Národní úložiště šedé literatury Nalezeno 63 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Detekce útoků cílených na webové aplikace
Jégrová, Eliška ; Gerlich, Tomáš (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Tato práce se zabývá zranitelnostmi webových aplikací. Cílem je vytvoření nástrojů pro detekci útoků Same Origin Method Execution (SOME), XML Signature Wrapping attack, XPATH Injection, HTTP Response Smuggling a Server-Side Includes (SSI) injection a vytvoření záznamů v logovacích souborech, které zobrazují detekované útoky. V první části práce jsou rozebrány stěžejní teoretické poznatky, jsou zde popsány zranitelnosti vybraných útoků a jejich zneužití. V další části jsou pro tyto útoky implementovány webové aplikace, které obsahují zranitelnosti pro úspěšné provedení útoků. Dále jsou navrhnuty a vytvořeny metody detekce všech útoků v jazyku Python, které jsou doprovázeny záznamem do logovacího souboru.
Simulátor elektroměru s DLMS protokolem
Tsymbal, Kateryna ; Gerlich, Tomáš (oponent) ; Lieskovan, Tomáš (vedoucí práce)
Tato bakalářská práce je zaměřena na seznámení se s protokolem DLMS/COSEM a jeho funkcemi. Dále je stručně představen programovací jazyk Java a minipočítač Raspberry Pi. Pro simulaci měření pomocí chytrého měřiče je využit protokol DLMS/COSEM, který zajišťuje komunikaci mezi simulátorem elektroměru a koncentrátorem, čehož se hojně využívá v chytrých sítích (tzv. smart grids). V první části práce jsou rozebrány důležité informace ohledně energetických sítí a jejich souvislost s chytrými měřiči, důležitost chytrých měřičů v moderních sítích a úloha chytrých sítí, které slouží k efektivnímu měření energií v určité oblasti (např. elektrické energie). Data naměřená v chytrých sítích lze jednoduše analyzovat a pomocí tohoto zefektivnit spotřebu. Dále jsou v první části zmíněny důležité informace ohledně protokolu DLMS/COSEM, programovacího jazyku Java a minipočítače Raspberry Pi. V druhé části práce je vytvořeno testovací prostředí pro vyzkoušení funkčnosti simulátoru chytrého měřiče, který po svém spuštění komunikuje pomocí protokolu DLMS/COSEM s koncentrátorem a předává mu naměřené hodnoty. Naměřené hodnoty jsou pro testovací účely ručně nadefinovány pomocí změn v kódu ve vývojovém prostředí Eclipse. Cílem práce bylo vytvořit simulátor chytrého měřiče, který vypisuje předem definované hodnoty a předává je koncentrátoru, čehož bylo docíleno pomocí knihovny Gurux.DLMS. Nakonec byla provedena analýza této komunikace pomocí programu Wireshark. Tato bakalářská práce je užitečná pro jednoduché porozumění protokolu DLMS/COSEM a jeho využití v chytrých sítích.
Generator of low-rate DoS attacks
Kaiser, Michal ; Gerlich, Tomáš (oponent) ; Sikora, Marek (vedoucí práce)
The bachelor thesis is focused on the implementation and issues of Low-rate DoS attacks, where based on this information obtained during the compilation of the bachelor thesis, Low-rate DoS attack generators called NewShrew and LoRDAS are constructed. The reader will be introduced to the general issues of DoS attacks, their operation, and the exploitation of network communication, where these basic attacks will then be divided according to their network flow characteristics, and the Low-rate attacks will be described in more detail. After the theoretical introduction, the NewShrew and LoRDAS attacks are described. Subsequently, the methods of their detection and defense techniques will be introduced. Generators of these attacks are implemented in the Python programming language. These attacks will then be tested on test networks. The result of the thesis will be NewShrew and LoRDAS DoS attacks that attempt to make a web server inaccessible, results of correct settings of attacks, and also detection and prevention system are proposed.
