Národní úložiště šedé literatury Nalezeno 25 záznamů.  začátekpředchozí15 - 24další  přejít na záznam: Hledání trvalo 0.01 vteřin. 
IoT Gateways Network Communication Analysis
Zbořil, Jan ; Perešíni, Martin (oponent) ; Malinka, Kamil (vedoucí práce)
Modern IoT gateways are mainly developed by private companies behind closed doors. This results in a closed ecosystem, where only a tiny amount of information about traffic is available to the public. Therefore, to gain knowledge regarding the operation and communication of such gateways, it is necessary to examine and analyse network traffic flowing to and from such gateways. This thesis's primary goal is to capture and process network traffic data of multiple commercially available gateways intended for home use, analyse their communication behaviour, compare the results to other studies carried out in this area, and discuss possible attacks on used gateways, based on gathered data. Communication data were obtained by deploying a controlled environment and analysed using Zeek, together with Wireshark software. Collected communication data can be further used by researchers in the areas of networking or security.
Securing web servers against DoS attacks
Bočkai, Maroš ; Martinásek, Zdeněk (oponent) ; Sikora, Marek (vedoucí práce)
This work concerns the security of information technology, with the main emphasis on the analysis of network traffic during the ongoing denial of service attack. In the introduction, the reader is acquainted with the basic knowledge of the TCP / IP reference model, its layers and the protocols used. Furthermore, there is more detailed specification of DoS attack and the characteristics of selected Slow and Flood types of Dos attacks. In the created test environment, the mentioned attacks are subsequently tested and the collected data is analyzed, which is used to evaluate the results of the vulnerability of web servers to chosen attacks. The collected data are used to implement security features for the system to be able to minimize the effects of attacks.
Učení se automatů pro rychlou detekci anomálií v síťovém provozu
Hošták, Viliam Samuel ; Matoušek, Petr (oponent) ; Holík, Lukáš (vedoucí práce)
Táto práca sa zaoberá rýchlou detekciou sieťových anomálií na základe učenia automatov. Popisuje a porovnáva niekoľko vybraných algoritmov učenia automatov, vrátane ich aplikácie na učenie sieťových charakteristík. Pre takto naučené automaty je navrhnutých niekoľko metód detekcie sieťových anomálií, ktoré umožňujú odhaliť tak sekvenčné, ako aj štatistické anomálie v rámci komunikácie. Za týmto účelom využívajú mechanizmy samotných automatov, ich transformáciu, či štatistickú analýzu. Navrhované metódy detekcie boli implementované a vyhodnotené na prevádzke protokolu IEC 60870-5-104 používaného v industriálnych kontrolných systémoch.
Generic Flow Analysis in Computer Networks
Jančová, Markéta ; Holkovič, Martin (oponent) ; Kolář, Dušan (vedoucí práce)
This diploma thesis focuses on the automatic network traffic description using models of communication. The main aim is at  industrial control system protocols, especially IEC 60870-5-104 . We propose a method of characterizing the network state using both communication content and behavior in time viewpoints. These aspects are described using finite state automata , prefix trees , and recurrence analysis. In the second part of this thesis, we focus on the implementation of a program, which is capable to use the obtained model to verify network traffic in real-time.
Slow Dos Attacks Detection And Mitigation
Sikora, Marek
This article investigates the detection and mitigation methods against Slow DoS (Demand of Service) attacks. This research is focused on Slowloris, Slow POST, Slow Read, and Apache Range Header attacks. Detection methods are based on network traffic analysis and anomalous traffic monitoring. When the attack is detected, the attacker is blocked and web server resources are released. Methods are implemented as an intrusion prevention system software.
Reputace zdrojů škodlivého provozu
Bartoš, Václav ; Lhotka,, Ladislav (oponent) ; Vozňák, Miroslav (oponent) ; Kořenek, Jan (vedoucí práce)
Při zajišťování bezpečnosti počítačových sítí je mimo jiné nezbytné získávat a zpracovávat informace o existujících hrozbách, ať už odvozené z hlášení vlastních detekčních nástrojů či pocházející od třetích stran. Mezi takové informace patří i seznamy síťových entit (IP adres, doménových jmen, URL apod.), které byly identifikovány jako škodlivé. V mnoha případech však prostá binární informace, zda je daná entita škodlivá či nikoliv, nestačí. Je vhodné mít ke každé entitě i další data popisující jí prováděné škodlivé aktivity a také shrnující skóre, které její reputaci vyjádří číselně. To umožní jednak rychlé zhodnocení míry hrozby, kterou určitá entita představuje, a zároveň umožní entity porovnávat a řadit. Tato práce se zabývá návrhem právě takového reputačního skóre. Navržené skóre, nazvané Future Maliciousness Probability (FMP skóre), je hodnota mezi 0 a 1 přiřazená každé podezřelé síťové entitě a vyjadřující pravděpodobnost, že bude daná entita v nejbližší době (znovu) provádět určitou škodlivou činnost. Výpočet tohoto skóre je tedy založen na předpovědi budoucích útoků. Tato předpověď vychází z historie přijatých hlášení o bezpečnostních událostech a z dalších relevantních dat týkajících se dané entity a je založena na pokročilých metodách strojového učení. Metoda výpočtu skóre je v práci nejprve popsána obecně, pro libovolný typ entity a vstupní data, a poté je přizpůsobena pro konkrétní případ - hodnocení IPv4 adres na základě hlášení ze systému pro sdílení bezpečnostních událostí a doplňujících dat z reputační databáze. Tato varianta pak byla vyhodnocena na reálných datech. Kvůli potřebě získat dostatečně velkou a kvalitní datovou sadu pro toto vyhodnocení se část práce věnuje i oblasti detekce bezpečnostních událostí, konkrétně vývoji frameworku pro analýzu dat o síťových tocích NEMEA a návrhu několika nových detekčních metod. Dále je popsán návrh a implementace otevřené reputační databáze NERD, která slouží k udržování profilů nahlášených IP adres. Data z těchto systémů pak byla využita jak pro vyhodnocení přesnosti predikce, tak pro vyhodnocení vybraných případů použití výsledného FMP skóre.
