Národní úložiště šedé literatury Nalezeno 56 záznamů.  začátekpředchozí21 - 30dalšíkonec  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Vestavěný test sondy FlowMon
Kříž, Blažej ; Kaštil, Jan (oponent) ; Kořenek, Jan (vedoucí práce)
Tato práce se zabývá vývojem vestavěného testu sondy FlowMon, což je zařízení pro monitorování síťového provozu na bázi IP toků. V úvodní části jsou shrnuty související pojmy, popsána technologie NetFlow a sonda FlowMon. Samotný vývoj testu pak zahrnuje specifikaci a analýzu požadavků, návrh obecné techniky testování, návrh jednotlivých testů, jejich implementaci a zhodnocení řešení.
Detekce spamu pomocí DNS MX záznamů
Plotěný, Ondřej ; Krobot, Pavel (oponent) ; Kováčik, Michal (vedoucí práce)
Předmětem této práce je detekce stanic v síti rozesílající nevyžádanou poštu pomocí pasivní analýzy zachyceného DNS provozu. Představuje návrh a implementaci systému, který realizuje detekci DNS anomálií na základě vysokého počtu MX dotazů a poměru obdržených NXDomain odpovědí.     Systém byl testován na DNS datech získaných z reálného provozu a jeho testováním a analýzou výsledků byla ověřena funkčnost implementovaných detektorů.
Detekce slabin v počítačových sítích
Šuhaj, Peter ; Hranický, Radek (oponent) ; Holkovič, Martin (vedoucí práce)
Bakalárska práca sa zaoberá analýzou vybraných sieťových protokolov, zistením ich slabín, návrhom a implementáciou nástroja pre ich detekciu. Príkladom slabiny je použitie nešifrovanej komunikácie. V prvom rade sú naštudované vybrané protokoly, ktoré sú neskôr analyzované, ďalej sú rozobrané možnosti zachytenia a spracovania sieťovej prevádzky. Na základe zistených poznatkov nasleduje vytvorenie návrhu nástroja na detekciu slabín a návrh formátu pre zápis slabín. Návrh nástroja je nasledovne implementovaný v jazyku Python a sú vytvorené konfiguračné súbory YAML obsahujúce zápisy slabín. Program kontroluje vstupný súbor PCAP na základe obsahu týchto súborov. Testovanie prebiehalo na súboroch rôznych veľkostí s obsahom zachytenej sieťovej prevádzky.
Diagnostika problémů ze zachycené síťové komunikace
Marko, Peter ; Holkovič, Martin (oponent) ; Kořenek, Jan (vedoucí práce)
V tejto práci sa zaoberám systémom pre meranie kvality zachytených dát na sieti. Dôraz je kladený najmä na straty paketov spôsobené nedostatočnou rýchlosťou záchytu. Kvalitu záchytu zisťujem prostredníctvom protokolu TCP, ktorý implementuje poradové a potvrdzovacie čísla. Na základe týchto čísel je možné detegovať, že niektoré dáta boli správne prenesené, ale v záchyte ich nevidíme. Existujúce nástroje napríklad capTCP, alebo Wireshark, nie sú vhodné pre túto analýzu, lebo nedokážu komplexne analyzovať kvalitu zachytenej komunikácie, filtrovať komunikačné toky podľa nameraných metrík a nezapadajú do systému diagnostiky problémov komunikácie vyvíjaného v rámci projektu DISTANCE.  Ďalej som sa zaoberal diagnostikou konfiguračných problémov protokolu DHCP.
Detekce dynamických síťových aplikací
Juránek, Michal ; Kaštil, Jan (oponent) ; Tobola, Jiří (vedoucí práce)
Tato bakalářská práce popisuje způsoby detekce šifrované komunikace jednoduchých hlasových hovorů VoIP mezi dvěma klienty aplikace Skype. Popsány jsou prvky sítě a principy komunikace. Analyzovány jsou tři přístupy ke klasifikaci. První přístup provádí klasifikaci síťových paketů podle obsahu Pearsonovým chi2 testem dobré shody , druhý podle charakteristiky síťových toků naivní bayesovskou klasifikací . Třetí přístup popisuje možnosti detekce signalizačních zpráv. Na základě zvolených způsobů je naimplementována detekční aplikace.
Anonymizace PCAP souborů
Navrátil, Petr ; Hynek, Jiří (oponent) ; Holkovič, Martin (vedoucí práce)
Diplomová práce se zabývá návrhem a implementací aplikace, která umožní anonymizaci síťové komunikace uložené ve formátu PCAP. Práce se zabývá jednotlivými vrstvami architektury TCP/IP, na jejíž vrstvách představuje významné identifikátory komunikujících stran. Pro potřeby anonymizace zmíněných identifikátorů a dalších citlivých údajů popisuje práce několik anonymizačních metod. Navržená a implementovaná aplikace užívá konzolového nástroje TShark pro převod formátu PCAP do formátu JSON, se kterým následně pracuje. Užití nástroje TShark odstraňuje nutnost ručně zpracovávat jednotlivé pakety a má kladný dopad, kvůli velkému množství podporovaných protokolů, na rozšířitelnost výsledné aplikace. Proces anonymizace je řízen anonymizační politikou, kterou je možné libovolně rozšiřovat o nové atributy či anonymizační metody.
