Národní úložiště šedé literatury Nalezeno 145 záznamů.  začátekpředchozí21 - 30dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Akcelerace detekce bezpečnostních hrozeb v síti
Piecek, Adam ; Kekely, Lukáš (oponent) ; Kučera, Jan (vedoucí práce)
Bakalářská práce se zabývá akcelerací systémů IDS (Intrusion Detection System) pro detekci bezpečnostních hrozeb v síti. Hlavním cílem práce je návrh na využití konceptu softwarově definovaného monitorování (Software Defined Monitoring, SDM) k urychlení činnosti IDS aplikací a to s ohledem na možnost jejich následného nasazení pro analýzu vysokorychlostních sítí. Navržený systém je implementován a následně vyhodnocen pro dvě vybrané open-source aplikace - Snort a Suricata. Nad rámec zadání je pro systém Suricata implementována i nativní podpora rozhraní SZE2 pro příjem paketů s cílem dosažení ještě vyššího urychlení při použití akcelerační síťové karty. V práci jsou dále analyzovány a porovnány dvě varianty konceptu. První varianta využívá hardwarově akcelerovanou verzi SDM. Druhá varianta je potom založena na plně softwarové implementaci principu SDM. Obě varianty jsou následně vyhodnoceny z hlediska dosažených výsledků a výkonových parametrů celého systému před a po akceleraci.
Filtrace distribuovaných útoků na odepření služeb pomocí síťových prvků Mikrotik
Rajj, Jakub ; Martinásek, Zdeněk (oponent) ; Gerlich, Tomáš (vedoucí práce)
Bakalářská práce je zaměřena na problematiku útoků cílených na odepření služeb. Tyto typy útoku jsou stále aktuální, ale v současné době se využívají spíše ve své distribuované podobě. V teoretické části práce jsou popsány základní mechanizmy útoků, možné dělení útoků a jsou zde uvedeny a popsány nejznámější typy útoků. Teoretická část rovněž obsahuje popis způsobů reakce na tyto útoky. Zde jsou uvedeny čtyři základní metody pro boj proti útokům (prevence, detekce, identifikace a reakce) a dále jsou zde popsány systémy na detekci a prevenci průniku (IDPS). Praktická část se zabývá propojením systému detekce průniku se směrovačem, za účelem detekce a následné filtrace na zmíněném směrovači.
Proxy firewall
Kugler, Zdeněk ; Pelka, Tomáš (oponent) ; Pust, Radim (vedoucí práce)
Diplomová práce souhrnně pojednává o tématice proxy serverů a firewallů, s přihlédnutím k dalším souvisejícím technologiím a síťovým technikám. Systematicky popisuje obecnou problematiku firewallů se zaměřením na proxy firewally a jejich bezpečnost. Dalšími systémy, které jsou v rámci práce zmíněny, a které určitým způsobem souvisí s bezpečností sítí, serverů nebo klientských stanic, popřípadě s omezováním zdrojů na Internetu, jsou systémy k detekci průniků (IDS), antivirové systémy a filtery pro regulaci internetového obsahu. IDS systémy lze typicky doplnit různými přídavnými aplikacemi a nástroji, které obohacují a zvyšují jejich potenciál včetně grafických nástaveb. I na tuto druhotnou část je v práci pamatováno. Některé provozované systémy spolu navíc dokáží vzájemně spolupracovat, čehož se s úspěchem využívá (např. součinnost FW & IDS). První velká kapitola má za cíl vystínit technologie firewallů, přehled jejich typů, základní funkcionalitu a závěrečné srovnání. Okrajově se zmiňuje o nasazení firewallech v praxi. Druhá kapitola teoreticky objasňuje problematiku překladu síťových adres (NAT) ve spojitosti s funkčností, bezpečností a omezením mechanismu NAT. Třetí kapitola zahrnuje ucelený výklad o proxy serverech, především vysvětlení principu z funkčního hlediska a specifikace oblasti nasazení, kapitola je zakončena přehledným výčtem a popisem druhů proxy serverů. Zbývající kapitola, pojmenovaná Linuxový proxy firewall, je věnována stěžejní části práce. Obecně pojednává o platformě Linux, distribuci Debian GNU/Linux, základech bezpečnostní politiky, konfiguraci sítě, bezpečnosti serveru v síti, firewallech v Linuxu (framework Netfilter, nástroj Iptables) a proxy serveru Squid. Následující části v