Národní úložiště šedé literatury Nalezeno 39 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Optimalizace systému Suricata zredukovaním mezivláknových závislostí
Kríž, Adam ; Setinský, Jiří (oponent) ; Šišmiš, Lukáš (vedoucí práce)
In the age of the internet, connection to the global network is possible from almost any type of device. Just to name a few: a fridge, a front door, a smart watches and more. With the growing number of devices that require an internet connection, the security and protection of the user's privacy comes to the foreground. One of the solutions that can be ensured network protection is Suricata, which is used to detect network threats and events. It can deploy as a monitoring system or it can be an active prevention system. Aim of this work will be optimizing the Suricata system in IDS mode (Intrusion Detection System ). As a result of the work, certain data structures will be changed, which will reduce cross-thread dependencies. The result will be an expected increase in performance in the form of savings processor time and increasing the volume of processed packets at the same time. Achieved results will be described in detail and evaluated at the end of the bachelor's thesis.
Accelerating Suricata with pattern-matching metadata
Tobolík, David ; Kekely, Lukáš (oponent) ; Šišmiš, Lukáš (vedoucí práce)
Suricata is a network monitoring application inspecting packets using a set of rules to detect malicious activity. One of the main detection mechanisms is pattern-matching, however, it is a resource-intensive process taking up most of the application processing time. This thesis focuses on designing a new component to help reduce the amount of pattern-matching in Suricata. The new component was implemented in an application called DPDK Prefilter used to simulate specialized hardware components using software implementation. It adds detection metadata to packets, which are used in Suricata to potentially skip patterns matching if the packet was checked and no patterns were found. The implementation utilizes DPDK for inter-process communication and sharing data, and Hyperscan was used as a pattern-matching engine. Different types of detection metadata were designed and implemented and some of them have shown improvements in the performance of Suricataby reducing the amount of pattern-matching.
Implementation of a MitM probe on the platform RPi
Nekula, Štěpán ; Holop, Patrik (oponent) ; Tamaškovič, Marek (vedoucí práce)
This work presents a network probe that uses a Man-in-the-Middle (MitM) attack to monitor encrypted network traffic. The proposed probe is based on a Raspberry Pi platform and uses SSLproxy software for intercepting encrypted communication which are then scanned using Suricata intrusion detection system. Probe's performance is tested by detecting various types of simulated threats, such as malware spread and network attacks. This work provides a valuable tool for further studies of encrypted network surveillance by effectively detecting malicious activities within encrypted communications.
Modul síťové sondy pro analýzu průmyslových protokolů
Srovnal, Dominik ; Pospíšil, Ondřej (oponent) ; Blažek, Petr (vedoucí práce)
Průmyslové sítě jsou častým terčem útoků, na něž je třeba adekvátně reagovat. Proto je nutné předcházet těmto útokům již v počátku a to ochranou a prevencí vůči nim. Takovou ochranu poskytují systémy detekce a prevence průniku, jež na základě modulů jsou schopny zabraňovat nežádoucím průnikům. Jelikož jsou útoky čím dál sofistikovanější, je nutné, aby i tyto moduly byly neustále vyvíjeny a navrhovány nové, bezpečnější, opatření. Teoretická část popisuje průmyslové protokoly (IEC 61850, IEC 60870, Ethernet/IP a S7). Pratická část se soustředí na vytvoření modulu pro analýzu průmyslového protokolu S7. Dále jsou v práci popsány možné útoky na protokol S7 a navrženy pravidla pro detekci těchto útoků za pomocí modulu Suricaty.
Strojové učení z dat systémů pro detekci síťového průniku
Dostál, Michal ; Očenášek, Pavel (oponent) ; Hranický, Radek (vedoucí práce)
Aktuální stav nástrojů pro detekci síťového průniku je nedostačující, protože tyto nástroje často fungují na základě statických pravidel a nevyužívají potenciál umělé inteligence. Cílem této práce je rozšířit open-source nástroj Snort o schopnost detekovat škodlivý síťový provoz pomocí strojového učení. Pro dosažení kvalitního klasifikátoru byly zvoleny užitečné příznaky síťového toku, které byly získány z výstupních dat aplikace Snort. Následně byly tyto toky obohaceny a označeny odpovídajícími událostmi. Experimenty vykazují velmi dobré výsledky nejenom při klasifikaci na testovacích datech, ale také v rychlosti zpracování. Z~navrženého přístupu a samotných experimentů vyplývá, že tento nový přístup by mohl vykazovat dobrou úspěšnost i při práci s reálnými daty.