Detection of attacks on the L2 layer
Štefánik, Jaromír ; Martinásek, Zdeněk (oponent) ; Gerlich, Tomáš (vedoucí práce)
Bachelor thesis is focused on cybernetic attacks on the second layer of the reference model OSI, namely: DHCP starvation, MAC flooding, Eavesdropping. The first, theoretical, part of the bachelor thesis is focused on the OSI model, types of cybernetic attacks and methods used by cybercriminals (attackers). In the practical part of the bachelor thesis an experimental workplace was set up (local network), the cybernetic attacks were realized, detection algorithms for given attacks were theoretically designed and programs designed to detect the given attacks were created.
Detekce a mitigace kybernetických útoků v lokálních sítích
Racka, Jan ; Lieskovan, Tomáš (oponent) ; Gerlich, Tomáš (vedoucí práce)
Bakalářská práce je zaměřena na detekci a mitigaci záplavových útoků v lokálních sítích. Práce se dá rozdělit na dvě části. V teoretické části jsou rozebrány nejprve záplavové útoky. Dále je do hloubky probrána problematika detekce útoků, a to včetně metody detekce. Následně probíhá rozdělení detekčních nástrojů podle umístění a jsou uvedeny příklady detekčních nástrojů. Poslední teoretická část je věnována způsobům mapování sítě a nástrojům pro detekci topologie. V praktické části probíhá návrh IDS a zkušební sítě. Síť se skládá ze tří koncových zařízení: IDS, oběti a útočníka. K propojení všech zařízení slouží směrovač Mikrotik. IDS byl implementován v jazyce Python a je složen z jednotlivých modulů, které rozšiřují jeho funkce. Nejdůležitějším modulem je detekční modul, který obsahuje detekční metody proti SYN Flood, UDP Flood, ICMP Flood útokům a jednu univerzální komplexní metodu proti všem záplavovým útokům. Modul ARP Scan umožnil IDS mapovat síť a pomocí ARP dotazů odhalit přítomnost koncových zařízení v síti. Učící modul ulehčil nastavování pravidel jednotlivých detekčním metod, a to tak, že po určitou dobu sleduje provoz sítě. Ze zjištěných dat následně určí vhodné hodnoty pravidel. SSH modul poskytl IDS možnost na útoky aktivně reagovat a odpojit útočníka od zbytku sítě. ARP Scan využívá taktéž SSH modul k zjišťování informací o hostech. IDS prošlo testováním ve virtuálním i skutečném prostředí. Z výsledků vyplývá, že vytvořené detekční metody fungují a IDS dokáže v rozumném čase útok zastavit. Testem prošel i ARP Scan, který dokázal nové hosty objevit v průměru již při prvním průchodu. Sledován byl i vliv IDS na komunikaci a bylo zjištěno, že vliv je minimální.
Fuzzer založený na genetickém programování
Závada, Tomáš ; Gerlich, Tomáš (oponent) ; Ilgner, Petr (vedoucí práce)
Práce rozebírá problematiku testovaní, probírá různé její přístupy a konkrétněji se pak zaměřuje na automatizovanou testovací techniku fuzzing. Rozebírá její proces, výhody, nevýhody a následně představuje také některá její možná vylepšení. Dále je práce zaměřená už konkrétně na vylepšení procesu techniky fuzzing za využití genetických algoritmů. Genetické algoritmy pomáhají vytvářet vhodnější testovací vstupy, čímž šetří čas při testování, za dosažení vhodných výsledků. Jako cíl testování byl vybrán server využívající standardu DLMS/COSEM. V práci je dále tedy představen rovněž protokol DLMS, zajišťující komunikaci mezi klienty a servery, a další náležitosti spadající pod specifikaci COSEM. Dále je popsáno sestavení testovací sítě, obsahující server a klienta, které ke komunikaci využívají zmíněný standard. V práci je rovněž zpracován návrh řešení, jak by zapojení testovacího nástroje do sítě mohlo vypadat. Dále je pak rovněž zahrnuta samotná implementace fuzzeru využívajícího právě procesu genetických algoritmů ke generování testovacích dat.
