Národní úložiště šedé literatury Nalezeno 29 záznamů.  začátekpředchozí21 - 29  přejít na záznam: Hledání trvalo 0.02 vteřin. 
Systém detekce útoků pro sítě s platformou Mikrotik
Zvařič, Filip ; Frolka, Jakub (oponent) ; Krajsa, Ondřej (vedoucí práce)
Tato bakalářská práce se věnuje problematice síťových útoků a možnostem, jak se proti nim bránit. Pojednává o nejběžnějších útocích, se kterými se můžeme setkat a o jejich dopadu na počítačové sítě a koncového uživatele. Na závěr obsahuje kroky realizace ochranného systému zahrnujícího preventivní software Snort a operační systém RouterOS. Odolnost toho systému je otestována a výsledky jsou zpracovány.
Economics System Security Solution
Krčmárik, Branislav ; Plch, Edward (oponent) ; Ondrák, Viktor (vedoucí práce)
The essay describes analysing the present situation of securing a network of the System4u company and how it was applied to detect attacks to the system. The chosen IDS has been an open source program named Snort.
Detekce narušení počítačové sítě
Hank, Andrej ; Martínek, Tomáš (oponent) ; Kořenek, Jan (vedoucí práce)
Stále rastúce rozšírenie a priepustnosť počitačových sietí prináša mnoho bezpečnostných hrozieb. Jedným z prostriedkov zabezpečenia sú systémy detekcie narušenia (IDS). Nízka priepustnosť softwérových IDS vyúsťuje vo vývoj hardwérových akcelerátorov. Konkrétnym je sonda Traffic Scanner projektu Liberouter využívajúca technológiu FPGA. Jadro akcelerácie spočíva vo vyhľadávaní jednoduchých reťazcov v obsahu paketu. Komplexný popis reťazcov zaručujú regulárne výrazy. Táto práca obohacuje sondu Traffic Scanner o možnosť pokročilého vyhľadávania reťazcov pomocou Perl Compatible Regular Expressions (PCRE) implementovaným transformátorom. Ďalej prináša návrh a implementáciu programového vybavenia umožňujúceho využiť funkcionalitu akcelerátoru užívateľom. Podáva koncepciu detekcie narušenia sieťe s využítím sondy Traffic Scanner a možnosti spolupráce s inými bezpečnostnými zariadeniami.
Konstrukce nedeterministických konečných automatů
Stanek, Timotej ; Šimek, Václav (oponent) ; Kaštil, Jan (vedoucí práce)
Tato práce pojednává o problematice konstrukce nedeterministických konečných automatů z PCRE regulárních výrazů s ohledem na jejich parametry při použití v IDS systémech. Rozebraná je také gramatika PCRE výrazů. Dále jsou uvedeny dva rozdílné přístupy ke konstrukci nedeterministických konečných automatů z PCRE výrazů. Následně je popsána implementace jednotlivých algoritmů. Pomocí nich jsme sestrojili konečné automaty z výrazů z IDS systémů SNORT, Bro IDS a L7-Filter, a výsledné parametry porovnali a vyvodili závěry.
Měření spolehlivosti vyhledávání vzorů
Dvořák, Milan ; Košař, Vlastimil (oponent) ; Kaštil, Jan (vedoucí práce)
Tato práce se zabývá metodami vyhledávání vzorů pomocí konečných automatů a popisuje některé optimalizace těchto algoritmů. Dále rozebírá návrh a implementaci metodiky pro měření spolehlivosti vyhledávání na základě srovnávání s výsledky PCRE knihovny. Experimentální měření byla provedena pro konečný automat s perfektním hašováním a chybující přechodovou tabulkou. Nakonec je prezentováno výsledné hodnocení spolehlivosti algoritmu spolu s návrhem řešení zjištěných problémů.
Analýza nedostatků IDS systémů
Černý, Marek ; Tobola, Jiří (oponent) ; Žádník, Martin (vedoucí práce)
Tato práce se zabývá analýzou síťových bezpečnostních prvků zvaných IDS systémy. Za účelem poukázání na možné nedostatky jsou zkoumány zejména síťové IDS systémy pro vyhledávání vzorů a navrženy techniky, které využívají možných zranitelností těchto systémů. Na základě těchto technik byla navržena a vytvořena aplikace, která umožňuje snadné testování účinnosti IDS systémů. A to takovým způsobem, který je zcela nezávislý na konkrétním síťovém útoku použitém v rámci testu.
Analysis of Security Incidents from Network Traffic
Serečun, Viliam ; Grégr, Matěj (oponent) ; Ryšavý, Ondřej (vedoucí práce)
Analysis of network incidents have become a very important and interesting field in Computer Science. Monitoring tools and techniques can help detect and prevent against these malicious activities. This document describes computer attacks and their classification. Several monitoring tools such as Intrusion Detection System or NetFlow protocol and its monitoring software are introduced. It is also described the development of an experimental topology and the results obtained on several experiments involving malicious activity, that were overseen in detail by these monitoring tools.
Zabezpečení Open source PBX proti útokům
Orsák, David ; Daněček, Vít (oponent) ; Šilhavý, Pavel (vedoucí práce)
Tato diplomová práce pojednává o zabezpečení open source PBX ústředny proti bezpečnostním útokům. V rámci teoretické části je podrobně rozebrána problematika jednotlivých útoků použitelných na VoIP systémy se zvláštním důrazem na útoky typu odepření služby neboli Denial of Service. Dále jsou v teoretické části popsány metody zabezpečení inicializačního protokolu SIP. Samostatná kapitola je věnována detekci a prevenci průniku IDS a IPS se zaměřením na systémy Snort a OSSEC. V praktické části práce byl vytvořen generátor různých útoků proti PBX systémům, který byl následně použit pro podrobné testování. Podrobněji je pak PBX systém testován proti útokům typu DoS, proti kterým bylo vytvořeno zabezpečení ve formě aktivních prvků IDS Snort & OSSEC, které jsou schopny zabránit útokům v reálném čase. Toto zabezpečení bylo otestováno na jednotlivých ústřednách a v rámci porovnání byly změřeny možnosti systému před zabezpečením a po zabezpečení. Výsledkem této práce je generátor útoku VoIPtester a vytvoření konfiguračních pravidel pro IDS systémy.
Útoky na síťovou infrastrukturu a jejich mitigace pomocí IPS/IDS Snort
Olexa, Martin ; Mészáros, Jan (vedoucí práce) ; Buchalcevová, Alena (oponent)
Tato práce podává úvod do systémů pro detekci a blokování útoků na síťovou infrastrukturu. V první části jsou popsány klíčové koncepty bezpečnosti informačních systému a typy útoků s uvedeným příkladem spolu s technikami uřečenými k jejich mitigaci. Širší popis je věnován IDS/IPS řešením se zaměřením na software Snort. V druhé části práce je popsán útok zneužívající zranitelnou verzi knihovny OpenSSL. Na modelovém příkladu je vysvětleno schéma od získání počátečních informací a testu zranitelnosti přes tvorbu Snort pravidla po test funkce vytvořeného protiopatření. Cílem práce je prostřednictvím ilustračního příkladu poskytnout návod a teoretický základ pro nasazení IDS / IPS zařízení v počítačové síti.

Národní úložiště šedé literatury : Nalezeno 29 záznamů.   začátekpředchozí21 - 29  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.