Národní úložiště šedé literatury Nalezeno 113 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Analysis of Available GPUs for Password Cracking Purposes
Hrmo, Richard ; Ryšavý, Ondřej (oponent) ; Hranický, Radek (vedoucí práce)
This thesis aims to determine which hardware parameters of graphic cards are the most important for password-cracking purposes. It includes a theoretical study of password cracking and an examination of the different attack methodologies. The thesis also contains a survey of currently available GPUs and their hardware parameters. Further, we look at the hashcat tool, which we will use for testing GPUs. Then the thesis explains the design of a tool for measuring password-cracking performance, which uses hashcat as its core and explains the implementation. In the analysis part, we look at the collected data, analyse them, study their similarities and opposites and determine which hardware characteristics of GPUs are the most important for good password-cracking performance.
Detekce škodlivých domén na základě externích zdrojů dat
Horák, Adam ; Ryšavý, Ondřej (oponent) ; Hranický, Radek (vedoucí práce)
Práce se zabývá vývojem systému pro detekci škodlivých domén na základě analýzy externích zdrojů dat. Zkoumá vhodné seznamy domén pro tuto úlohu, dostupné zdroje dat o doménách a informace, které poskytují. V práci je provedena komplexní analýza metod výběru příznaků a vyhodnocena jejich účinnost při vytváření spolehlivého klasifikátoru. Výsledný model je efektivní a rychlý, což jej činí vhodným pro praktické použití. Z práce vyplývá, že navržený přístup představuje slibné řešení pro detekci škodlivých domén v reálných podmínkách.
Malware Detection in TLS Communication
Kapišinský, Marián ; Ryšavý, Ondřej (oponent) ; Matoušek, Petr (vedoucí práce)
This master's thesis demonstrates that encrypted malware communication can still be detected in the network traffic despite the differences between the encrypted communication of the ever-evolving malware and benign processes slowly diminishing. The detection relies purely on data extracted from the unencrypted portions of the TLS protocol. The data is then analyzed using random forests and isolation forests. The work demonstrates that both models perform well with only a small number of inaccurate classifications. The two models also show similar results in a real-world deployment.
Použití konceptu Open Telemetry pro správu sítě
Bakaj, Štěpán ; Ryšavý, Ondřej (oponent) ; Matoušek, Petr (vedoucí práce)
Tato bakalářská práce se zabývá novým systémem OpenTelemetry, jež se využívá pro sběr telemetrických dat. Cílem práce je ukázat, jak systém funguje a jaké telemetrické data nám poskytuje. Pomocí experimentů, jsme si ukázali, jaké data je nám schopen systém poskytnout a jaké nežádoucí stavy jsme schopni detekovat. Systém jsme porovnali s aktuálně využívanými nástroji.
Detekce komunikace malware v síťových tocích
Korvas, Václav ; Matoušek, Petr (oponent) ; Ryšavý, Ondřej (vedoucí práce)
Tato práce se zabývá problematikou síťové komunikace škodlivého kódu, způsoby jejich analýzy a především srovnáním přesností různých algoritmů strojového učení mezi sebou. Práce přináší srovnání přesnosti jednotlivých algoritmů strojového učení, jak na testovacích datech tak při použití v reálném provozu. Jako metriky pro vyhodnocení výsledků byla použita přesnost, F1-skóre a míra falešné pozitivity. Na testovacích datech se jako nejpřesnější ukázaly algoritmy Random Forest a XGBoost, které dosáhly přesnosti 99.2% s mírou falešné pozitivity 0.6%. Při experimentech v reálném provozu bylo přibližně 9% toků nesprávně detekováno a klasifikováno jako malware. Při napadení počítače pak míra klasifikovaných toků jako malware, vzrostla na 18% a k tomu bylo zachyceno několik indikátorů kompromitace, které toto napadení potvrdily.
