Národní úložiště šedé literatury Nalezeno 22 záznamů.  předchozí3 - 12další  přejít na záznam: Hledání trvalo 0.02 vteřin. 
Akcelerace šifrování přenosu síťových dat
Koranda, Karel ; Kajan, Michal (oponent) ; Polčák, Libor (vedoucí práce)
Tato práce se zabývá tvorbou hardwarové jednotky urychlující proces zabezpečení přenosu síťových dat z vestavěného zařízení, které je součástí systému pro zákonné odposlechy vyvíjeného v rámci projektu Sec6Net. Součástí práce je analýza dostupných bezpečnostních mechanismů pro zabezpečení přenosu dat počítačovou sítí, na jejímž základě je jako nejvhodnější pro cílový systém vybrán protokol SSH. Práce se dále zabývá rozborem možných variant akcelerační jednotky pro protokol SSH a podrobným návrhem a implementací varianty jednotky založené na algoritmu AES-GCM, který zajišťuje důvěrnost, integritu a autentizaci přenášených dat. Implementovaná akcelerační jednotka dosahuje propustnosti 2,4 Gb/s.
Detekce identity na různých vrstvách architektury TCP/IP
Holkovič, Martin ; Matoušek, Petr (oponent) ; Polčák, Libor (vedoucí práce)
Tato práce se zabývá detekcí identity uživatelů v rámci počítačových sítí na různých vrstvách architektury TCP/IP. Tyto identity jsou zjišťovány z protokolů běžících na příslušných vrstvách dané architektury. Z hlediska přidělování přístupu do sítí byly vybrány protokoly PPPoE a SLAAC. Druhým typem protokolu je aplikační protokol SMTP. U těchto vybraných protokolů byla analyzována jejich činnost spolu s možnostmi vytváření metainformací o příslušné komunikaci. Výsledkem analýzy jsou stavové automaty. Na základě těchto stavových automatů byl navržen a implementován software, který je určen pro účely zákonných odposlechů. Implementováný software byl následně otestován na vzorových datech, v specializované laboratoři a na produkční síti.
Framework for Captured Network Communication Processing
Pluskal, Jan ; Veselý, Vladimír (oponent) ; Ryšavý, Ondřej (vedoucí práce)
This thesis discusses network forensic data analysis possibilities, together with data mining methods to extract data from an intercepted communication. Applicability of commonly available (open-source and proprietary) tools and whole frameworks is evaluated and basic requirements for complex analysis tool are stated based on that review. Using experiences gained in the past experimentation with prototypes, functionally related components were designed based on a Divide and Conquer methodology. Components were implemented as autonomous modules that are able to cooperate each one with another. By committing series of tests some deficiencies were identified in processing of non-standard data captures that were fixed by improvement of reconstruction algorithms. The basic functionality of individual components are validated using UnitTests with more then major code coverage. Finally, the performance of capture processing was benchmarked and compared to similar oriented tools.
Identita v tunelovaných a překládaných sítích
Šeptun, Michal ; Marek, Marcel (oponent) ; Polčák, Libor (vedoucí práce)
V této práci se seznámíme s návrhem a implementací rozšíření části systému pro zákonné odposlechy. Systém je vyvíjen v projektu Sec6Net na FIT VUT v Brně a poskytuje platformu pro výzkumnou činnost v problematice určovaní identity v počítačových sítích. Rozšířena bude část, která má za úkol sledování změn identity uživatele tak, aby byl systém schopen určovat identitu i v tunelovaných a překládaných sítích. Poznáme problémy, které se vyskytly v průběhu implementace a jejich řešení. Jsou jde popsány mechanismy pro tunelování sítí, hlavně virtuální privátní sítě a přechodové mechanismy pro IPv6, překlad IP adres NAT a jeho varianty. Na závěr jsou uvedeny testy jednotlivých modulů.
Lawful Interception: Identity Detection
Polčák, Libor ; Baggili, Ibrahim (oponent) ; Hudec,, Ladislav (oponent) ; James, Joshua I. (oponent) ; Švéda, Miroslav (vedoucí práce)
{Internet has became a regular communication channel between law offenders performing malicious activities. Courts or prosecutors authorise lawful interception that targets individual suspects. Lawful interception systems have to identify traffic of the suspects. However, the identifiers that appear in each network packet are short-lived, dynamically assigned, and a single communication session may be split into multiple flows identified by different identifiers. A lawful interception system has to immediately detect that a new identifier covered by an intercept appeared or disappeared. This thesis describes identification in modern computer networks compatible with lawful interception. The focus is on two partial identity detectors: IPv6 address assignment tracking based on monitoring of neighbor discovery and clock-skew-based remote computer identification. Additionally, this thesis proposes identity graphs that link partial identities according to optional constraints that reflect the wording of a warrant. Results of partial identity linking can be utilised by lawful interception systems. The results of this thesis are also applicable in network forensic, and in networks controlled according to user roles.
