Národní úložiště šedé literatury Nalezeno 23 záznamů.  předchozí11 - 20další  přejít na záznam: Hledání trvalo 0.02 vteřin. 
Testování sond pro monitorování síťového provozu
Sobol, Jan ; Korček, Pavol (oponent) ; Kořenek, Jan (vedoucí práce)
Pro účel zajištění bezpečného a stabilního internetu potřebují administrátoři nástroje k monitorování sítě, které jim umožní analyzovat probíhající provoz a reagovat včas na nastalé situace. Jedním z prostředků, jak provoz monitorovat je nasazení síťových sond. Tato práce se zaměřuje na důkladné ověření parametrů existujících sond IPFIX probe a FlexProbe. FlexProbe je sonda určená k realizaci zákonných odposlechů vyvíjená na FIT VUT v Brně ve spolupráci s Policií ČR. Sondu IPFIX probe vyvíjí sdružení CESNET a v rámci sondy FlexProbe se využívá k monitorování síťových toků. Aby bylo možné sondy dlouhodobě provozovat v cílovém prostředí, je nezbytné zařízení důkladně otestovat. Přesné chování sondy bylo definováno specifikací požadavků, které jsou vypracovány pro obě sondy. Na základě požadavků byl navržen ucelený systém testů pokrývající funkční i výkonnostní aspekty sond. Testy jsou sjednoceny pomocí testovacího frameworku a zařazeny do automatizovaných scénářů implementovaných v aplikaci Jenkins. V závěru práce je vyhodnoceno pokrytí požadovaných vlastností sond a jejich výkon.
Korelace IPFIX záznamů z provozu proxy serverů
Krůl, Michal ; Jeřábek, Kamil (oponent) ; Ryšavý, Ondřej (vedoucí práce)
V této práci je rozebrán problémem korelace záznamů síťových toků proxy serverů. Hledáno je řešení, které by dovolilo automatizovaným způsobem určovat související toky na obou stranách proxy serveru. Pro tyto účely je vytvořena datová sada s odchycenou síťovou komunikací, nad kterou je následně provedena analýza. Na výsledcích analýzy je následně vystavěno řešení, které je dále testováno a diskutováno.
Korelace IPFIX záznamů z provozu proxy serverů
Krůl, Michal ; Jeřábek, Kamil (oponent) ; Ryšavý, Ondřej (vedoucí práce)
V této práci je rozebrán problémem korelace záznamů síťových toků proxy serverů. Hledáno je řešení, které by dovolilo automatizovaným způsobem určovat související toky na obou stranách proxy serveru. Pro tyto účely je vytvořena datová sada s odchycenou síťovou komunikací, nad kterou je následně provedena analýza. Na výsledcích analýzy je následně vystavěno řešení, které je dále testováno a diskutováno.
Testování sond pro monitorování síťového provozu
Sobol, Jan ; Korček, Pavol (oponent) ; Kořenek, Jan (vedoucí práce)
Pro účel zajištění bezpečného a stabilního internetu potřebují administrátoři nástroje k monitorování sítě, které jim umožní analyzovat probíhající provoz a reagovat včas na nastalé situace. Jedním z prostředků, jak provoz monitorovat je nasazení síťových sond. Tato práce se zaměřuje na důkladné ověření parametrů existujících sond IPFIX probe a FlexProbe. FlexProbe je sonda určená k realizaci zákonných odposlechů vyvíjená na FIT VUT v Brně ve spolupráci s Policií ČR. Sondu IPFIX probe vyvíjí sdružení CESNET a v rámci sondy FlexProbe se využívá k monitorování síťových toků. Aby bylo možné sondy dlouhodobě provozovat v cílovém prostředí, je nezbytné zařízení důkladně otestovat. Přesné chování sondy bylo definováno specifikací požadavků, které jsou vypracovány pro obě sondy. Na základě požadavků byl navržen ucelený systém testů pokrývající funkční i výkonnostní aspekty sond. Testy jsou sjednoceny pomocí testovacího frameworku a zařazeny do automatizovaných scénářů implementovaných v aplikaci Jenkins. V závěru práce je vyhodnoceno pokrytí požadovaných vlastností sond a jejich výkon.
Evoluční návrh hašovacích funkcí pomocí gramatické evoluce
Freiberg, Adam ; Bidlo, Michal (oponent) ; Sekanina, Lukáš (vedoucí práce)
Gramatická evoluce umožňuje automatizovaně vytvářet řešení různorodých problémů a to v libovolném programovacím jazyce. Právě tyto vlastnosti jsou v této práci využity k experimentálnímu vytváření nových hašovacích funkcí, jejichž hlavním zaměřením je hašování síťových toků. Takto vytvořené funkce jsou následně porovnány s již existujícími hašovacími funkcemi, vytvořenými experty v této oblasti.
