Národní úložiště šedé literatury Nalezeno 25 záznamů.  začátekpředchozí16 - 25  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Securing web servers against DoS attacks
Bočkai, Maroš ; Martinásek, Zdeněk (oponent) ; Sikora, Marek (vedoucí práce)
This work concerns the security of information technology, with the main emphasis on the analysis of network traffic during the ongoing denial of service attack. In the introduction, the reader is acquainted with the basic knowledge of the TCP / IP reference model, its layers and the protocols used. Furthermore, there is more detailed specification of DoS attack and the characteristics of selected Slow and Flood types of Dos attacks. In the created test environment, the mentioned attacks are subsequently tested and the collected data is analyzed, which is used to evaluate the results of the vulnerability of web servers to chosen attacks. The collected data are used to implement security features for the system to be able to minimize the effects of attacks.
Učení se automatů pro rychlou detekci anomálií v síťovém provozu
Hošták, Viliam Samuel ; Matoušek, Petr (oponent) ; Holík, Lukáš (vedoucí práce)
Táto práca sa zaoberá rýchlou detekciou sieťových anomálií na základe učenia automatov. Popisuje a porovnáva niekoľko vybraných algoritmov učenia automatov, vrátane ich aplikácie na učenie sieťových charakteristík. Pre takto naučené automaty je navrhnutých niekoľko metód detekcie sieťových anomálií, ktoré umožňujú odhaliť tak sekvenčné, ako aj štatistické anomálie v rámci komunikácie. Za týmto účelom využívajú mechanizmy samotných automatov, ich transformáciu, či štatistickú analýzu. Navrhované metódy detekcie boli implementované a vyhodnotené na prevádzke protokolu IEC 60870-5-104 používaného v industriálnych kontrolných systémoch.
Generic Flow Analysis in Computer Networks
Jančová, Markéta ; Holkovič, Martin (oponent) ; Kolář, Dušan (vedoucí práce)
This diploma thesis focuses on the automatic network traffic description using models of communication. The main aim is at  industrial control system protocols, especially IEC 60870-5-104 . We propose a method of characterizing the network state using both communication content and behavior in time viewpoints. These aspects are described using finite state automata , prefix trees , and recurrence analysis. In the second part of this thesis, we focus on the implementation of a program, which is capable to use the obtained model to verify network traffic in real-time.
Slow Dos Attacks Detection And Mitigation
Sikora, Marek
This article investigates the detection and mitigation methods against Slow DoS (Demand of Service) attacks. This research is focused on Slowloris, Slow POST, Slow Read, and Apache Range Header attacks. Detection methods are based on network traffic analysis and anomalous traffic monitoring. When the attack is detected, the attacker is blocked and web server resources are released. Methods are implemented as an intrusion prevention system software.
Reputace zdrojů škodlivého provozu
Bartoš, Václav ; Lhotka,, Ladislav (oponent) ; Vozňák, Miroslav (oponent) ; Kořenek, Jan (vedoucí práce)
Při zajišťování bezpečnosti počítačových sítí je mimo jiné nezbytné získávat a zpracovávat informace o existujících hrozbách, ať už odvozené z hlášení vlastních detekčních nástrojů či pocházející od třetích stran. Mezi takové informace patří i seznamy síťových entit (IP adres, doménových jmen, URL apod.), které byly identifikovány jako škodlivé. V mnoha případech však prostá binární informace, zda je daná entita škodlivá či nikoliv, nestačí. Je vhodné mít ke každé entitě i další data popisující jí prováděné škodlivé aktivity a také shrnující skóre, které její reputaci vyjádří číselně. To umožní jednak rychlé zhodnocení míry hrozby, kterou určitá entita představuje, a zároveň umožní entity porovnávat a řadit. Tato práce se zabývá návrhem právě takového reputačního skóre. Navržené skóre, nazvané Future Maliciousness Probability (FMP skóre), je hodnota mezi 0 a 1 přiřazená každé podezřelé síťové entitě a vyjadřující pravděpodobnost, že bude daná entita v nejbližší době (znovu) provádět určitou škodlivou činnost. Výpočet tohoto skóre je tedy založen na předpovědi budoucích útoků. Tato předpověď vychází z historie přijatých hlášení o bezpečnostních událostech a z dalších relevantních dat týkajících se dané entity a je založena na pokročilých metodách strojového učení. Metoda výpočtu skóre je v práci nejprve popsána obecně, pro libovolný typ entity a vstupní data, a poté je přizpůsobena pro konkrétní případ - hodnocení IPv4 adres na základě hlášení ze systému pro sdílení bezpečnostních událostí a doplňujících dat z reputační databáze. Tato varianta pak byla vyhodnocena na reálných datech. Kvůli potřebě získat dostatečně velkou a kvalitní datovou sadu pro toto vyhodnocení se část práce věnuje i oblasti detekce bezpečnostních událostí, konkrétně vývoji frameworku pro analýzu dat o síťových tocích NEMEA a návrhu několika nových detekčních metod. Dále je popsán návrh a implementace otevřené reputační databáze NERD, která slouží k udržování profilů nahlášených IP adres. Data z těchto systémů pak byla využita jak pro vyhodnocení přesnosti predikce, tak pro vyhodnocení vybraných případů použití výsledného FMP skóre.