Návrh síťových aplikací na platformě NetCOPE
Hank, Andrej ; Kořenek, Jan (oponent) ; Martínek, Tomáš (vedoucí práce)
Monitorování a zaručení bezpečnosti vysoko-propustných sítí s rychlostmi od 1 do 100 Gb/s si vyžaduje hardwarovou akceleraci. Platforma NetCOPE pro rychlý vývoj síťových aplikací využívá akceleraci hardwarovou kartou s technologií FPGA přístupem "Hardware/Software Codesign". Zvýšení výkonnosti softwarové části platformy je podmíněno paralelním zpracováním aplikací pro využití více jader procesoru. Tato práce analyzuje architekturu platformy NetCOPE a možnosti paralelního zpracování standardních síťových aplikací, navrhuje modely využití více jader procesoru umožněním souběžného zpracování dat nad platformou NetCOPE, a následně je implementuje. Podpora modelů je integrovaná do vrstvy systémových ovladačů systému Linux a uživatelských knihoven, které vytváří jednoduché rozhraní pro využití této podpory. Pro dosáhnutí vysoké propustnosti řešení se práce věnuje jeho optimalizacím. Dosáhnuté výsledky jsou změřené vytvořenými testovacími nástroji.
Grafický nástroj pro generování paketů
Mareš, Martin ; Bartoš, Václav (oponent) ; Puš, Viktor (vedoucí práce)
Tato práce se zabývá problematikou generátorů síťových paketů. První část je věnována teorii komunikace v počítačových sítích z pohledu architektury TCP/IP. Druhá část je věnována výsledkům rešerše aktuálně dostupných nástrojů. Třetí část je věnována návrhu a implementaci vlastního nástroje s grafickým uživatelským rozhraním pro generování paketů. Nástroj je navržen objektovým způsobem s důrazem na snadnou možnost budoucího rozšíření. Koncept nástroje zahrnuje, kromě možnosti generovat jednotlivé pakety, také prostředky pro generování jejich dynamicky se měnících sérií za účelem simulace síťových toků. Navržený nástroj je implementován pomocí programovacího jazyka C++ s využitím frameworku Qt. Poslední část práce obsahuje zhodnocení dosažených výsledků a porovnání vytvořené aplikace s již dostupnými řešeními.
Optimization of the Suricata IDS/IPS
Šišmiš, Lukáš ; Fukač, Tomáš (oponent) ; Korček, Pavol (vedoucí práce)
The recent rapid increase of network traffic bandwidth has sprung new challenges in securing the network. It is vital to keep monitoring the traffic to securely identify threats in the network. Systems like IDS (intrusion detection systems) alert us about events in the analyzed traffic. Suricata , as one of the available IDS, was chosen for this thesis. The ultimate goal of the thesis is to tune settings of AF_PACKET capture interface to reach the best performance possible and then suggest and implement an optimization for Suricata . Results of the AF_PACKET should be used as a baseline for comparison with future improvements. Optimization is based on implementing a new capture interface to Suricata that is based on Data Plane Development Kit ( DPDK ). DPDK helps to accelerate packet capture and this implies that it might improve the performance of Suricata . Results that compare AF_PACKET and DPDK performance are evaluated at the end of this master thesis.
Anonymizace PCAP souborů
Navrátil, Petr ; Hynek, Jiří (oponent) ; Holkovič, Martin (vedoucí práce)
Diplomová práce se zabývá návrhem a implementací aplikace, která umožní anonymizaci síťové komunikace uložené ve formátu PCAP. Práce se zabývá jednotlivými vrstvami architektury TCP/IP, na jejíž vrstvách představuje významné identifikátory komunikujících stran. Pro potřeby anonymizace zmíněných identifikátorů a dalších citlivých údajů popisuje práce několik anonymizačních metod. Navržená a implementovaná aplikace užívá konzolového nástroje TShark pro převod formátu PCAP do formátu JSON, se kterým následně pracuje. Užití nástroje TShark odstraňuje nutnost ručně zpracovávat jednotlivé pakety a má kladný dopad, kvůli velkému množství podporovaných protokolů, na rozšířitelnost výsledné aplikace. Proces anonymizace je řízen anonymizační politikou, kterou je možné libovolně rozšiřovat o nové atributy či anonymizační metody.

Národní úložiště šedé literatury : Nalezeno 56 záznamů.   začátekpředchozí21 - 30dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.