Národní úložiště šedé literatury Nalezeno 30 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Filtr IP toků
Štoffa, Imrich ; Krobot, Pavel (oponent) ; Wrona, Jan (vedoucí práce)
Predmetom tejto práce je snaha o zjednotenie filtračných jazykov používaných v kolektore IP tokov a v knižnici pre ich analýzu. Momentálne tieto programy používajú rozdielne filtračné moduly a formáty súborov, z čoho plynú isté nezrovnalosti. Návrh filtra vznikol ako súčasť práce na zlepšení integrácie týchto dvoch programov a to poskytnutím implementácie spoločného filtračného modulu podporujúceho populárny filtračný jazyk. Obsahuje teoretický úvod do monitorovania tokov v sieti, zmieňuje aj algoritmy z prostredia klasifikácie tokov použiteľné pri vyhodnocovaní podmienok nad záznamami. Vlastná práca sa venuje návrhu a implementácii filtračného modulu spolu s adaptérmi k spomínanému kolektoru a knižnici. Záver je venovaný vyhodnoteniu výkonu a funkčnosti filtra.
Vyhledávání podobností v síťových datech
Hud, Jakub ; Krobot, Pavel (oponent) ; Wrona, Jan (vedoucí práce)
Tato práce se zabývá analýzou záznamů o IP tocích. Záznam obsahuje metadata o IP toku na dané síti, jako IP adresy, čísla portů, čísla komunikačních protokolů a další. Cílem je návrh a implementace metrik pro určování podobností mezi NetFlow záznamy. V první části práce je popis analýzy velkého množství dat. Dále jsou předvedeny techniky monitorování sítě a technologie NetFlow. Další části práce jsou věnovány návrhu a implementaci analýzy dat pomocí DBSCANu. Součástí práce je implementace aplikace pro analýzu síťových metadat. Výslednou aplikaci je možné použít pro detekci skenování sítě v NetFlow datech, ale výsledky nejsou jednoznačné, zejména obsahují i záznamy, které k útoku nepatří.
Modul pro sledování politiky sítě v datech o tocích
Piecek, Adam ; Kučera, Jan (oponent) ; Wrona, Jan (vedoucí práce)
Cílem této diplomové práce je navrhnout jazyk, jehož prostřednictvím bude možné monitorovat proud síťových toků za účelem detekce porušení síťové politiky v lokální síti. Byla provedena analýza jazyků užívaných v systémech pro řízení proudu dat a dále byl proveden rozbor zadaných úloh od potenciálního správce sítě. Výstupem zmíněné analýzy je návrh jazyka, jenž znázorňuje zřetězené zpracování skládající se z filtrování a agregace. Tyto operace lze přehledně definovat a spravovat v rámci bezpečnostního pravidla. Výsledkem této práce je také modul Policer integrovaný v systému NEMEA, který dokáže aplikovat hlavní příkazy navrženého jazyka. Modul splňuje požadavky zmiňovaných zadaných úloh a může být použit pro další vývoj v oblasti kontrolování síťových politik.
Monitorování provozních vlastností IPFIX kolektoru
Kala, Jan ; Žádník, Martin (oponent) ; Wrona, Jan (vedoucí práce)
Tato bakalářská práce se zabývá možnostmi sledování stavu IPFIX kolektoru, který je určen ke shromažďování metadat ohledně síťového provozu. Stručně seznamuje s problema- tikou monitorování a popisuje aktuální stav IPFIX kolektoru, který je vyvíjen organizací CESNET. Popisuje provozních vlastnosti, jež mohou být monitorovány v rámci sběru dat kolektorem při použití protokolu IPFIX. Navrhuje zásuvný modul kolektoru pro účel sběru a exportu provozních parametrů. Popisuje implementaci a obsahuje výsledky testování no- vého moodulu.
Převod mezi formáty pro sdílení síťových bezpečnostních hlášení
Eis, Pavel ; Wrona, Jan (oponent) ; Žádník, Martin (vedoucí práce)
Existuje celá řada platforem a systémů určených ke sdílení kybernetických bezpečnostních incidentů a událostí, které často používají rozdílné bezpečnostní formáty. Tímto způsobem dochází ke ztížení nebo přímo nemožnosti sdílení bezpečnostních incidentů a událostí mezi organizacemi, které využívají rozdílné platformy. Řešením tohoto problému může být vznik konvertorů, které jsou schopné převádět používané bezpečnostní formáty mezi sebou. Tato práce se zabývá převodem mezi bezpečnostními formáty IDEA, MISP a STIX. Při konverzi je důležité dbát na postup, aby docházelo k zachování informací, nebo aby při chybném převodu nevznikl jiný druh události, než byl reprezentován původní událostí. Pokud je převod dostatečně přesný, může být jednodušeji dosaženo přesnější a širší analýzy kybernetických bezpečnostních incidentů.
