for this thesis. The ultimate goal of the thesis is to tune settings of AF_PACKET capture interface to reach the best performance possible and then suggest and implement an optimization for Suricata . Results of the AF_PACKET should be used as a baseline for comparison with future improvements. Optimization is based on implementing a new capture interface to Suricata that is based on Data Plane Development Kit ( DPDK ). DPDK helps to accelerate packet capture and this implies that it might improve the performance of Suricata . Results that compare AF_PACKET and DPDK performance are evaluated at the end of this master thesis.
Filtrace útoků na odepření služeb
Klimeš, Jan ; Blažek, Petr (oponent) ; Gerlich, Tomáš (vedoucí práce)
Diplomová práce se zabývá filtrací vybranných DDoS útoků na odepření služeb. V teoretické části je rozebrána problematika obecných mechanizmů využívaných pro realizaci DDoS útoků, problematika obranných mechanizmů a mechanizmy detekce a filtrace. Praktická část se zabývá filtrací útoků s využitím firewallu iptables a IPS Suricata na operačním systému Linux v experimentálním pracovišti s využitím generátoru síťového provozu pro ověření funkčnosti a výkonnosti včetně realizace statistického zpracování výstupních dat z filtračních nástrojů pomocí Elasticsearch databáze.
Komunikace MikroTik a IPS
Golovkova, Nataliya ; Lieskovan, Tomáš (oponent) ; Gerlich, Tomáš (vedoucí práce)
Bakalářská práce je zaměřena na problematiku síťových útoků a případnou ochranu před jejich následky. V teoretické části byly popsány útoky, které patří v současné době mezi nejvíce rozšířené. Především se zabývá analýzou útoků pro odepření služeb. V další části práce jsou rozebrány detekční a preventivný systémy pro monitorování síťového provozu, s důrazem na systém Suricata. V následující část slouží k seznámením se zařízeními firmy Mikrotik, která jsou využívána v praktické části práce. V praktické části je řešena komunikaci mezi detekčním systémem Suricata a routerem Mikrotik, pro zajištění mitigace DoS útoků. Komunikace je řešena formou skriptu pomocí programovacího jazyku php.
Aktivní detekce topologie lokální sítě
Šípek, Martin ; Gerlich, Tomáš (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Bakalářská práce se zaměřuje na detekci a mitigaci Man-in-the-Middle útoků v lokální síti pomocí vlastní implementace v programovacím jazyku Python. Mezi nejčastější Man-in-the-Middle útoky patří ARP spoofing, který by měl detekční systém identifikovat a následně mitigovat. V teoretické části práce je analyzován současný stav problematiky včetně detailního popsání analýzy sítě a nástrojů k tomu využívaných. Dále jsou popsány kybernetické útoky a to konkrétně útoky Man-in-the-Middle a Denial-of-Service. Praktická část popisuje realizování experimentálního pracoviště a jeho detailně popsané komponenty a instalaci a konfiguraci databáze MySQL a Elasticsearch. Také se zaměřuje na program Suricata, určený k analýze síťového provozu, na vlastní implementaci detekce útoku Man-in-the-Middle a na dosažené výsledky testování realizovaného detekčního systému.
Potlačení DDoS útoků s využitím IDS/IPS
Litwora, Martin ; Tisovčík, Peter (oponent) ; Kučera, Jan (vedoucí práce)
 Tato bakalářská práce se zaměřuje na detekci a následné potlačení útoků typu DDoS (útoky typu odepření služby). Hlavním záměrem bylo analyzovat a prakticky ověřit možnosti využití existujících IDS/IPS právě k potlačení DDoS útoků. Práce se soustředí především na open-source systém Suricata. V rámci práce jsou analyzovány tři významné skupiny DDoS útoků. Jsou to útoky záplavové, amplifikační a tzv. slow útoky. Pro jednotlivé zástupce těchto útoků a každý specifický typ útoku byla navržena řada pravidel pro systém Suricata, pomocí nichž lze dané útoky detekovat a následně i efektivně potlačit. Práce dále implementuje sadu nástrojů a skriptů pro ověření funkčnosti a účinnosti navržených pravidel. Nástroje integrují generátory vybraných útoků a umožňují jak konfiguraci jejich parametrů, tak i dalších parametrů systému Suricata a vyhodnocují tak dosažené vlastnosti navržených pravidel a systému. Testování probíhalo ve virtualizovaném prostředí. Sada nástrojů byla navržena tak, aby byla bez dalších úprav snadno přenositelná do reálného prostředí, kde lze testovat větší síťové zátěže, různé variace a kombinace skutečných systémů.