Zákonné odposlechy v SDN
Franková, Barbora ; Ryšavý, Ondřej (oponent) ; Polčák, Libor (vedoucí práce)
Práce se zabývá využitím softwarově definovaných sítí v oblasti zákonných odposlechů. Staví na konkrétní implementaci systému pro zákonné odposlechy - SLIS, který byl vyvinut v rámci projektu Sec6Net. Navrhuje rozšíření v několika oblastech, ve kterých SDN nabízí potenciál ke spolehlivější identifikaci odposlouchávaných uživatelů a efektivnějšímu využití sítě. První zmíněný cíl je realizován prostřednictvím modulu funkce dynamické identity, druhý pak pomocí konfigurace síťových sond a OpenFlow přepínačů.
Tvorba metadat při odposlechu komunikace v realném čase
Bárta, Stanislav ; Veselý, Vladimír (oponent) ; Polčák, Libor (vedoucí práce)
Tato bakalářská práce se zabývá zákonnými odposlechy protokolů pro komunikaci v reálném čase a následným vytvářením metainformací (zprávy IRI) ze zachycené komunikace. Práce se podrobněji zabývá protokoly XMPP, IRC a OSCAR. U každého protokolu byl popsán formát zasílaných zpráv a byly uvedeny pro tuto práci důležité zprávy. Na základě studia protokolů byla vyvinuta aplikace vytvářející zprávy IRI jako součást zákonných odposlechů. Vytvořená aplikace byla otestována v testovacím prostředí a na základě provedených testů jsou diskutovány problémy, které mohou nastat.
Framework for Captured Network Communication Processing
Pluskal, Jan ; Veselý, Vladimír (oponent) ; Ryšavý, Ondřej (vedoucí práce)
This thesis discusses network forensic data analysis possibilities, together with data mining methods to extract data from an intercepted communication. Applicability of commonly available (open-source and proprietary) tools and whole frameworks is evaluated and basic requirements for complex analysis tool are stated based on that review. Using experiences gained in the past experimentation with prototypes, functionally related components were designed based on a Divide and Conquer methodology. Components were implemented as autonomous modules that are able to cooperate each one with another. By committing series of tests some deficiencies were identified in processing of non-standard data captures that were fixed by improvement of reconstruction algorithms. The basic functionality of individual components are validated using UnitTests with more then major code coverage. Finally, the performance of capture processing was benchmarked and compared to similar oriented tools.
Lawful Interception: Identity Detection
Polčák, Libor ; Baggili, Ibrahim (oponent) ; Hudec,, Ladislav (oponent) ; James, Joshua I. (oponent) ; Švéda, Miroslav (vedoucí práce)
{Internet has became a regular communication channel between law offenders performing malicious activities. Courts or prosecutors authorise lawful interception that targets individual suspects. Lawful interception systems have to identify traffic of the suspects. However, the identifiers that appear in each network packet are short-lived, dynamically assigned, and a single communication session may be split into multiple flows identified by different identifiers. A lawful interception system has to immediately detect that a new identifier covered by an intercept appeared or disappeared. This thesis describes identification in modern computer networks compatible with lawful interception. The focus is on two partial identity detectors: IPv6 address assignment tracking based on monitoring of neighbor discovery and clock-skew-based remote computer identification. Additionally, this thesis proposes identity graphs that link partial identities according to optional constraints that reflect the wording of a warrant. Results of partial identity linking can be utilised by lawful interception systems. The results of this thesis are also applicable in network forensic, and in networks controlled according to user roles.
Pokročilé nástroje pro odposlechy na síťové sondě
Vrána, Roman ; Polčák, Libor (oponent) ; Bartoš, Václav (vedoucí práce)
Tato práce se zabývá návrhem a implementací části systému pro zákonné odposlechy síťového provozu. Navrhovaný systém počítá se zpracováním vysokorychlostního provozu s propustností až 100 Gb/s. Výsledný systém bude využívat hardwarové akcelerace karty s podporou konceptu Software Defined Monitoring (SDM). Samotný software je však navržen tak, aby umožňoval zpracování co nejvyššího množství rámců i bez hardwarové podpory.

Národní úložiště šedé literatury : Nalezeno 22 záznamů.   předchozí3 - 12další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.