Vyhledávání podobností v síťových datech
Hud, Jakub ; Matoušek, Denis (oponent) ; Wrona, Jan (vedoucí práce)
Tato práce se zabývá analýzou záznamů o IP tocích. Záznam obsahuje metadata o IP toku na dané síti, jako IP adresy, čísla portů, čísla komunikačních protokolů a další. Cílem je návrh a implementace metody pro určování podobností mezi NetFlow záznamy. V první části práce je popis analýzy velkého množství dat. Dále jsou předvedeny techniky monitorování sítě a technologie NetFlow. Další části práce jsou věnovány návrhu a implementaci analýzy dat pomocí DBSCANu a hierarchické aglomerativní analýzy. Součástí práce je implementace aplikace pro analýzu síťových metadat. Výslednou aplikaci je možné použít pro detekci skenování sítě v NetFlow datech, ale výsledky nejsou jednoznačné, zejména obsahují i záznamy, které k útoku nepatří.
Vzdálená konfigurace P4 zařízení
Neruda, Jakub ; Kučera, Jan (oponent) ; Wrona, Jan (vedoucí práce)
Administrace rozsáhlých sítí z centrálního uzlu nezávisle na API poskytovaných výrobci síťových prvků je dnes stále ještě nevyřešený problém. K její praktické realizaci velice přispěl koncept SDN, který byl implementován mimo jiné protokolem OpenFlow. V současné době se rozšiřuje jazyk P4, umožňující přesně popsat proces zpracování paketů v síťovém prvku a disponující unifikovaným konfiguračním řešením známým jako P4 Runtime. Sdružení CESNET je jednou ze skupin, které v rámci svého výzkumu začínají podporovat P4, a to v rámci síťových karet Combo. V rámci této práce bylo navrženo a realizováno rozšířené API umožňující konfiguraci flow tabulek za běhu zařízení. Toto API bylo následně využito pro implementaci základní podpory karet Combo v P4 Runtime.
Mitigace DoS útoků s využitím neuronových sítí
Odehnal, Tomáš ; Wrona, Jan (oponent) ; Kučera, Jan (vedoucí práce)
Bakalářská práce se zabývá návrhem a implementací dvou přístupů pro ochranu před SYN Flood útoky, které patří do DoS útoků. Denial of Service útoky jsou v dnešní době velice rozšířené a jejich provedení není příliš náročné. Přitom mohou způsobit velké finanční škody ať už poskytovatelům připojení, nebo provozovatelům služeb. Cílem práce je zjistit, jestli konvenční algoritmický přístup a heuristický přístup s využitím neuronových sítí jsou schopny mitigace SYN Flood útoků. Podle návrhů obou přístupů byly provedeny jejich implementace. Obě byly následně otestovány.
Optimalizace distribuovaného kolektoru síťových toků
Wrona, Jan ; Grégr, Matěj (oponent) ; Žádník, Martin (vedoucí práce)
Tato práce se zabývá optimalizací distribuovaného kolektoru informací o IP tocích. V současnosti často využívaným řešením je centralizovaný kolektor, který ale naráží na své výkonnostní limity v prostředí rozsáhlých a vysokorychlostních sítí. Implementace distribuovaného kolektoru je teprve v počátcích a je potřeba hledat řešení, která dokážou plně využít potenciál distribuovaného systému. Proto práce přináší návrh architektury bez sdílených komponent a bez jediného bodu selhání, distribuovaný kolektor je s jejím použitím odolný proti výpadku minimálně jednoho uzlu. Součástí práce je také distribuovaný dotazovací systém, jehož výkon škáluje lineárně v závislosti na počtu uzlů.
Heuristické metody pro potlačení DDoS útoků zneužívajících protokol TCP
Goldschmidt, Patrik ; Wrona, Jan (oponent) ; Kučera, Jan (vedoucí práce)
TCP SYN Flood sa v súčasnosti radí medzi najpopulárnejšie útoky typu DoS. Táto práca popisuje sieťovú mitigačnú metódu TCP Reset Cookies ako jeden z možných spôsobov ochrany. Spomínaná metóda je založená na zahadzovaní všetkých prijatých pokusov o nadviazanie spojenia, až pokým s daným klientom nie je uzatvorená bezpečnostná asociácia na základe využitia mechanizmu TCP three-way-handshake. Tento prístup dokáže efektívne odraziť aj sofistikovanejšie útoky, avšak za cenu sekundového oneskorenia pri prvom nadväzovanom spojení daného klienta. Metóda však nie je vhodná vo všetkých prípadoch. Z tohto dôvodu táto práca ďalej navrhuje a implementuje spôsob dynamického prepínania rôznych mitigačných metód na základe aktuálne prebiehajúcej komunikácie. Tento projekt bol vykonaný ako súčasť bezpečnostného výskumu spoločnosti CESNET. Spomínaná implementácia metódy TCP Reset Cookies je už v čase písania tejto práce integrovaná do DDoS riešenia nasadeného na hlavnej sieti spoločnosti CESNET, ako aj v českom národnom peeringovom uzle NIX.CZ.

Národní úložiště šedé literatury : Nalezeno 30 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.