podobě dalších podkapitol strukturou navazují na předchozí a rámcově popisují oblasti teorie systémů k detekci průniků, antivirové kontroly a filtrování obsahu na základě různých metod. Vše obdobně jako v předešlém. V praktické části práce bylo navrženo řešení proxy firewallu postavené na operačním systému Linux, konkrétně byla zvolena distribuce Debian GNU/Linux, která je svými charakteristickými vlastnostmi velice vhodná pro serverové nasazení. Na tomto prostředí staví další bezpečnostní software, který je součástí proxy firewallu v podobě antivirové ochrany, content filteringu a systému detekce průniků. Prioritou je tedy co nejkomplexnější zabezpečení počítačové sítě, z čehož plyne pokrytí detekčními schopnostmi co možná nejširšího spektra působnosti na poli síťové bezpečnosti. Cílem této diplomové práce je nejen popis principu činnosti proxy firewallů a vzájemné porovnání s ostatními typy, včetně uplatnění dalších, již zmíněných systémů, ale i vlastní navržené řešení zdarma zvyšující zabezpečení v síti se snahou přiblížení se k čistě komerčním produktům dostupným na trhu.
Vyhledávání spojů v jízdních řádech
Žižka, Ondřej ; Bidlo, Michal (oponent) ; Jaroš, Jiří (vedoucí práce)
Nedílnou součástí moderní společnosti je pravidelná přeprava osob. Za tím účelem existují přepravní systémy, jejichž spoje se řídí předem daným jízdním řádem. Tato práce si klade za cíl prozkoumat možnosti automatického vyhledávání spojů z jednoho místa na jiné, takové vyhledávání implementovat, a prozkoumat možnosti použití metod soft computingu pro urychlení hledání v rozsáhlých jízdních řádech. V průběhu implementace se také pokusíme prozkoumat možnosti hromadných pseudo-paralelních výpočtů v procedurálních rozšířeních jazyka SQL.
Web application for displaying cyber attacks in local networks
Matušicová, Viktória ; Mikulec, Marek (oponent) ; Safonov, Yehor (vedoucí práce)
The information sphere is constantly and rapidly developing. This expansion means an increase in the risks of the Internet use. Vulnerabilities and other threats are emerging that provide an opportunity for unauthorized users to penetrate the integrity of protected infrastructures. The main goal of the bachelor’s thesis is to create a tool that allows the system administrator to perform the analysis of end stations in the local network. With the help of the web application, the administrator is able to view all computer attacks performed on his computer infrastructure. That makes it possible for him to implement countermeasures which will improve performance and security of the entire infrastructure. From a theoretical point of view, the bachelor thesis is focused on the issue of computer attacks on the data layer and network layer of the ISO/OSI model. Subsequently, it is focused on the structure of workplace involvement and web application. In the last part the work is focused on the design of the web application and its integration into the experimental workplace. Emphasis during the practical part is placed on the implementation of the workplace and web application on the local network. The practical part is divided into two implementation groups. Initially the experimental workplace is implemented within the local network. Here the web application focuses on the development of the server side – working with databases. In the second phase of implementation the experimental workplace is transferred into a real form. Following application features are added: various graphical displays, filtering and a section for user settings. Large emphasis is placed onto the security of the entire application – login system, server and client configuration settings. After the experimental workplace is connected with the web application, the functionality of the entire solution is tested by three different computer attacks. At the end of the thesis a brief conclusion and summary of the bachelor’s thesis is established.