Analýza provozu protokolů Kerberos, NTLM, SAML 2.0
Krůl, Michal ; Orsák, Michal (oponent) ; Tisovčík, Peter (vedoucí práce)
Tato práce se zabývá problematikou analýzy a detekce napadení bezpečnostních protokolů v prostředí síťových architektur, jaké se vyskytují například ve velkých firmách. V práci je k problému přistupováno z hlediska analýzy síťového provozu. Hlavní náplní práce je simulace útoků na síťové architektury, kde autentizaci obsluhují zmíněné protokoly, a snaha o jejich detekci pomocí sledování síťového toku. Výsledkem práce je návrh, jak automaticky detekovat útoky v síťových strukturách a plugin pro exportém Flowmon sondy, produktu firmy Flowmon Networks, který bude data potřebná pro provedení této detekce sbírat.
Adaptivní vzorkování paketů implementované v sondě FlowMon
Kaštovský, Petr ; Martínek, Tomáš (oponent) ; Kořenek, Jan (vedoucí práce)
V rámci projektu Liberouter je vyvíjena sonda FlowMon určená pro pasivní monitorování sítí. Sonda na rozdíl od programových řešení poskytuje vysokou stabilitu a přesnost výsledků i pod nadměrnou zátěží či útokem. Pro zajištění kvality výsledků je třeba redukovat množství zpracovávaných dat tak, aby nedošlo k~přetížení měřícího systému. Způsobů používaných ke snížení objemu vstupních informací existuje celá řada.  Metoda redukce dat použitá v~sondě FlowMon se nazývá vzorkování. Adaptivní vzorkovací jednotka pak zaručuje, že aktuální vzorkování (poměr zpracovaných a zahozených paketů) se přizpůsobí okamžitému stavu monitorované sítě.
Zero Copy Packet Processing
Plotěný, Ondřej ; Podermański, Tomáš (oponent) ; Grégr, Matěj (vedoucí práce)
The aim of this thesis is a design and implementation of a net flow probe for 10GbE traffic. This thesis provides an overview of GNU/Linux utilities used for capture packets at high speeds and its fundamental mechanism. Next chapters introduce design and implementation of zero - copy probe capable to capture 10GbE traffic. The application uses the Express data path (XDP) and its AF_XDP socket to capturing traffic on interface. The test platform is used FIT VUT NETX platform.
Extrakce aplikačních dat ze síťových protokolů
Januš, Filip ; Jeřábek, Kamil (oponent) ; Holkovič, Martin (vedoucí práce)
Tato práce si dává za cíl navrhnout a implementovat extraktor aplikačních dat ze zachycené komunikace. Teoretická část se zabývá jednotlivými síťovými protokoly, jejich chováním, definuje klíčové pojmy a seznamuje s~použitými nástroji. Druhá část práce se zaměřuje na návrh a implementaci extraktoru, návrh deklarativního jazyka pro popis protokolů.  V~tomto extraktoru jsou použity nástroje třetích stran pro analýzu jednotlivých paketů a rekonstrukci datových toků. Tyto nástroje jsou společně s~navrhovaným deklarativním jazykem používány z~důvodu požadavku na snadnou rozšířitelnost navrhovaného nástroje. Závěr práce je věnován funkcionálnímu a výkonnostnímu testování implementované aplikace.
Možnosti identifikace botnetové robotické aktivitiy
Prajer, Richard ; Palovský, Radomír (vedoucí práce) ; Pavlíček, Luboš (oponent)
Tato diplomová práce zkoumá možné způsoby, jak odhalovat robotickou aktivitu botnetů na síti. Nejprve se věnuje jejich detekci založené na analýze úplných paketů, a to prostřednictvím DNS, HTTP a IRC komunikace. Detekci založenou na analýze úplných paketů však shledává z technických i etických důvodů neuplatnitelnou. Poté se zaměřuje na analýzu vycházející ze záznamů metadat o síťových tocích, které upravuje tak, aby byly zpracovatelné strojovým učením. Pomocí různých metod strojového učení pak vytváří detekční modely, jejichž úspěšnost poměřuje. Jako přijatelně úspěšná se pro odhalování robotické aktivity botnetů projevuje metoda bayesovských sítí. Model s její pomocí vytvořený ovšem odhaluje pouze botnety, které již plní úkoly zadávané C&C servery. "Spící" botnety tedy tento model spolehlivě detektovat nedokáže.

Národní úložiště šedé literatury : Nalezeno 23 záznamů.   předchozí11 - 20další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.