Národní úložiště šedé literatury Nalezeno 63 záznamů.  začátekpředchozí42 - 51dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Bezpečnostní analýza síťového provozu pomocí behaviorálních signatur
Barabas, Maroš ; Hujňák,, Petr (oponent) ; Zelinka,, Ivan (oponent) ; Hanáček, Petr (vedoucí práce)
Tato práce se zaměřuje na popis aktuálního stavu bádání v detekčních metodách síťových útoků a následně na vylepšení schopnosti detekce specifických útoků vytvořením formálního popisu síťových metrik, které aproximují průběh síťového spojení a vytváří signaturu založenou na behaviorální charakteristice analyzovaného spojení. Cílem práce není prevence vůči aktuálně probíhajícím útokům ani reakce na tyto útoky, důraz se klade na analýzu spojení, získání co největšího množství informací a vytvoření základu detekčního systému, který dokáže minimalizovat velikost dat sbíraných ze sítě při ponechání nejdůležitějších informací pro následující analýzu. Hlavním cílem práce je vytvoření konceptu detekčního systému, který pomocí definovaných metrik redukuje síťový tok na signatury spojení s důrazem na behaviorální aspekty komunikace. Koncept zvyšuje autonomnost detekčního systému pomocí vytvoření expertní znalosti z honeypot systému s podmínkou nezávislosti na technologických aspektech analyzovaných dat (např. šifrování, použité protokoly, technologie nebo prostředí). Použití konceptu expertní znalosti honeypot systému v roli učitele klasifikačních algoritmů vytváří autonomnost systému při detekci neznámých útoků. Dále nabízí možnost samostatného učení (bez zásahu člověka) na základě poznatků získaných z útoků na tyto systémy. V práci je představen postup vytvoření laboratorního prostředí a experimenty s definovanou signaturou spojení nad získanými daty i nad převzatou testovací databází. V závěru jsou porovnány dosažené výsledky s aktuálním přehledem síťových detekčních systémů a je vyzdvižen přínos navržených metod aproximujících průběh analyzovaného spojení.
Dynamická analýza malware s cílem získávání indikátorů kompromitace a jejich následném využití
KUNC, Martin
Diplomová práce se zabývá převážně sběrem síťových indikátorů kompromitace získaných dynamickou analýzou malware v reálném prostředí. Především rozebírá možnosti, jak takový sběr provádět. A následně z nich vybere nejvhodnější řešení. Získané indikátory kompromitace jsou poté analyzovány a využity pro zlepšení kybernetické bezpečnosti v prostředí České republiky.
Honeypot: Nástroj v boji proti malware
Karger, David ; Lieskovan, Tomáš (oponent) ; Hajný, Jan (vedoucí práce)
Tato bakalářská práce se zabývá nasazením honeypotu pro boj s malwarem. Cílem bylo nastudování problematiky honeypotů a jejich použití při detekci a analýze malware. První část je věnována malware, jeho historii a jednotlivým typům. Dále je popsán tzv. botnet. Poslední část je věnována samotnému honeypotu a jeho rozdělení. Praktická realizace je uskutečněna přes honeypot Cowrie a Mailoney.
Implementace nástroje Honeypot pro sledování a analýzu síťových útoků
Němeček, Ladislav ; Červenka, Vladimír (oponent) ; Bartl, Milan (vedoucí práce)
Náplní této práce je popis a rozdělení škodlivého software. Rozebrány jsou způsoby síťových útoků a ochrana proti nim. Popisuje také, jak útoky detekovat a analyzovat pomocí vhodných nástrojů. Další část práce je věnována tématu honeypotů a možnostmi detekce za pomoci tohoto software. Konkrétně se pak jedná o nástroj Argos. Je popsána jeho instalace, použití a způsob detekce. Dále je v práci popsáno, jak zabezpečit honeypot proti zneužití útočníkem. V neposlední řadě práce také obsahuje výsledky monitorování síťového provozu, útoky na honeypot a popisuje log soubory, kterými Argos interpretuje výsledky detekce útoků.