Vhodná strategie pro detekci bezpečnostních incidentů v průmyslových sítích
Kuchař, Karel ; Blažek, Petr (oponent) ; Fujdiak, Radek (vedoucí práce)
Tato diplomová práce se zaměřuje na problematiku průmyslových sítí a poskytované bezpečnosti průmyslových protokolů. Cílem této práce je vytvořit specifické metody pro detekci bezpečnostních incidentů. Práce je nejvíce zaměřena na protokol Modbus/TCP a protokol DNP3. V teoretické části jsou průmyslové protokoly popsány, jsou definovány vektory útoku a je popsána bezpečnost jednotlivých protokolů. Praktická část práce se zaměřuje na popis a simulaci vybraných bezpečnostních incidentů. Na základě dat, získaných ze simulací, jsou detekovány hrozby pomocí navržených detekčních metod. Tyto metody využívají k rozpoznání bezpečnostního incidentu detekci anomálií v síťovém provozu pomocí vytvořených vzorců nebo strojového učení. Navržené metody jsou implementovány do IDS (Intrusion Detection System) systému Zeek. Pomocí navržených metod lze detekovat vybrané bezpečnostní incidenty v rámci cílové stanice.
Studie polohy přestupního terminálu v Ivančicích
Chlíbek, David ; Pokorný, Ondřej (oponent) ; Hruzíková, Miroslava (vedoucí práce)
Mým úkolem v rámci bakalářské práce je prověření polohy přestupního terminálu IDS v Ivančicích. S tímto úkolem je spojeno navržení nového železničního nástupiště a nového autobusového nádraží v blízkosti železničního přejezdu se silnicí II/152 ve staničení km 5,535 000 nedaleko současné železniční stanice . Předpokládám ukončení osobní vlakové dopravy ve stanici Ivančice na nově vybudovaném terminálu. Trať do Oslavan bude pokračovat pouze jako vlečka. Má práce spočívá ve zpracování 3 různých variant. Je potřeba zajistit dostatečnou kapacitu terminálu pro 7 autobusových linek a jednu linku vlakovou. Je také důležité zajistit dostatečné zázemí a pohodlný přístup pro cestující. Zabývám se tedy také bezbariérovým návrhem chodníků, přechodů pro chodce a bezbariérových ramp. Ve variantě 2 řeším i problém vysoké intenzity osobní a nákladní automobilové dopravy v centru města. V mém návrhu je nastíněn návrh silničního obchvatu, který by vedl v koridoru současné železniční trati.
Laboratorní úloha seznamující studenty se systémy prevence průniků
Bronda, Samuel ; Malina, Lukáš (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Táto bakalárska práca je rozdelená na dve časti. Teoretická časť popisuje zabezpečovacie systémy, rôzne druhy útokov a podrobne rozoberá systémy na ochranu počítačovej siete. Praktická časť je zameraná na pracovisko, na ktorom bude fungovať IDS/IPS systém Snort a Suricata, ich potrebným nastavením a simuláciou
Metriky pro detekci útoků v síťovém provozu
Homoliak, Ivan ; Chmelař, Petr (oponent) ; Drozd, Michal (vedoucí práce)
Práce se zabývá návrhem a aplikací nových metrik pro detekci útoků v síťovém provozu na základě analýz již existujících metrik, analýz síťového provozu a chování známých útoků. Hlavním cílem práce je pokusit se navrhnout a implementovat takové metriky, kterými bude možné detekovat i zero day útoky.
Intrusion prevention system for network security
Popovec, Juraj ; Verner, Lukáš (oponent) ; Balej, Jiří (vedoucí práce)
This thesis describes mostly used technologies and methods used for securing computer networks. In detail discusses detection and intrusion prevention system (IPS) issues. Includes laboratory excercise for configuring packet firewall and the second excercise, which simulates securing organization network by firewall with intrusion and prevention system technology.

Národní úložiště šedé literatury : Nalezeno 145 záznamů.   začátekpředchozí21 - 30dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.