Národní úložiště šedé literatury Nalezeno 62 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Identifikace průmyslových zařízení
Šotola, Bohuslav ; Blažek, Petr (oponent) ; Pospíšil, Ondřej (vedoucí práce)
Tato diplomová práce s názvem Identifikace průmyslových zařízení se zabývá využitím strojového učení pro pasivní identifikaci výhradně programovatelných logických automatů neboli PLC od firmy Siemens, komunikující pomocí síťového provozu. Identifikace se provádí za účelem získání informací o zranitelnostech právě používaných zařízení. Motivací pro zavedení identifikace v průmyslu je minimalizace pravděpodobnosti útoků a tím redukovat ztráty ve výrobě. Pro cílenou identifikaci zařízení do 5 minut od začátku zachytávání síťového provozu jsou vytvořeny datové množiny v oblasti ICS. Ty jsou statisticky zpracovány s cílem najít vstupní parametry vykazující nezávislost na topologii a času. Statisticky zpracované parametry jsou případně podrobeny modelům strojového učení. Pokud jsou shledány dostatečně nezávislými, je myšlenka ověřena na nezávislých datech, jež nemají s předchozími spojitost. Při identifikaci je také snaha využít parametry síťového přenosu, které jsou nezávislé na výrobci PLC zařízení. Identifikace PLC zařízení je možná, ideální je využití starší verze proprietárního protokolu S7, jelikož umožňuje identifikaci do 5 minut od začátku zachytávání provozu. Identifikace na základě starší verze protokolu je také aktuální, protože je používána v praxi. Překážkou pro zachycení provozu k identifikaci je fakt, že případný uživatel musí mnohdy disponovat příslušnými oprávněními. Je nutné počítat s aktualizací firmwarů, které poskytují nové funkce zabezpečení přenášených dat.
Modul síťové sondy pro analýzu průmyslových protokolů
Srovnal, Dominik ; Pospíšil, Ondřej (oponent) ; Blažek, Petr (vedoucí práce)
Průmyslové sítě jsou častým terčem útoků, na něž je třeba adekvátně reagovat. Proto je nutné předcházet těmto útokům již v počátku a to ochranou a prevencí vůči nim. Takovou ochranu poskytují systémy detekce a prevence průniku, jež na základě modulů jsou schopny zabraňovat nežádoucím průnikům. Jelikož jsou útoky čím dál sofistikovanější, je nutné, aby i tyto moduly byly neustále vyvíjeny a navrhovány nové, bezpečnější, opatření. Teoretická část popisuje průmyslové protokoly (IEC 61850, IEC 60870, Ethernet/IP a S7). Pratická část se soustředí na vytvoření modulu pro analýzu průmyslového protokolu S7. Dále jsou v práci popsány možné útoky na protokol S7 a navrženy pravidla pro detekci těchto útoků za pomocí modulu Suricaty.
Model čističky odpadních vod řízený pomocí PLC
Kopáč, Ondřej ; Blažek, Petr (oponent) ; Pospíšil, Ondřej (vedoucí práce)
Tato diplomová práce se zabývá návrhem čističky odpadních vod, která bude řízena pomocí PLC. V teoretické části jsou popsány druhy odpadních vod a stokových soustav, které jsou důležité při návrhu čističky. V práci jsou také popsány programovatelné logické automaty (PLC), programovací jazyky pro jejich naprogramování, SCADA (Supervisory Control And Data Acquisition) systémy a automatizace. Dále se práce zabývá teoretickým popisem čističek vod, jejich funkcí a zabezpečením. V další části je popsán návrh čističky. Poslední částí práce je samotná realizace čističky odpadních vod.
Honeypot pro protokol LoRaWAN
Zhukova, Viktoriia ; Pospíšil, Jan (oponent) ; Pospíšil, Ondřej (vedoucí práce)
Bakalářská práce se v teoretické části zabývá technologií LoRaWAN, popisuje komunikaci v síti. Věnuje se bezpečnosti LoRaWAN sítě a popisuje zranitelnosti a mitigační opatření. Druhá polovina teoretické části je zaměřena na popsání technologie typu honeypot, popisuje rozdělení honeypotů, uvádí jejich výhody a nevýhody a porovnává IoT honeypoty. Praktická část je pak zaměřena na sestavení experimentálního prostředí, je uveden popis zvoleného hardware a software. Popisuje se zprovoznění sítě LoRaWAN, konfigurace brány a spuštění serveru LoRaWAN. Dále je popsán celý postup sestaveni honeypotu. Jsou popsány a zkoumány dvě varianty high-interaction honeypotu. Jedna bez využití sandboxingu, s využitím firewall a druhá s využitím sandboxingu realizovaného pomocí chroot/jail.