Modul pro sledování politiky sítě v datech o tocích
Piecek, Adam ; Kučera, Jan (oponent) ; Wrona, Jan (vedoucí práce)
Cílem této diplomové práce je navrhnout jazyk, jehož prostřednictvím bude možné monitorovat proud síťových toků za účelem detekce porušení síťové politiky v lokální síti. Byla provedena analýza jazyků užívaných v systémech pro řízení proudu dat a dále byl proveden rozbor zadaných úloh od potenciálního správce sítě. Výstupem zmíněné analýzy je návrh jazyka, jenž znázorňuje zřetězené zpracování skládající se z filtrování a agregace. Tyto operace lze přehledně definovat a spravovat v rámci bezpečnostního pravidla. Výsledkem této práce je také modul Policer integrovaný v systému NEMEA, který dokáže aplikovat hlavní příkazy navrženého jazyka. Modul splňuje požadavky zmiňovaných zadaných úloh a může být použit pro další vývoj v oblasti kontrolování síťových politik.
Security Analysis of Immersive Virtual Reality and Its Implications
Vondráček, Martin ; Ryšavý, Ondřej (oponent) ; Pluskal, Jan (vedoucí práce)
Immersive virtual reality is currently used not only for entertainment but also for work and social interaction where user's privacy and confidentiality of the information has a high priority. Unfortunately, security measures applied by software vendors are often not sufficient. This thesis delivers an extensive security analysis of a popular VR application Bigscreen which has more than 500,000 users. Techniques of network traffic analysis, penetration testing, reverse engineering, and even application crippling were utilised. Research led to a discovery of critical vulnerabilities directly exposing the privacy of the users and allowing the attacker to take full control of a victim's computer. Found security flaws allowed distribution of malware and creation of a botnet using a computer worm spreading in virtual environments. A novel VR cyber attack Man-in-the-Room was implemented. Furthermore, a security vulnerability in the Unity engine was discovered. Carried out responsible disclosure has helped to mitigate the risks for more than half a million Bigscreen users and all affected Unity applications worldwide.
Detekce slow-rate DDoS útoků
Sikora, Marek ; Frolka, Jakub (oponent) ; Blažek, Petr (vedoucí práce)
Diplomová práce je zaměřena na problematiku detekce a obrany před útoky typu Slow DoS a DDoS pomocí analýzy provozu v počítačových sítích. Čtenář je uveden do základní problematiky této specifické kategorie sofistikovaných útoků a jsou mu objasněny charakteristiky několika konkrétních útoků. Dále je zde navrhnuta sada metod pro detekci a ochranu před těmito útoky. Navržené metody jsou použity pro implementaci vlastního systému prevence průniku, který je nasazen na hraniční filtrační server počítačové sítě za účelem ochrany webových serverů před útoky z internetu. Vytvořený systém je následně testován v laboratorní síti. Prezentované výsledky testování prokazují, že vytvořený systém je schopen detekovat útoky typu Slow GET, Slow POST, Slow Read a Apache Range Header a následně ochránit webové servery před ovlivněním poskytovaných služeb.
Analýza skryté služby v síti TOR
Mesík, Vladimír ; Burda, Karel (oponent) ; Rosenberg, Martin (vedoucí práce)
Táto práca sa zaoberá anonymitou v informačnej dobe, princípom cibuľového smerovania, anonymnou sieťou Tor a princípom fungovania skrytej služby v sieti Tor. Analyzuje bezpečnosť, anonymitu a možnosť deanonymizácie servera skrytej služby, riziko odhalenia jeho skutočnej IP adresy. Popisuje vybrané typy útokov na siet Tor s cieľom deanonymizácie. V praktickej časti popisuje postup inštalácie a konfigurácie skrytej služby v sieti Tor pod linuxom. Záverom praktickej časti je funkčný .onion server skrytej služby s možnosťou anonymného ukladania a zdielania súborov. Súčasťou práce je zostavenie dvoch laboratórnych úloh zameraných na konfiguráciu servera skrytej služby a zabezpečenia jeho anonymity spolu s bezpečnostnými pravidlami týkajúcich sa prevádzkovania skrytej služby.
Korelace dat na vstupu a výstupu sítě Tor
Coufal, Zdeněk ; Veselý, Vladimír (oponent) ; Polčák, Libor (vedoucí práce)
Komunikace ve veřejných sítích založených na protokolu IP není ve skutečnosti anonymní, protože je možné přesně určit zdrojovou a cílovou IP adresu každého paketu. Uživatelé, kteří chtějí komunikovat anonymně, využívají anonymizačních sítí jako je např. Tor. V případě, že je takový uživatel cílem zákonných odposlechů, je to problém, systém pro zákonné odsposlechy vidí pouze to, že uživatel komunikoval s anonymizační sítí a má podezření, že datový tok na výstupu anonymizační sítě Tor náleží tomu samému uživateli. Cílem této diplomové práce bylo navrhnout korelační metodu, která určí závislost datového toku na vstupu a výstupu sítě Tor. Navržená metoda využívá analýzy síťového provozu, kdy jsou porovnávány charakteristiky datových toků extrahované z metadat jako je čas výskytu a velikost paketu. Metoda se specializuje na korelaci datových toků protokolu HTTP, konkrétně odpovědi webového serveru. Byla testována na reálných datech ze sítě Tor a úspěšně rozlišila zavislost datových toků.

Národní úložiště šedé literatury : Nalezeno 25 záznamů.   začátekpředchozí16 - 25  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.