Original title:
Profilování síťových entit pro zlepšení situačního povědomí
Translated title:
Profiling of Network Entities to Improve Situational Awareness
Authors:
Bolf, René ; Tisovčík, Peter (referee) ; Žádník, Martin (advisor) Document type: Bachelor's theses
Year:
2021
Language:
cze Publisher:
Vysoké učení technické v Brně. Fakulta informačních technologií Abstract:
[cze][eng]
Mať dobré situačné povedomie je dôležitou súčasťou počítačovej bezpečnosti. Vedomosť o tom, čo sa v sieti nachádza, kde sa to nachádza a kto v sieti komunikuje dokáže pomôcť robiť lepšie a rýchlejšie rozhodnutia pri vzniku bezpečnostných incidentov. Táto práca sa zaoberá profilovaním sieťových entít na úrovni zariadení. Presnejšie sa zameriava na pasívnu identifikáciu operačných systémov. Každý paket vložený do siete nesie vo svojej hlavičke paketu špecifické informácie, ktoré odrážajú počiatočné nastavenie operačného systému. Sada týchto informácií tvorí "odtlačok prsta operačného systému. V práci je popísaná implementácia klasifikátoru strojového učenia využívajúceho metódu rozhodovacích stromov. Klasifikátor pri klasifikácii využíva príznaky z TCP a IP hlavičiek. Klasifikátor bol vyhodnotení na dátovej sade, ktorá obsahovala dáta reálneho sieťového prenosu a pri klasifikácii do 9 tried operačných systémov dosiahol presnosť 96 %.
Having a good situational awareness is an important part of computer security. Knowing what is connected to the network, where it is located, and who is communicating can help make better and faster decisions when security incidents occur. This thesis is focusing on the profiling of network entities at the device level. More specifically, it focuses on the passive identification of operating systems. Every packet transferred in the network carries a specific information in its packet header that reflects the initial settings of a host's operating system. The set of these information is called the "fingerprint" of an operating system. In the thesis, there is described an implementation of a machine learning classifier using the decision tree method, which uses features from TCP and IP headers. The classifier was evaluated on a data set containing data from real network traffic and has achieved accuracy of 96 % when classifying into 9 classes of operating systems.
Keywords:
IP flow; monitoring; operating system identification; Profiling" operating systems; Situational Awareness; identifikácia operačného systému; IP tok; monitorovanie; operačné systémy; Profilovanie; Situačné povedomie
Institution: Brno University of Technology
(web)
Document availability information: Fulltext is available in the Brno University of Technology Digital Library. Original record: http://hdl.handle.net/11012/199486