Analýza bezdrátového provozu Wi-Fi
Bakó, Zdeněk ; Pospíšil, Ondřej (oponent) ; Pospíšil, Jan (vedoucí práce)
Tato bakalářská práce se zabýva zachytáváním a analýzou bezdrátového provozu Wi-Fi sítí. Cílém této práce je popsat možnosti zachytávání a analýzy provozu Wi-Fi sítí. Je zde popsán standard IEEE 802.11, jeho vlastnosti jako architektura a současné standardy. Je proveden výběr vhodného routeru, na kterém je zachytávání provozu a analýza realizována. Jsou porovnány některé open-source firmware určené pro routery a je vybrán nejvhodnější z nich. Porovnávány a popsány jsou nástroje určené pro zachytávání a analýzu provozu Wi-Fi sítí. Jsou popsány rozdíly mezi promiskuitním a monitorovacím režimem zachytávání a jejich možnostmi využití. V neposlední řadě jsou zde uvedeny možnosti analýzy zachycených rámců 802.11.
Analýza protokolu S7 a vytvoření virtualizovaného průmyslového scénáře
Srovnal, Dominik ; Kuchař, Karel (oponent) ; Pospíšil, Ondřej (vedoucí práce)
Průmyslové sítě jsou častým terčem útoků sloužícím k poškožení výroby a narušení kritické infrastruktury v dnešní době. Ty je nutné zachytit a umět na ně správně reagovat. Právě proto je nutné se zabývat problematikou od samého počátku po konečný prvek. Tím se má na mysli prevence před možnými útoky a předpoklady pro předcházení takovým útokům na komunikaci v síti. Aby bylo možné odhalit potenciální slabiny, je třeba provést analýzy a simulace komunikace. Toho je možné dosáhnout pomocí softwarů k tomu určených. Takto se vytvořily dva programy určené k simulaci průmyslového scénáře a analýza protokolu S7. Data takové komunikace byly analyzovány a následně rozebrány.
Capturing cyber-threats of industrial systems
Dobrík, Andrej ; Pospíšil, Ondřej (oponent) ; Fujdiak, Radek (vedoucí práce)
With knowing that cyber attacks cost corporations billions each year ranging from attemptedintrusions,distributeddenialofserviceattacks(DDOS)tovirusesandcomputer worms etc., comes a problem with the tools available to the system administrators have at their disposal. This master´s thesis dives into exploring one of such tools, a Honeypot. More specifically, a Honeypot solution for Industrial Control Systems. From the earlyhistoricalimplementationsofsuchsystems,throughanalysisofcurrentsolutionsto a creation of a new Honeypot solution, with High-interaction nature and it subsequent deployment onto a clean Virtual Private Server, followed by analysis of the intrusions that occur during the deployment period.
Gathering information about industrial equipment using a search engine
Danko, Krištof ; Fujdiak, Radek (oponent) ; Pospíšil, Ondřej (vedoucí práce)
The work is focused on operating technologies, specificaly on the security of PLC (programmable logic controller), and obtaining information using device search engines. The types and parts of industrial networks, which are the main segment of operational technologies, and the search engines such as Shodan, Censy, BinaryEdge, and Zoomeye are described. These search engines are compared based on available information and industry protocols Siemens S7, Modbus, Ethernet / IP, and DNP3. In addition to comparing search engines, this work aims to create an application that can download results from the Shodan search engine via the Shodan API and store them in a database. Another point of work is the connection of own PLC, to determine the time of PLC appearing in search engines.
Cyber security testing in an environment of operational technology
Kuna, Erik ; Pospíšil, Ondřej (oponent) ; Paučo, Daniel (vedoucí práce)
The topic of this work is security testing in connection with operational technology networks. The theoretical part covers description of operational technology, analysis of the current state of security in such networks and the methodology for penetration testing in this context. A section is devoted to protocols relating to said networks, comprising their characteristics, comparison of the same and related advantages and disadvantages. The theoretical part aids comprehension of the practical section, which details design and implementation of a suitable environment for testing and performing security in ICS/SCADA. Therein, emphasis is placed on security issues that pertain to the ModBus protocol.
Verifikace otisků prstů s využitím grafových neuronových sítí
Pospíšil, Ondřej ; Špaňhel, Jakub (oponent) ; Hradiš, Michal (vedoucí práce)
Tato diplomová práce řeší verifikaci otisků prstů na základě jejich grafové reprezentace. Navržená metoda využívá grafovou neuronovou síť a kombinatorický solver pro získání přiřazení mezi markanty páru otisků. Přiřazené markanty jsou použity pro zarovnání otisků pomocí odhadnuté transformace algoritmem RANSAC. Zarovnané otisky jsou zpracovány modelem SimGNN. Výsledné skóre podobnosti je pak zkombinováno s metrikami získanými ze zarovnaných otisků prstů. Přínosem této práce je nový stabilní způsob zarovnání otisků pomocí vyřešení problému grafového přiřazení. Navrhovaný způsob verifikace nedosahuje vysoké přesnosti z důvodu přiliš malého počtu atributů markantů a slabé rozlišovací schopnosti použitých metrik.

Národní úložiště šedé literatury : Nalezeno 62 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.