Národní úložiště šedé literatury Nalezeno 63 záznamů.  předchozí11 - 20dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
SS7 Honeypoty - proaktivní ochrana proti podvodům v mobilních sítích
Kubiš, Juraj ; Veselý, Vladimír (oponent) ; Pluskal, Jan (vedoucí práce)
Diplomová práca sa zaoberá útokmi a podvodmi v mobilných sieťach. Cieľom práce je implementácia nástroja typu honeypot, ktorý je na tieto útoky schopný reagovať. Obsahom práce je preto základné predstavenie mobilných sietí, ich topológie, používaných sieťových protokolov a rozbor ich bezpečnosti. Ďalej je v práci ozrejmený význam pojmu honeypot, sú taktiež predstavené motivácie jeho nasadenia v sieti spolu s výhodami a nevýhodami. Zvyšok práce sa venuje samotnej implementácii nástroja, konkrétne jej návrhu, realizácie a testovania. V práci je predstavený spôsob reagovania na podporované podvody, detailný popis implementácie, konfigurácie a výstupov nástroja. Je tu opísaný proces testovania, či implementácia odpovedá predstavenému návrhu. Implementovaný nástroj je vyhodnotený a sú diskutované jeho ďalšie možné vylepšenia.
Metriky pro detekci útoků v síťovém provozu
Homoliak, Ivan ; Chmelař, Petr (oponent) ; Drozd, Michal (vedoucí práce)
Práce se zabývá návrhem a aplikací nových metrik pro detekci útoků v síťovém provozu na základě analýz již existujících metrik, analýz síťového provozu a chování známých útoků. Hlavním cílem práce je pokusit se navrhnout a implementovat takové metriky, kterými bude možné detekovat i zero day útoky.
Extended Functionality of Honeypots
Soóky, Peter ; Polčák, Libor (oponent) ; Matoušek, Petr (vedoucí práce)
The bachelor thesis titled Extented functionality of honeypots is dedicated to the development of a specific type of security systems called honeypots. After the introduction of the principles of honeypot systems the work deals with the benefits of their use along with the comparison of such systems to other security systems. Furthermore it describes the classification of honeypots and their characteristics. Another part is concerned with the introduction to CONPOT and GLAFTOPF. The aim of the thesis is to suggest and realize extensions focused on the improvement of the mentioned honeypots. The description of each extension contains the definition and analysis of the given problem, the implementation and evaluation of the recommended resolution. Utilization of the enhancements provide better security while widening their field of use. The conclusion discusses the possibilities of further development of the honeypots.
Amplifying Cyber Threat Intelligence Analysis with Honeypots
Janout, Vladimír ; Gerlich, Tomáš (oponent) ; Ricci, Sara (vedoucí práce)
This thesis aims to research honeypots as a source of data for cyber threat intelligence analysis. To conduct this, a honeypot instance is configured and exposed to the internet in the cloud for a specified period. In the next part, a Python tool for querying three threat intelligence feeds is proposed. This tool serves for indicator enrichment. The utility of the tool is demonstrated in practice by enabling the analysis of indicators observed on the honeypot infrastructure. The last part of the work discusses the results and trends in the attacker’s behaviour based on the collected and processed data. In a case study, the focus is given to a single SSH session of interest and the acquired knowledge from it is mapped to the MITRE ATT&CK framework revealing attackers tactics, techniques and procedures.
Software pro zachytávání a inteligentní zpracování spamu
Chlupová, Silvie ; Hranický, Radek (oponent) ; Zobal, Lukáš (vedoucí práce)
Tato práce se zabývá tvorbou SMTP honeypotu, který bude připraven pro rychlé nasazení a bude podporovat pokročilé funkce. V práci je popsána teorie SMTP protokolu, POP3 protokolu a IMAP protokolu. Dále je v práci rozebrána problematika nevyžádaných e-mailů a boj proti nim. V práci jsou představeny různé druhy honeypotů a také existující řešení e-mailových honeypotů. Jedno z  těchto řešení tato práce používá jako vzor. Nový honeypot podporuje autentizaci, ukládá e-maily do adresáře, odkud jsou postupně odebírány a analyzovány. Na základě analýzy jsou některé e-maily příjemcům přeposílány. Dále je možné honeypot jedním kliknutím nainstalovat a spustit. Honeypot také podporuje ničení obsahu e-mailů za účelem ochrany uživatelů.
