Národní úložiště šedé literatury Nalezeno 20 záznamů.  1 - 10další  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Analýza DDoS dat pomocí shlukování
Krátký, Matěj ; Šišmiš, Lukáš (oponent) ; Setinský, Jiří (vedoucí práce)
Tato práce se zaměřuje na rozpoznávání distribuovaných útoků odepření služby (DDoS) pomocí shlukovacích algoritmů. V první části jsou popsány různé typů DDoS útoků a přístupů k jejich identifikaci. Dále se práce věnuje studiu metod shlukování, konkrétně hierarchického a k-means shlukování, pro analýzu síťového provozu spojeného s těmito útoky. Součástí je i návrh detekčního systému vhodného k rozpoznání DDoS útoků. Následuje popis implementace tohoto systému potřebného pro analytickou fázi. Hlavní část práce tvoří provedení experimentů na dostupné datové sadě a vyhodnocení efektivity použitých metod, kombinace parametrů a atributů. Závěr práce diskutuje aplikaci zjištěných poznatků a možnosti dalšího výzkumu v této oblasti.
Optimalizace systému Suricata zredukovaním mezivláknových závislostí
Kríž, Adam ; Setinský, Jiří (oponent) ; Šišmiš, Lukáš (vedoucí práce)
In the age of the internet, connection to the global network is possible from almost any type of device. Just to name a few: a fridge, a front door, a smart watches and more. With the growing number of devices that require an internet connection, the security and protection of the user's privacy comes to the foreground. One of the solutions that can be ensured network protection is Suricata, which is used to detect network threats and events. It can deploy as a monitoring system or it can be an active prevention system. Aim of this work will be optimizing the Suricata system in IDS mode (Intrusion Detection System ). As a result of the work, certain data structures will be changed, which will reduce cross-thread dependencies. The result will be an expected increase in performance in the form of savings processor time and increasing the volume of processed packets at the same time. Achieved results will be described in detail and evaluated at the end of the bachelor's thesis.
Accelerating Suricata with pattern-matching metadata
Tobolík, David ; Kekely, Lukáš (oponent) ; Šišmiš, Lukáš (vedoucí práce)
Suricata is a network monitoring application inspecting packets using a set of rules to detect malicious activity. One of the main detection mechanisms is pattern-matching, however, it is a resource-intensive process taking up most of the application processing time. This thesis focuses on designing a new component to help reduce the amount of pattern-matching in Suricata. The new component was implemented in an application called DPDK Prefilter used to simulate specialized hardware components using software implementation. It adds detection metadata to packets, which are used in Suricata to potentially skip patterns matching if the packet was checked and no patterns were found. The implementation utilizes DPDK for inter-process communication and sharing data, and Hyperscan was used as a pattern-matching engine. Different types of detection metadata were designed and implemented and some of them have shown improvements in the performance of Suricataby reducing the amount of pattern-matching.
Optimization of DDoS Attack Mitigation based on Machine Learning
Banák, Filip ; Šišmiš, Lukáš (oponent) ; Kučera, Jan (vedoucí práce)
DDoS attacks using the TCP protocol are still amongst the most common. This thesis aims to take advantage of information present in TCP SYN messages to improve DDoS attack detection success rate. TCP SYN fingerprints are proposed as an additional data source to consider when computing features for DDoS detection. A combination of an existing feature extraction and aggregation system with an existing autoencoder-based anomaly detector is significantly optimized and extended to make use of SYN fingerprints. The experimental results show decent DDoS detection improvements on relevant datasets. The detector is 16 and 95 times faster to train and execute respectively. The extraction and aggregation system is 23 times faster.
Prostředí pro testování algoritmů potlačení útoků DDoS
Patová, Pavlína ; Šišmiš, Lukáš (oponent) ; Kučera, Jan (vedoucí práce)
Práce je zaměřena na vytvoření testovacího prostředí pro simulaci DoS útoků. Toto prostředí je užitečné pro ověřování zranitelnosti sítí a služeb proti fenoménu DDoS útoků. Bude tak sloužit pro testování vyvíjených nástrojů a technik pro obranu proti DDoS útokům. Výstupy těchto experimentů pak mohou být použity jako doporučení pro správce sítě, která pomohou zlepšit obranyschopnost jejich systémů. Výsledný nástroj je implementován v jazyce Python pomocí modulu PyTest. Podařilo se naimplementovat řadu v dnešní době nejběžnějších DoS útoků, například záplavové a amplifikační útoky. Je tak možné provádět testování služeb proti těmto nejzávaznějším hrozbám v oblasti DDoS. Výsledný nástroj je jednoduše rozšiřitelný o další metodiky nebo typy útoků. Lze ho tak využít i v budoucnu pro nově vzniklé DoS útoky.
