Národní úložiště šedé literatury Nalezeno 15 záznamů.  1 - 10další  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Generátor kybernetických útoků
Gajdušek, Ondřej ; Jeřábek, Jan (oponent) ; Hajný, Jan (vedoucí práce)
Cílem této práce je rozšíření softwarového generátoru útoků o nové typy útoků, především o útoky na aplikační vrstvě. Práce obsahuje popis, dělení útoků obecně a konkrétněji se zaobírá útoky implementovanými. Další částí práce je popis rozřiřované aplikace, její struktura a způsob rozšíření. Poslední část se zabývá otestováním implementovaných útoků.
Kybernetické útoky v programu JMeter
Klimeš, Jan ; Člupek, Vlastimil (oponent) ; Číka, Petr (vedoucí práce)
Bakalářská práce se zabývá bezpečností sítí založených na protokolu TCP/IP. Hlavním cílem práce je vytvoření rozšiřujících modulů pro aplikaci JMeter, které přidávají funkce pro softwarové generování DoS útoků záplavového typu SYN flood, UDP flood, DNS Server attack a DNS Amplification s využitím aplikace Trafgen. Teoretická část práce popisuje kybernetické útoky obecně, související síťové protokoly a samotnou aplikaci JMeter. Praktická část práce obsahuje popis grafického rozhraní rozšiřujících modulů, jednotlivé třídy ze kterých se moduly skládají a~výsledky testování.
Kybernetické útoky
Zmeškal, Jiří ; Člupek, Vlastimil (oponent) ; Číka, Petr (vedoucí práce)
Teoretická část práce se věnuje popisu některých základních pojmů síťové komunikace, která v posledních letech zaznamenala obrovský rozmach. Je jí využíváno ve většině každodenních činností, a to od komunikace mezi lidmi přes internetové nákupy a bankovnictví až po vzdálené řízení počítačem řízených strojů. Dále je teoreticky popsáno, jak mohou útočníci zneužít vlastností a nedostatků komunikačních protokolů k páchání nelegálních aktivit, specificky ve formě útoků blokujících veřejně dostupné služby. Je zvoleno několik typů útoků na transportní a aplikační vrstvě, které jsou popsány. Práce také osahuje informace o nalezených open source řešeních. V praktické části jsou následně uvedeny některé možnosti realizace dvou typů útoků, a to HTTP GET Flood a Slow HTTP GET, které jsou součástí vytvořené aplikace. Je zde popsán proces tvorby aplikace, více vláknové zpracování, použité volně dostupné prostředky (například knihovna Boost) a komplikace, které nastaly během programování. Dále jsou také popsány potíže při snaze zprovoznit aplikaci pro operační systém Windows na Linuxu. Aplikace je zamýšlena pouze pro testovací a vzdělávací účely.
Simulace správy informační bezpečnosti ve fakultním prostředí
Hložanka, Filip ; Martina,, Chitu (oponent) ; Sedlák, Petr (vedoucí práce)
Tato diplomová práce se zabývá simulací správy informační bezpečnosti ve fakultním prostředí. Práce je rozdělena na tři části. Teoretická část je zaměřena na popis aktiv, které by se mohly vyskytovat ve fakultní síti, útoky, které by na ni mohly cílit, možnosti bezpečnostních opatření takové sítě, a uživatele, kteří se v ní vyskytují. Analytická část poté aplikuje veškeré popsané možnosti v teoretické části a aplikuje je na reálnou fakultní síť. Na jejím základě jsou v návrhové části vytvořena konkrétní aktiva, průběhy útoků, bezpečnostních procesů a okolního dění v takové sítí pro simulaci zjednodušené verze dané sítě pomocí sofistikovaného kybernetického polygonu. Na základě několika iterací simulace je vyhodnocena kvalita bezpečnosti dané sítě, jsou upraveny parametry s cílem zvýšení bezpečnosti a vytvořený modul je testován na pracovníkovi pro zjištění jeho efektivity. V závěru jsou vyhodnoceny možnosti zlepšení bezpečnosti simulované sítě a využitelnost kybernetického polygonu v praxi.
Testování zranitelností cloudových řešení útokem Slowloris
Šrámek, Michal ; Sikora, Marek (oponent) ; Šeda, Pavel (vedoucí práce)
Tato bakalářská práce pojednává o problematice distribuovaného útoku Slowloris implementovaného v modulu nástroje Apache JMeter. Tento nástroj je poté použit pro demonstrování zranitelnosti cloudového prostředí Microsoft Azure. Výstupem práce je rozšíření modulu, o možnost testování z více IP adres. Upraven je také nástroj SlowHTTPTest, který modul pro tento útok používá. V úvodu jsou stanoveny základní pojmy o cloudových službách a jejich rozdělení. Následují kapitoly definující aktuální bezpečnostní hrozby pro cloud a jejich porovnání mezi třemi největšími poskytovateli cloudu. Dále jsou popsány použité technologie a konfigurace Azure prostředí. Nakonec se práce věnuje úpravě modulů pro útok s více adres, jeho testování na lokální a cloudové infrastruktuře.
