Národní úložiště šedé literatury Nalezeno 13 záznamů.  předchozí11 - 13  přejít na záznam: Hledání trvalo 0.02 vteřin. 
Vývoj korelačních pravidel pro detekci kybernetických útoků
Dzadíková, Slavomíra ; Safonov, Yehor (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Diplomová práca sa zaoberá problematikou efektívneho spracovávania logových záznamov a ich následnou analýzou pomocou korelačných pravidiel. Cieľom práce bolo implementovať spracovávanie logových záznamov do štruktúrovanej podoby, extrahovať jednotlivé polia záznamu pomocou modelu pre spracovanie prirodzeného jazyka riešením úlohy zodpovedania otázok, a vyvinúť korelačné pravidlá pre detekciu škodlivého správania. Počas riešenia zadania boli vyhotovené dve dátové sády, jedna so záznamami zo zariadení Windows, druhá obsahuje záznamy z firewallu Fortigate. Vytvorené modely na báze predtrénovaných modelov s architektúrou BERT a XLNet, ktoré boli doučené na riešenie problému parsovania logov pomocou vyhotovených datasetov a ich výsledky boli analyzované a porovnané. Druhá čásť diplomovej práce bola venovaná vývoju korelačných pravidiel, kde bol skúmaný koncept obecného zápisu Sigma. Bolo vytvorených a úspešne otestovaných šesť pravidiel, ktoré boli nasadené vo vlastnom experimentálnom pracovisku v systéme Elastic Stack, pričom každé pravidlo je popísané taktikami, technikami a subtechnikami frameworku MITRE ATT&CK.
Detection of Cyber Attacks in Local Networks
Sasák, Libor ; Gerlich, Tomáš (oponent) ; Malina, Lukáš (vedoucí práce)
This bachelor thesis focuses on the detection of attacks in the local network and the use of open source tools for this purpose. The first chapter deals with cyber attacks and also describes some of them. The second chapter focuses primarily on intrusion detection systems in general and also mentions and describes some open source systems. The third chapter briefly deals with the general division of attack detection methods. The fourth chapter introduces and describes the selected tool Suricata, which is also tested in the fifth chapter in the detection of various attacks, during which the behaviour and output of this tool are tracked. In the sixth chapter, the ARPwatch tool is presented and tested for ARP spoofing attack detection. The seventh and eighth chapters deal with the design and successful implementation of an attack detection system that provides output in the form of logs indicating malicious or suspicious traffic on the network. The ninth chapter deals with the design and implementation of the application with a graphical user interface, which clearly presents the mentioned logs and also allows other operations, including the essential control of the detection tools.
Automatizované zpracování provozních záznamů v systému BeeeOn
Beňo, Marek ; Krobot, Pavel (oponent) ; Vampola, Pavel (vedoucí práce)
Práca sa zaoberá spracovaním prevádzkových záznamov zo serverových aplikácií. Architektúra systému bola navrhnutá na základe štúdie dostupných technológií. Implementačná časť popisuje návrh jednotného formátu prevádzkových záznamov a implementáciu logovacej knižnice. Ďalej je popísaná inštalácia nástrojov, ich konfigurácia a nasadenie na server. Výsledkom je systém pre spracovanie prevádzkových záznamov navrhnutý s ohľadom na škálovateľnosť systému do budúcnosti. Systém bol otestovaný a nasadený v rámci fakultného projektu BeeeOn .

Národní úložiště šedé literatury : Nalezeno 13 záznamů.   předchozí11 - 13  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.