Distributed system for suppression of DoS attacks
Beneš, Dalibor ; Žádník, Martin (oponent) ; Šišmiš, Lukáš (vedoucí práce)
Protection against distributed denial of service (DDoS) attacks is one of the key areas of network security. One of the forms of defence is to use the DCPro DDoS Protector device developed by the CESNET association. The CESNET association also utilizes network monitoring and traffic analysis systems IPFIXcol2 and NEMEA, as well as the network monitoring protocol sFlow. The aim of this thesis was to propose and realize the integration of those systems, so that an effective distributed system for the mitigation of DDoS attacks could be created. During the work on this task, special focus was given to the effective utilization of existing solutions, reusability and the option for a future expansion of the distributed architecture.
Prostředí pro automatizované testování síťových aplikací
Rozprým, Dalimil ; Setinský, Jiří (oponent) ; Šišmiš, Lukáš (vedoucí práce)
Tato práce si klade za cíl vytvořit prostředí pro komplexní podporu automatizace testování síťových aplikací. Testování síťových aplikací přináší svá specifika, která se nevyskytují v procesu testování jiného softwaru. Příkladem těchto specifik je zejména nutnost práce se síťovou architekturou, obsahující různá vzájemně komunikující zařízení. V tomto textu jsou nejprve nastíněny příklady aplikací pro testování ve vytvořeném prostředí a následně se věnuje popisu prostředí samotného. Popsány jsou technologie využité pro realizaci prostředí, jeho návrh, detaily implementace a také příležitosti k dalšímu rozšíření. Prostředí pro automatizované testování síťových aplikací řeší problematiku zejména řízení automatizace na platformě GitLab CI/CD, distribuci informací o běhovém prostředí samotným testům a reálné propojení fyzických zařízení na testovací síti. Vzhledem k dynamice problematiky vycházející z vývoje nových síťových aplikací a zavádění nového hardwaru do síťových architektur, je realizace prostředí zaměřena na jeho rozšířitelnost.
Prostředí pro funkční verifikaci multi-sběrnic podle UVM standardu
Beneš, Tomáš ; Šišmiš, Lukáš (oponent) ; Kekely, Lukáš (vedoucí práce)
Práce se zabývá návrhem a následnou implementací prostředí pro verifikace multi-sběrnic s využitím principů univerzální verifikační metodologie (UVM). Dále se zabývá implementací verifikací tří FPGA konkrétních komponent využívající multi-sběrnice jako vstupní a výstupní rozhraní. Implementace prostředí i všech verifikací je napsaná v jazyce SystemVerilog s využitím knihovny implementující základní konstrukce pro UVM. Dosažené výsledky práce jsou funkční a jednoduše znovupoužitelné při tvorbě dalších verifikací využívající multi-sběrnic. Navržené prostředí se dají využít jako struktura pro tvorbu dalších verifikačních prostředí pro jiné sběrnice.
Evaluation of rte_flow Network Interface Cards Support
Šuráň, Jakub ; Fukač, Tomáš (oponent) ; Šišmiš, Lukáš (vedoucí práce)
The support of the classifier interface rte_flow significantly differs across various network cards. This bachelor's thesis deals with the process of evaluation of this support. The main goal is to provide tools that can perform evaluation systematically and automatically. Two approaches are used for this purpose. The first one is based on the progressive loading of rte_flow rules into the network card and the collection of supported capabilities from the successful attempts. The results are used for the final summary generation. The second approach verifies that particular rules indeed have expected effects on the packets processed by card. Each of these approaches was then transformed into an executable tool. Both were applied and validated on several network cards by the Intel and NVIDIA manufacturers. Simultaneously, their produced outputs were utilized for the mutual comparison of rte_flow interface support between these network cards.
Optimization of the Suricata IDS/IPS
Šišmiš, Lukáš ; Fukač, Tomáš (oponent) ; Korček, Pavol (vedoucí práce)
The recent rapid increase of network traffic bandwidth has sprung new challenges in securing the network. It is vital to keep monitoring the traffic to securely identify threats in the network. Systems like IDS (intrusion detection systems) alert us about events in the analyzed traffic. Suricata , as one of the available IDS, was chosen for this thesis. The ultimate goal of the thesis is to tune settings of AF_PACKET capture interface to reach the best performance possible and then suggest and implement an optimization for Suricata . Results of the AF_PACKET should be used as a baseline for comparison with future improvements. Optimization is based on implementing a new capture interface to Suricata that is based on Data Plane Development Kit ( DPDK ). DPDK helps to accelerate packet capture and this implies that it might improve the performance of Suricata . Results that compare AF_PACKET and DPDK performance are evaluated at the end of this master thesis.

Národní úložiště šedé literatury : Nalezeno 20 záznamů.   1 - 10další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.