Aplikace pro automatizované měření proudové spotřeby
Karabina, Lukáš ; Lieskovan, Tomáš (oponent) ; Gerlich, Tomáš (vedoucí práce)
Diplomová práce je zaměřená na poskytnutí informací k návrhu a implementaci aplikace pro automatizované měření proudové spotřeby. První a druhá část této práce shrnuje poznatky o vlastním měření proudové spotřeby a využití výsledků při analýze odolnosti kryptografických systémů proti útokům postranními kanály. V této části je uvedeno několik metod, které lze při takové analýze využít. Je zde uvedena kapitola o přístrojích, se kterými bude aplikace komunikovat. Praktická část této práce se zabývá vlastním návrhem a vývojem aplikace. Jsou zde uvedeny využité návrhové vzory a postupy, podle kterých je aplikace vytvořena. Jednotlivé podkapitoly dále popisují vlastní vývoj, implementaci, testování a problémy s tím spojené.
Ochrana proti kryptoanalýze postranními kanály
Gerlich, Tomáš ; Malina, Lukáš (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Postranní kanály ovlivňují razantně bezpečnost kryptografických systémů, proto je nutné jim věnovat pozornost při implementaci šifrovacího algoritmu. V této práci jsou v počátku uvedeny základní typy postraních kanálu a jaké útoky se pomocí nich provádí. V následující část jsou popsány druhy ochran proti útoku postranními kanály, z kterých je nejvíce kladen důraz na maskování, z důvodu možné implementace i na stávající kryptografické systémy. Poté jsou představeny maskovací techniky pro šifru AES, kde je popsán jejich způsob maskování, úprava šifrovacího algoritmu a především vůči kterým útokům odolají. V praktické části je popsáno měření, které se snaží zaznamenat proudovou spotřebu mikrokontroleru. Měření mělo za účel zkoumat především na únik informací pomocí proudového postranního kanálu.
Detekce útoků cílených na odepření služeb
Gerlich, Tomáš ; Malina, Lukáš (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Diplomová práce je zaměřena na detekci útoků pro odepření služeb (DoS). Tyto distribuované DoS útoky představují hrozbu pro všechny uživatele na Internetu, proto dochází k nasazování detekčních a preventivních systému proti těmto útokům. Teoretická část popisuje DoS útok a jeho nejvyužívanější varianty. Jsou zde zmíněny i varianty pro detekci DoS útoků. Také je zde popsáno jaké nástroje pro detekci DDoS útoků jsou nejvyužívanější. Praktická část se zabývá nasazením softwarových nástrojů pro možnost detekce DoS útoků a vytvoření síťového provozu pro otestování detekčních schopností těchto nástrojů.
Detection of Cyber Attacks in Local Networks
Sasák, Libor ; Gerlich, Tomáš (oponent) ; Malina, Lukáš (vedoucí práce)
This bachelor thesis focuses on the detection of attacks in the local network and the use of open source tools for this purpose. The first chapter deals with cyber attacks and also describes some of them. The second chapter focuses primarily on intrusion detection systems in general and also mentions and describes some open source systems. The third chapter briefly deals with the general division of attack detection methods. The fourth chapter introduces and describes the selected tool Suricata, which is also tested in the fifth chapter in the detection of various attacks, during which the behaviour and output of this tool are tracked. In the sixth chapter, the ARPwatch tool is presented and tested for ARP spoofing attack detection. The seventh and eighth chapters deal with the design and successful implementation of an attack detection system that provides output in the form of logs indicating malicious or suspicious traffic on the network. The ninth chapter deals with the design and implementation of the application with a graphical user interface, which clearly presents the mentioned logs and also allows other operations, including the essential control of the detection tools.

Národní úložiště šedé literatury : Nalezeno 63 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.