Modul pro sledování politiky sítě v datech o tocích
Piecek, Adam ; Kučera, Jan (oponent) ; Wrona, Jan (vedoucí práce)
Cílem této diplomové práce je navrhnout jazyk, jehož prostřednictvím bude možné monitorovat proud síťových toků za účelem detekce porušení síťové politiky v lokální síti. Byla provedena analýza jazyků užívaných v systémech pro řízení proudu dat a dále byl proveden rozbor zadaných úloh od potenciálního správce sítě. Výstupem zmíněné analýzy je návrh jazyka, jenž znázorňuje zřetězené zpracování skládající se z filtrování a agregace. Tyto operace lze přehledně definovat a spravovat v rámci bezpečnostního pravidla. Výsledkem této práce je také modul Policer integrovaný v systému NEMEA, který dokáže aplikovat hlavní příkazy navrženého jazyka. Modul splňuje požadavky zmiňovaných zadaných úloh a může být použit pro další vývoj v oblasti kontrolování síťových politik.
Security Analysis of Immersive Virtual Reality and Its Implications
Vondráček, Martin ; Ryšavý, Ondřej (oponent) ; Pluskal, Jan (vedoucí práce)
Immersive virtual reality is currently used not only for entertainment but also for work and social interaction where user's privacy and confidentiality of the information has a high priority. Unfortunately, security measures applied by software vendors are often not sufficient. This thesis delivers an extensive security analysis of a popular VR application Bigscreen which has more than 500,000 users. Techniques of network traffic analysis, penetration testing, reverse engineering, and even application crippling were utilised. Research led to a discovery of critical vulnerabilities directly exposing the privacy of the users and allowing the attacker to take full control of a victim's computer. Found security flaws allowed distribution of malware and creation of a botnet using a computer worm spreading in virtual environments. A novel VR cyber attack Man-in-the-Room was implemented. Furthermore, a security vulnerability in the Unity engine was discovered. Carried out responsible disclosure has helped to mitigate the risks for more than half a million Bigscreen users and all affected Unity applications worldwide.
Detekce slow-rate DDoS útoků
Sikora, Marek ; Frolka, Jakub (oponent) ; Blažek, Petr (vedoucí práce)
Diplomová práce je zaměřena na problematiku detekce a obrany před útoky typu Slow DoS a DDoS pomocí analýzy provozu v počítačových sítích. Čtenář je uveden do základní problematiky této specifické kategorie sofistikovaných útoků a jsou mu objasněny charakteristiky několika konkrétních útoků. Dále je zde navrhnuta sada metod pro detekci a ochranu před těmito útoky. Navržené metody jsou použity pro implementaci vlastního systému prevence průniku, který je nasazen na hraniční filtrační server počítačové sítě za účelem ochrany webových serverů před útoky z internetu. Vytvořený systém je následně testován v laboratorní síti. Prezentované výsledky testování prokazují, že vytvořený systém je schopen detekovat útoky typu Slow GET, Slow POST, Slow Read a Apache Range Header a následně ochránit webové servery před ovlivněním poskytovaných služeb.
Analýza skryté služby v síti TOR
Mesík, Vladimír ; Burda, Karel (oponent) ; Rosenberg, Martin (vedoucí práce)
Táto práca sa zaoberá anonymitou v informačnej dobe, princípom cibuľového smerovania, anonymnou sieťou Tor a princípom fungovania skrytej služby v sieti Tor. Analyzuje bezpečnosť, anonymitu a možnosť deanonymizácie servera skrytej služby, riziko odhalenia jeho skutočnej IP adresy. Popisuje vybrané typy útokov na siet Tor s cieľom deanonymizácie. V praktickej časti popisuje postup inštalácie a konfigurácie skrytej služby v sieti Tor pod linuxom. Záverom praktickej časti je funkčný .onion server skrytej služby s možnosťou anonymného ukladania a zdielania súborov. Súčasťou práce je zostavenie dvoch laboratórnych úloh zameraných na konfiguráciu servera skrytej služby a zabezpečenia jeho anonymity spolu s bezpečnostnými pravidlami týkajúcich sa prevádzkovania skrytej služby.

Národní úložiště šedé literatury : Nalezeno 25 záznamů.   začátekpředchozí15 - 24další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.