Identifikace útoků u domácích IoT sítí
Matuš, Tomáš ; Pluskal, Jan (oponent) ; Ryšavý, Ondřej (vedoucí práce)
Cílem této bakalářské práce je návrh a realizace experimentálního prostředí pro domácí síť IoT založené na použití nástroje Home Assistant, testování různých vybraných útoků na tento systém pomocí penetračních nástrojů, návrh způsobu monitorování tohoto prostředí pomocí logů z nástroje Home Assistant, analýza nasbíraných monitorovaných dat, návrh detekční metody pro vybrané útoky a zhodnocení navržené metody detekce útoků.
Generování útoků na průmyslovou síť Modbus
Kuzník, Jakub ; Ryšavý, Ondřej (oponent) ; Matoušek, Petr (vedoucí práce)
Práce se zabývá počítačovými útoky na průmyslové sítě a způsobům detekce těchto útoků pomocí protokolu IPFIX. Konkrétně jde o útoky na protokol rodiny TCP/IP Modbus TCP. Jsou zde popsány slabiny protokolu Modbus TCP. A také jakým způsobem se jich dá zneužít a jak se můžeme bránit. Dále lze v této práci nalézt postupy pro vytváření virtuální průmyslové továrny v prostředí Factory I/O a příklady průmyslových procesů, řízených PLC zařízeními UniPI.
Demonstration and Analysis of HTTPS Attacks
Murgaš, Adam ; Malinka, Kamil (oponent) ; Ryšavý, Ondřej (vedoucí práce)
The objective of this report is to analyze two attacks against the HTTPS protocol, namely the BEAST and CRIME attacks. The main point is to see whether or not they are still possible with the technologies of today, as well as demonstrate how they work and how to prevent or detect similar attacks in the future. This report describes the theoretical foundation behind these attacks and addresses possible solutions for detection or prevention. Following the theoretical foundation and the prevention and detection methods, this report also provides a demonstration of the principles behind these attacks as well as a dataset focused on certain metrics regarding the attacks, in order for readers to gain better understanding of their principles, as similar attacks might be discovered in the future.
Methods for Intelligent Network Forensics
Pluskal, Jan ; Sheppard, John (oponent) ; Slay, Jill (oponent) ; Ryšavý, Ondřej (vedoucí práce)
This dissertation is a collection of the author's peer-reviewed papers, with a common topic of computer network forensic analysis, published in journals and conferences in computer science, digital forensics. In contrast to understanding network forensics as a discipline of network security monitoring, this work's merit is to aid law enforcement agency (LEA) officers in conducting network forensic investigations. The distinction lies in putting emphasis on extracting evidence from illicit activities rather than detecting network attacks or security incidents. This work revisits methods used for the forensic investigation of captured network traffic by critically analyzing tools commonly used by LEA investigators. The objective is to identify weaknesses, design solutions, and propose new approaches. Particular interest is given to processing incomplete network communication that typically occurs in low-quality interception provided by Internet Service Providers (ISPs). The proposed method involves omitting missing parts and intelligently rewinding the protocol parsers to pass the missing segments using information from transport and internet layers. This process allowed the creation of novel features for the application protocol identification, thus additionally enabling application protocol identification and finer-grained application identification. Subsequent research analyzed the performance characteristics of single-machine captured network communication and designed, implemented, and evaluated a linearly scalable architecture for distributed computation. Lastly, the problem of overlay and tunneled communication was tackled by thoroughly analyzing Generic Stream Encapsulation (GSE). The presented research is publicly available, except for the limitations enforced by the publishing houses. When applicable, methods have been implemented into the open source network forensic investigation and analysis tool, Netfox Detective, and verified using enclosed datasets. All data sets and results are available and referenced in their respective publications.
Korelace IPFIX záznamů z provozu proxy serverů
Krůl, Michal ; Jeřábek, Kamil (oponent) ; Ryšavý, Ondřej (vedoucí práce)
V této práci je rozebrán problémem korelace záznamů síťových toků proxy serverů. Hledáno je řešení, které by dovolilo automatizovaným způsobem určovat související toky na obou stranách proxy serveru. Pro tyto účely je vytvořena datová sada s odchycenou síťovou komunikací, nad kterou je následně provedena analýza. Na výsledcích analýzy je následně vystavěno řešení, které je dále testováno a diskutováno.

Národní úložiště šedé literatury : Nalezeno 113 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.