Moving Toward Strategic Cyber War Theory? Analysis of Russian State-backed Cyber Attacks
Green, Joshua ; Erkomaishvili, David (vedoucí práce) ; Landovský, Jakub (oponent)
Tato práce analyzovala kybernetické útoky, které proti sobě vedly dvě dvojice národních států (Rusko/Ukrajina a Írán/Izrael), optikou teorie strategické kybernetické války Jana Kallberga s cílem zjistit, zda jsou prvky této teorie uplatňovány, a pokud ano, jak jsou uplatňovány. Tato práce se rovněž pokouší poskytnout náhled na to, zda to představuje posun směrem k tomu, aby se teorie strategické kybernetické války stala praktickou realitou. Práce konstatuje, že prvky Kallbergovy teorie jsou v různé míře jasně patrné v útočných kampaních vedených všemi zkoumanými národními státy. Každý národní stát použil jinou strategii, pokud jde o to, na které pilíře společnosti a organizace se zaměřil. Vše nasvědčuje tomu, že kybernetické útoky se stávají stále důležitějším nástrojem národních států, které sledují své politické a strategické cíle. Představa, že se teorie strategické kybernetické války stane skutečností, je však mnohem nejistější, přičemž jiné nástroje pravděpodobně zůstanou důležitější, zejména v době války (například tradiční druhy vojenské služby). Pokud se podaří dosáhnout úrovně technologické vyspělosti, kdy bude možné provádět kybernetické útoky, které budou mít destruktivní schopnosti kybernetického útoku NotPetya zaznamenaného v roce 2017, ale budou schopny se udržet po výrazně delší...
Zločin agrese v Římském statutu Mezinárodního trestního soudu
Voženílková, Tereza ; Lipovský, Milan (vedoucí práce) ; Flídrová, Eliška (oponent)
Zločin agrese v Římském statutu Mezinárodního trestního soudu, abstrakt Nedávné dění ve světě ukazuje, že kybernetické útoky mohou představovat jednu z největších hrozeb pro mezinárodní mír a bezpečnost. Kybernetické operace odehrávající se v kybernetickém prostoru představují pro mezinárodní společenství jedinečné výzvy, které překračují rámec dosavadní mezinárodní právní úpravy. Ačkoliv všeobecně panuje shoda, že by se mezinárodní právo mělo vztahovat i na kybernetický prostor, názory ohledně kvalifikace kybernetických útoků jako nejzávaznějších zločinů spadajících pod jurisdikci Mezinárodního trestního soudu se zatím liší. Tato práce pojednává o definici zločinu agrese v jurisdikci Mezinárodního trestního soudu se zaměřením na kybernetické útoky. Cílem práce je odpovědět na otázku, zda se kybernetické útoky dají považovat za zločin agrese dle Římského statutu. První kapitola pojednává o historickém vývoji a poměrně komplikovaném procesu přijímání definice zločinu agrese v průběhu let. Druhá kapitola popisuje jednotlivé skutkové podstaty zločinu agrese a jurisdikci Mezinárodního trestního soudu a Rady bezpečnosti nad tímto zločinem. Definicí kybernetických útoků a jejich rozdílem od konvenčních útoků se práce věnuje ve třetí kapitole, kde je také nastíněna otázka, zda mohou tyto útoky představovat zjevné...
Potenciál kybernetických hrozeb v oblasti kritické energetické infrastruktury
Starý, Jan ; Schmidt, Nikola (vedoucí práce) ; Karásek, Tomáš (oponent)
Diplomová práce analyzuje potenciál kybernetických hrozeb pro kritickou energetickou infrastrukturu z hlediska teorií sítí vycházejících z teorií grafů, komplexních sítí a technologických možností jak sítě náležící ke kritické infrastruktuře ohrozit. Analýzou definovaných závislých a nezávislých proměnných autor zjišťuje, jakým způsobem se sítě chovají sami o sobě, jaké existují prostředky v oblasti jejich zabezpečení a zda přijímaná opatření ke zvýšení bezpečnosti daných sítí jsou ve skutečnosti v souladu se snahou stvořit bezpečnou decentralizovanou soustavu kritické energetické infrastruktury. Důraz je kladen především na koncept "chytrých sítí" (smart grid) jakožto možného řešení decentralizace. Z tohoto hlediska jsou studovány technické prostředky zabezpečení a prolamování zabezpečení sítí především ze strany kontrolních SCADA (Supervisory Control And Data Acquisition) systémů a internetu jakožto jedné z esenciálních složek komunikace v moderních komunikačních technologiích.
Simulace správy informační bezpečnosti ve fakultním prostředí
Hložanka, Filip ; Martina,, Chitu (oponent) ; Sedlák, Petr (vedoucí práce)
Tato diplomová práce se zabývá simulací správy informační bezpečnosti ve fakultním prostředí. Práce je rozdělena na tři části. Teoretická část je zaměřena na popis aktiv, které by se mohly vyskytovat ve fakultní síti, útoky, které by na ni mohly cílit, možnosti bezpečnostních opatření takové sítě, a uživatele, kteří se v ní vyskytují. Analytická část poté aplikuje veškeré popsané možnosti v teoretické části a aplikuje je na reálnou fakultní síť. Na jejím základě jsou v návrhové části vytvořena konkrétní aktiva, průběhy útoků, bezpečnostních procesů a okolního dění v takové sítí pro simulaci zjednodušené verze dané sítě pomocí sofistikovaného kybernetického polygonu. Na základě několika iterací simulace je vyhodnocena kvalita bezpečnosti dané sítě, jsou upraveny parametry s cílem zvýšení bezpečnosti a vytvořený modul je testován na pracovníkovi pro zjištění jeho efektivity. V závěru jsou vyhodnoceny možnosti zlepšení bezpečnosti simulované sítě a využitelnost kybernetického polygonu v praxi.
Generátor kybernetických útoků
Gajdušek, Ondřej ; Jeřábek, Jan (oponent) ; Hajný, Jan (vedoucí práce)
Cílem této práce je rozšíření softwarového generátoru útoků o nové typy útoků, především o útoky na aplikační vrstvě. Práce obsahuje popis, dělení útoků obecně a konkrétněji se zaobírá útoky implementovanými. Další částí práce je popis rozřiřované aplikace, její struktura a způsob rozšíření. Poslední část se zabývá otestováním implementovaných útoků.

Národní úložiště šedé literatury : Nalezeno 15 záznamů.   1 - 10další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.