Monitorovací sonda síťové komunikace
Klečka, Jan ; Fujdiak, Radek (oponent) ; Blažek, Petr (vedoucí práce)
Diplomová práce se zabývá analýzou jednodeskových počítačů, které využívají systém Linux jako operační systém. Dále jsou zkoumaný jednotlivé NIDS systémy a jejich vlastnosti za účelem výběru vhodného kandidáta pro jednodeskový počítač, který má být využit jako síťová sonda sloužící pro analýzu, filtraci a logování síťového provozu. Část práce je zaměřena na vývoj rozhraní, které slouží ke konfiguraci síťové sondy přes webový prohlížeč. Rozhraní umožňuje vykonávat základní operace nad síťovou sondu, která ovlivňují datový provoz nebo specifikují, jaké informace mají být zaznamenány. Následně, došlo k implementaci parserů pro síťové protokoly pomocí knihovny Scappy. Závěr práce obsahuje realizaci krycího obalu pro zařízení dle požadavků IP54.
Charakterizace síťového provozu počítačů a jejich skupin
Kučera, Rostislav ; Homoliak, Ivan (oponent) ; Očenášek, Pavel (vedoucí práce)
Cilem teto prace je implementace modulu pro detekci DDoS utoku. Modul zpracovava sitovy provoz, ktery dale zpracovava, uklada jeho profil, ze ktereho jsou nasledne vypocitany statisticke udaje slouzici pro samotnou detekci. Prace se take venuje samotne implementaci modulu pro velmi rozsireny system detekce pruniku Suricata.
Detekce útoků cílených na odepření služeb
Gerlich, Tomáš ; Malina, Lukáš (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Diplomová práce je zaměřena na detekci útoků pro odepření služeb (DoS). Tyto distribuované DoS útoky představují hrozbu pro všechny uživatele na Internetu, proto dochází k nasazování detekčních a preventivních systému proti těmto útokům. Teoretická část popisuje DoS útok a jeho nejvyužívanější varianty. Jsou zde zmíněny i varianty pro detekci DoS útoků. Také je zde popsáno jaké nástroje pro detekci DDoS útoků jsou nejvyužívanější. Praktická část se zabývá nasazením softwarových nástrojů pro možnost detekce DoS útoků a vytvoření síťového provozu pro otestování detekčních schopností těchto nástrojů.
Detection of Cyber Attacks in Local Networks
Sasák, Libor ; Gerlich, Tomáš (oponent) ; Malina, Lukáš (vedoucí práce)
This bachelor thesis focuses on the detection of attacks in the local network and the use of open source tools for this purpose. The first chapter deals with cyber attacks and also describes some of them. The second chapter focuses primarily on intrusion detection systems in general and also mentions and describes some open source systems. The third chapter briefly deals with the general division of attack detection methods. The fourth chapter introduces and describes the selected tool Suricata, which is also tested in the fifth chapter in the detection of various attacks, during which the behaviour and output of this tool are tracked. In the sixth chapter, the ARPwatch tool is presented and tested for ARP spoofing attack detection. The seventh and eighth chapters deal with the design and successful implementation of an attack detection system that provides output in the form of logs indicating malicious or suspicious traffic on the network. The ninth chapter deals with the design and implementation of the application with a graphical user interface, which clearly presents the mentioned logs and also allows other operations, including the essential control of the detection tools.
System for the Protection against DoS Attacks Using IDS
Mjasojedov, Igor ; Fukač, Tomáš (oponent) ; Kučera, Jan (vedoucí práce)
This bachelor's thesis deals with the use of the Intrusion Detection System in the protection of computer networks against Denial of Service attacks. Suricata is the IDS system chosen for this purpose. The main goal of the thesis is to integrate the Suricata system with the DDoS Protector device. DDoS Protector - DCPro is a security network device, which uses, from a software perspective, DPDK technology for high-speed network traffic processing. Due to this fact, this technology was also integrated into the Suricata system. After this integration, the communication between DDoS Protector and Suricata system was allowed more easily. As a result, two DPDK compatible regimes were created in the Suricata system. The individual regime allows Suricata to process network data directly from the network interface card. The second, integrated regime allows DCPro to send network data to the Suricata system for highly precise analysis, which significantly extends DDoS Protector's attack detection abilities.

Národní úložiště šedé literatury : Nalezeno 39 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.