Analýza síťových útoků pomocí honeypotů
Galetka, Josef ; Chmelař, Petr (oponent) ; Drozd, Michal (vedoucí práce)
Práce se zabývá bezpečností počítačových sítí za využití technologie honeypotů, jakožto nástroje účelných nástrah pro útočníky. Blíže popisuje základní myšlenky a výhody a nevýhody tohoto konceptu. Zaměřuje se na honeypot s nízkou interakce Honeyd, jeho funkčnost a možná rozšíření. V rámci praktické části je zde popsán princip implementace rozšiřujících servisních skriptů Honeyd v podobě simulace chování červa Conficker. Dále se zabývá vytvořením automatizovaného skriptu analýzy, zpracování útoků a vyhodnocení dat, získaných v průběhu skutečného nasazení honeypotu v síti Internet.
Honeypot pro rodinu bezdrátových komunikačních protokolů IEEE 802.11
Řezáč, Michal ; Blažek, Petr (oponent) ; Fujdiak, Radek (vedoucí práce)
Diplomová práce se zabývá realizaci WiFi Honeypotu, provádějícího detekci síťových útoků z rádiového prostředí, využívající sadu protokolů IEEE 802.11. Byla vytvořena specifická konfigurace na základní desce formátu mITX, obsahující skripty a programovou výbavu pro sběr, zpracování a vyhodnocení dat. Na základě informací a poznatků o konkrétních síťových útocích lze identifikovat datový provoz vedoucí k anomáliím a detekci případného síťového útoku. Finální zařízení bylo otestováno v reálném prostředí pro dlouhodobý sběr dat a vyhodnocení síťové aktivity v dané lokalitě. Tím je splněn hlavní cíl této práce. Tedy realizace WiFi Honeypotu s podporou protokolů IEEE 802.11 a s možným nasazením v reálném prostředí.
Metriky pro detekci buffer-overflow útoků na UDP síťové služby
Šulák, Ladislav ; Ovšonka, Daniel (oponent) ; Homoliak, Ivan (vedoucí práce)
Tato práce se zabývá problematikou síťových útoků a jich detekcí v síťovém provozu. Cílem práce je navrhnout takovou sadu metrik, která popisuje síťový provoz na základě jeho chování a pomocí které jsou schopny odhalit i Zero-Day útoky. Další částí práce je popis navrženého nástroje pro jejich extrakci.
Zachycení síťových útoků pomocí honeypotů
Mlčoch, Tomáš ; Chmelař, Petr (oponent) ; Richter, Jan (vedoucí práce)
Bakalářská práce pojednává o nástrojích typu honeypot a úpravě linuxového systému do podoby takovéhoto nástroje. V práci je představeno obecné rozdělení škodlivých kódů a současné trendy v této oblasti. Současně je prezentován existující honeypot nástroj Honeyd a jeho možnosti. Poté jsou představeny nástroje a techniky na monitorování linuxového systému, porovnány vybrané virtualizační technologie a popsán postup tvorby virtuálního linuxového honeypotu.
Bezpečnostní analýza síťového provozu pomocí behaviorálních signatur
Barabas, Maroš ; Hujňák,, Petr (oponent) ; Zelinka,, Ivan (oponent) ; Hanáček, Petr (vedoucí práce)
Tato práce se zaměřuje na popis aktuálního stavu bádání v detekčních metodách síťových útoků a následně na vylepšení schopnosti detekce specifických útoků vytvořením formálního popisu síťových metrik, které aproximují průběh síťového spojení a vytváří signaturu založenou na behaviorální charakteristice analyzovaného spojení. Cílem práce není prevence vůči aktuálně probíhajícím útokům ani reakce na tyto útoky, důraz se klade na analýzu spojení, získání co největšího množství informací a vytvoření základu detekčního systému, který dokáže minimalizovat velikost dat sbíraných ze sítě při ponechání nejdůležitějších informací pro následující analýzu. Hlavním cílem práce je vytvoření konceptu detekčního systému, který pomocí definovaných metrik redukuje síťový tok na signatury spojení s důrazem na behaviorální aspekty komunikace. Koncept zvyšuje autonomnost detekčního systému pomocí vytvoření expertní znalosti z honeypot systému s podmínkou nezávislosti na technologických aspektech analyzovaných dat (např. šifrování, použité protokoly, technologie nebo prostředí). Použití konceptu expertní znalosti honeypot systému v roli učitele klasifikačních algoritmů vytváří autonomnost systému při detekci neznámých útoků. Dále nabízí možnost samostatného učení (bez zásahu člověka) na základě poznatků získaných z útoků na tyto systémy. V práci je představen postup vytvoření laboratorního prostředí a experimenty s definovanou signaturou spojení nad získanými daty i nad převzatou testovací databází. V závěru jsou porovnány dosažené výsledky s aktuálním přehledem síťových detekčních systémů a je vyzdvižen přínos navržených metod aproximujících průběh analyzovaného spojení.

Národní úložiště šedé literatury : Nalezeno 63 záznamů.   předchozí11 - 20dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.