Národní úložiště šedé literatury Nalezeno 74 záznamů.  začátekpředchozí68 - 74  přejít na záznam: Hledání trvalo 0.08 vteřin. 
Detekce síťových útoků na základě NetFlow dat
Kulička, Vojtěch ; Tobola, Jiří (oponent) ; Žádník, Martin (vedoucí práce)
V současné době stále pokračuje dlouhodobý trend nárůstu kyberkriminality takřka po celém světě. Tato práce se zabývá stále sílící problematikou bezpečnosti síťového provozu, konkrétně detekcí útoků. V rámci práce je navržen program pro detekci anomálií na síti na základě NetFlow dat, za účelem důkladnější ochrany běžných uživatelů. Program je realizován metodou TCM-KNN využívající statistických odlišností útoků, čímž umožňuje zaznamenat i jejich nové, dříve neviděné instance
Detekce anomálií v síťovém provozu
Bartoš, Václav ; Kořenek, Jan (oponent) ; Žádník, Martin (vedoucí práce)
Tato práce se zabývá systémy a metodami pro detekci anomálií v provozu na počítačových sítích. Nejdříve je uvedeno rozdělení systémů pro zajištění síťové bezpečnosti a je stručně popsáno množství nejrůznějších metod požívaných v systémech detekce anomálií. Hlavní náplní této práce je však optimalizace metody detekce anomálií, kterou navrhli Lakhina et al. a která je založená na detekci změn distribuce hodnot z hlaviček paketů. Tato metoda je v práci podrobně popsána a jsou navrženy dvě její optimalizace -- první se zaměřuje na rychlost a paměťovou náročnost, druhá zlepšuje její detekční schopnosti. Dále je popsán program vytvořený pro testování těchto optimalizací a jsou prezentovány výsledky experimentů na reálných datech s uměle generovanými i skutečnými anomáliemi.
Detekce útoku pomocí analýzy systémových logů
Holub, Ondřej ; Puš, Viktor (oponent) ; Kaštil, Jan (vedoucí práce)
Práce pojednává o možnostech detekce útoků a nestandardního chování. Zabývá se problematikou detekčních systémů IDS, jejich klasifikací a metodami, které tyto systémy k detekci útoků využívají. Část práce je věnována seznámení se s existujícími IDS systémy a s vlastnostmi, které jsou nezbytné pro úspěšnou detekci útoků. Další části přibližují metody získávání informací z operačních systémů Microsoft Windows a teoretické metody detekce anomálií v datech. V praktické části se pak práce zaměřuje na návrh a implementaci HIDS aplikace. Výsledná aplikace a její detekční schopnosti jsou ke konci praktické části testovány na několika modelových situacích. Závěr práce tvoří shrnutí získaných poznatků a nastínění směru dalšího vývoje.
Detekce útoků typu SYN flood
Ruprich, Michal ; Kekely, Lukáš (oponent) ; Bartoš, Václav (vedoucí práce)
Tato práce se zabývá detekcí anomálií v analýze síťového provozu. Cílem je implementace tří algoritmů, určených pro odhalení síťových útoků typu SYN flood. Použité metody monitorují síťový provoz v reálném čase a vytváří určitý model běžného chování provozu. Tento model pak slouží k odhalení chování, které do modelu nezapadá a je tak považováno za anomálii. Algoritmy byly implementovány v programovacích jazycích C a C++. Nastavení parametrů algoritmů a jejich testování bylo založeno na reálných datech z monitorovacích sond organizace CESNET s použitím frameworku Nemea.
Detekce síťových anomálií na základě NetFlow dat
Czudek, Marek ; Bartoš, Václav (oponent) ; Kořenek, Jan (vedoucí práce)
Tato práce se zabývá využitím NetFlow dat v systémech pro detekci narušení nebo anomálií v síťovém provozu.Práce zahrnuje popis způsobů, které se využívají pro sběr dat ze síťě. Rozsáhleji je zde popsán protokol NetFlow. Následně se práce zaměřuje na analýzu a popis různých metod, které se využívají pro detekci anomálií v síťovém provozu, se zhodnocením jejich výhod a nevýhod. Na základě analýzy těchto metod je v další části práce vybrána konkrétní metoda. Následně je provedena analýza datové sady s využitím vybrané metody. Na základě výsledků je navržen algoritmus pro detekci anomálií v reálném čase. Tato konkrétní metoda byla vybrána na základě toho, že je schopna detekovat anomálie v neoznačeném síťovém provozu. V poslední části práce je algoritmus implementován a jsou provedeny experimenty s výslednou aplikací nad reálnými NetFlow daty.
Sběr dat a detekce anomálií přes mobilní zařízení
Ondrášek, Michael ; Holek, Radovan (oponent) ; Honzík, Petr (vedoucí práce)
Práce se zabývá realizací systému se specifickou architekturou pro detekci anomálií ve výuce nebo v komerčním použití. Systém se skládá ze tří částí: měřící modul, mobilní aplikace a serverová část. Přenos mezi měřícím modulem a serverem pro vyhodnocení je realizován současně s vizualizací na mobilním zařízení. Všechny části systému jsou realizovány s ohledem na minimální náklady a maximální rozšiřitelnost. Veškerý potřebný výpočetní výkon je soustředěn do serverové části z důvodu použitelnosti s více i současně pracujícími mobilními klienty. Důraz je kladen na architekturu řešení a možnost použití systému jako celku, nebo některých vybraných částí samostatně. Závěrem jsou navrženy experimenty pro prezentaci vybraných metod detekce anomálií.
IDS systém SNORT
MAURIC, Jakub
Tato práce se zabývá systémy detekce průniků. Rozděluje tyto systémy do kategorií a popisuje jejich funkčnost. Popisuje příklady jejich praktického nasazení. Zabývá se především IDS systémem Snort, jeho obsahem i ukázkou implementace do existujícího systému. Tento dokument bude sloužit jako stručný ucelený návod, který popíše potřebnou teorii a možnosti praktického nasazení.

Národní úložiště šedé literatury : Nalezeno 74 záznamů.   začátekpředchozí68 - 74  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.