Strojové učení z dat systémů pro detekci síťového průniku
Dostál, Michal ; Očenášek, Pavel (oponent) ; Hranický, Radek (vedoucí práce)
Aktuální stav nástrojů pro detekci síťového průniku je nedostačující, protože tyto nástroje často fungují na základě statických pravidel a nevyužívají potenciál umělé inteligence. Cílem této práce je rozšířit open-source nástroj Snort o schopnost detekovat škodlivý síťový provoz pomocí strojového učení. Pro dosažení kvalitního klasifikátoru byly zvoleny užitečné příznaky síťového toku, které byly získány z výstupních dat aplikace Snort. Následně byly tyto toky obohaceny a označeny odpovídajícími událostmi. Experimenty vykazují velmi dobré výsledky nejenom při klasifikaci na testovacích datech, ale také v rychlosti zpracování. Z~navrženého přístupu a samotných experimentů vyplývá, že tento nový přístup by mohl vykazovat dobrou úspěšnost i při práci s reálnými daty.
Using Metadata to Optimize the Suricata IDS/IPS
Shchapaniak, Andrei ; Fukač, Tomáš (oponent) ; Šišmiš, Lukáš (vedoucí práce)
As the Internet continues to grow and evolve, cyber-attacks have become more harmful and severe. Therefore, it is important to have effective detection and prevention systems. The need for such systems is becoming more demanding because the damage caused by cyber-attacks can be devastating to individuals and organizations. This motivates the development of high-performance detection and prevention systems that are able to detect and prevent cyber-attacks in a more effective way. Specifically, this thesis is focused on one of such systems -- Suricata. It is an open-source IDS/IPS system that is widely used in the industry due to its advanced capabilities and flexibility. The ultimate goal of the thesis is to design, implement and evaluate the transmission of per-packet metadata. Metadata could be added by smart network interface cards (SmartNICs). DPDK Prefilter was used in conjunction with Suricata to simulate the specialized hardware. It can simulate the transmission of metadata to Suricata. The impact of metadata and the results of the experimental evaluation will be discussed in detail at the end of this bachelor's thesis.
Suricata Module for IBM QRadar
Kozák, Martin ; Žádník, Martin (oponent) ; Hranický, Radek (vedoucí práce)
This work integrates the Suricata program into the QRadar system. The main objective of this work is to design and implement a DSM module in QRadar system that can analyze the records from Suricata. The events can then be investigated in the QRadar system environment. Another objective is to design an application that displays the data detected by the Suricata program. The application can be installed in the QRadar environment and used with other built-in components. The application is programmed in the Flask library using Jinja2 templates. The application includes two tabs that display events in different graphs and table.
Modul síťové sondy pro analýzu energetických protokolů
Nguyen, Minh Hien ; Burda, Karel (oponent) ; Blažek, Petr (vedoucí práce)
Energetické protokoly již čím dál více zasahují do našeho běžného života. S rozmachem chytrých sítí, elektroměrů či spotřebičů roste i množství klientů, kteří vyžadují rychlejší a~přesnější odečty spotřeby, dále efektivnější informování o stavu energetické sítě, a~hlavně neustálou kontrolu nad využíváním energetické energie. Teoretická část diplomové práce se zaměřuje primárně na popis energetických standardů a protokolů (IEC 60870, IEC 61850, DLMS a DNP3). Před samotným návrhem analyzátoru byla síťová sonda nejdříve otestována z hlediska zátěže a odolnosti. Po splnění kritérií byl vytvořen modul na analýzu energetického protokolu DLMS, kde výstupem je soubor se statistickými hodnotami analyzovaného protokolu, které mohou být využity jako podklady pro strojové učení a~umělou inteligenci. Dále v práci jsou popsány možné útoky na energetický protokol a zároveň byly navrženy vhodné detekční metody opírané o modul Suricaty.

Národní úložiště šedé literatury : Nalezeno 36 záznamů.   předchozí11 - 20dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.