Bezpečnostní technologie: Honeypot
Buriánek, Adam ; Halbich, Čestmír (vedoucí práce) ; Radomír, Radomír (oponent)
Výsledkem diplomové práce je charakterizování bezpečnostní technologie honeypotů, prezentací jejich možností pro monitorování bezpečnostních útoků, zjištění motivací útočníků a jejich technik. Teoretická část řešené problematiky diplomové práce je založena na studiu a analýze převážně zahraničních odborných informačních zdrojů. Praktická část je založena na popisu a implementaci nejznámějších Honeypotů v síti Internet a následné analýze logů. Přínosem dané diplomové práce jsou výsledky, které byly nabídnuty síťovým a bezpečnostním specialistům pro analýzu a automatické nahrávání záznamů hrozeb na servery třetích stran.
Monitorování síťových útoků pomocí systémů honeypot
Krula, Jiří ; Vasilenko, Alexandr (vedoucí práce) ; Rostislav , Rostislav (oponent)
Diplomová práce je věnována tématu technologie honeypotů a jejich využití pro monitorování síťových útoků. Analyzuje se zde problematika honeypotů a jejich variant honeynetu a honeytokenů. V praktické části jsou nasazena dvě open source řešení a to honeypot Kippo a Dionaea. Honeypot Kippo lze zařadit i přes svá omezení mezi vysoko interaktivní honeypoty. Toto řešení emuluje službu SSH a je primárně určeno pro detekci a zachycení brute force útoků na danou službu. Dionaea je honeypot primárně určený pro zachytávání malwaru. Klade si za cíl zachytit v pasti malware využívající zranitelností vystavených nabízených síťových služeb s cílem získat kopii malwaru pro následnou analýzu. Data získaná z reálného nasazení navrženého řešení jsou prezentována a jsou navržena opatření ve vazbě na SIEM nástroje a lepší zabezpečení chráněné sítě.
Implementace nástroje Honeypot pro sledování a analýzu síťových útoků
Němeček, Ladislav ; Červenka, Vladimír (oponent) ; Bartl, Milan (vedoucí práce)
Náplní této práce je popis a rozdělení škodlivého software. Rozebrány jsou způsoby síťových útoků a ochrana proti nim. Popisuje také, jak útoky detekovat a analyzovat pomocí vhodných nástrojů. Další část práce je věnována tématu honeypotů a možnostmi detekce za pomoci tohoto software. Konkrétně se pak jedná o nástroj Argos. Je popsána jeho instalace, použití a způsob detekce. Dále je v práci popsáno, jak zabezpečit honeypot proti zneužití útočníkem. V neposlední řadě práce také obsahuje výsledky monitorování síťového provozu, útoky na honeypot a popisuje log soubory, kterými Argos interpretuje výsledky detekce útoků.
Analýza paralelizovaných nástrojů typu honeypot
Antal, Lukáš ; Chmelař, Petr (oponent) ; Drozd, Michal (vedoucí práce)
Tato bakalářská práce se zabývá analýzou vybraného nástroje typu shadow honeypot. V práci je vysvětlena potřeba míti k dispozici prostředek pro včasnou detekci nového typu kyberútoku. Analyzovaným nástrojem je software Argos, který je jedním z výsledků práce mezinárodního projektu European Network of Affined Honeypots (NoAH). V práci je provedena jeho důkladná analýza a otestování. Součástí práce je také vytvoření aplikace zpracovávající logy generované nástrojem Argos.
Detekce útoků na službu ssh na úrovni netflow
Marek, Marcel ; Barabas, Maroš (oponent) ; Michlovský, Zbyněk (vedoucí práce)
Práce krátce popisuje základní principy protokolu SSH, jeho architekturu a používané šifrování. Dále se práce zabývá dolováním dat z nižších vrstev síťové komunikace a využitím těchto informací k detekci útoků. Také popisuje použité slovníkové útoky na službu SSH a s využitím NetFlow ukazuje možnosti dalšího zvýšení síťové bezpečnosti.
Detekce honeypot systémů v síti
Teknős, Martin ; Drozd, Michal (oponent) ; Barabas, Maroš (vedoucí práce)
Bakalářská práce se zaobírá detekcí honeypot systémů v síti. Jsou představeny různé techniky detekce honeypotů a práce se pak zaměřuje na tři z nich: TCP/IP fingerprinting, odhadování skreslení času a ověřování funkčnosti služeb. Pro vyzkoušení těchto technik byla vytvořena konzolová aplikace. Práce popisuje návrh této aplikace, její implementaci a také prezentuje výsledky experimentů s aplikací a se zvolenými technikami.

Národní úložiště šedé literatury : Nalezeno 63 záznamů.   začátekpředchozí42 - 51dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.