Národní úložiště šedé literatury Nalezeno 15 záznamů.  předchozí11 - 15  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Kybernetické útoky v programu JMeter
Klimeš, Jan ; Člupek, Vlastimil (oponent) ; Číka, Petr (vedoucí práce)
Bakalářská práce se zabývá bezpečností sítí založených na protokolu TCP/IP. Hlavním cílem práce je vytvoření rozšiřujících modulů pro aplikaci JMeter, které přidávají funkce pro softwarové generování DoS útoků záplavového typu SYN flood, UDP flood, DNS Server attack a DNS Amplification s využitím aplikace Trafgen. Teoretická část práce popisuje kybernetické útoky obecně, související síťové protokoly a samotnou aplikaci JMeter. Praktická část práce obsahuje popis grafického rozhraní rozšiřujících modulů, jednotlivé třídy ze kterých se moduly skládají a~výsledky testování.
Rozšíření nástroje JMeter
Švehlák, Milan ; Člupek, Vlastimil (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Tato diplomová práce pojednává o nástroji JMeter a jeho možnostech rozšíření o moduly provádějící kybernetické útoky typu odepření služby (DoS - Denial of service). Na úvod je v práci uveden teoretický přehled o kybernetických útocích tohoto typu. Následuje kapitola zabívájící se nástrojem JMeter, konkrétně jeho funkcemi a možnostmi rozšíření. Poté je již přistoupeno k samotnému návrhu a implementaci modulů. Nejprve je realizován útok HTTP Flood, který vužívá vnitřní funkce programu JMeter. Tento nový modul je otestován. Další kapitola se věnuje implementaci modulů, využívajících externího generátoru. Moduly pro útok SYN Flood, ICMP Flood a NTP Flood využívají nástroje Trafgen. Modul pro útok Slowloris využívá, jako externího generátoru, skrip v jazyce Python. Nově vytvořené moduly jsou na závěr otestovány.
Generátor kybernetických útoků
Gregr, Filip ; Smékal, David (oponent) ; Hajný, Jan (vedoucí práce)
Práce je zaměřena na vývoj nástroje, který je schopen generovat kybernetické útoky. V úvodu práce jsou představeny některé útoky využívající protokoly aplikační vrstvy modelu ISO/OSI. Konkrétně se jedná o útoky známé pod názvy Slowloris, RUDY, Slow Read, HTTP flood a slovníkový útok na službu SSH. Tyto útoky jsou implementovány do existujícího linuxového nástroje DoSgen, který již obsahuje několik známých síťových útoků. Podstatná část práce je tak věnována popisu nástroje a provedení vlastního rozšíření. Vytvořený nástroj je prakticky otestován v laboratorním prostředí vůči webovému serveru Apache. Součástí práce je dokumentace k vylepšenému nástroji DoSgen.
Generátor nelegitimního síťového provozu
Blažek, Ondřej ; Smékal, David (oponent) ; Blažek, Petr (vedoucí práce)
Diplomová práce se zabývá problematikou DoS/DDoS útoků a vývojem nástroje, v jazyce C, pro jejich generování. V první kapitole jsou popsány principy DoS útoků mířených na internetovou a trasportní vrstvu ISO/OSI modelu a jsou i podle jejich vlastností rozděleny. Podrobněji jsou zde pak popsány vybrané útoky na aplikační vrstvu a současně s tím také protokoly, na kterých jsou založeny. V nacházející kapitole bylo vytvořeno srovnání volně dostupných nástrojů, které by se dalo použít jako generátory útoků. Praktická část je věnována vývoji nástroje pro generování DoS útoků, zejména pak jeho návrhu, obecnému popisu a ovládání. Dále je v práci uděláno shrnutí nově vzniklé knihovny, včetně výsledků při testování webového serveru, a rozšíření webového rozhraní, které tvoří součást vyvíjeného nástroje.
Generator of Cyber Attacks
Halaška, Peter ; Burda, Karel (oponent) ; Hajný, Jan (vedoucí práce)
This work deals with the security of computer networks based on TCP/IP protocol stack. The main objective is to develop a generator of DoS flooding attacks which carries out attacks such SYN flood, RST flood, UDP flood, ICMP flood, ARP flood, DNS flood and DHCP starvation. The theoretical part describes the features of the mentioned attacks and protocols or mechanisms associated with them. Next part deals with the comparison of selected tools (Hping3, Mausezahn, Trafgen) in terms of number of packets per second (pps) and the link utilization (MB/s). The practical part describes design and implementation of the new attacking tool. There is explained the importance of it’s individual modules, it’s installation and usage options. New tool is also being tested. Then there is described the development, options and installation of control interface which is in the form of web application.

Národní úložiště šedé literatury : Nalezeno 15 záznamů.   předchozí11 - 15  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.