|
Detekce síťových útoků na základě NetFlow dat
Kulička, Vojtěch ; Tobola, Jiří (oponent) ; Žádník, Martin (vedoucí práce)
V současné době stále pokračuje dlouhodobý trend nárůstu kyberkriminality takřka po celém světě. Tato práce se zabývá stále sílící problematikou bezpečnosti síťového provozu, konkrétně detekcí útoků. V rámci práce je navržen program pro detekci anomálií na síti na základě NetFlow dat, za účelem důkladnější ochrany běžných uživatelů. Program je realizován metodou TCM-KNN využívající statistických odlišností útoků, čímž umožňuje zaznamenat i jejich nové, dříve neviděné instance
|
|
Analýza síťových útoků pomocí honeypotů
Galetka, Josef ; Chmelař, Petr (oponent) ; Drozd, Michal (vedoucí práce)
Práce se zabývá bezpečností počítačových sítí za využití technologie honeypotů, jakožto nástroje účelných nástrah pro útočníky. Blíže popisuje základní myšlenky a výhody a nevýhody tohoto konceptu. Zaměřuje se na honeypot s nízkou interakce Honeyd, jeho funkčnost a možná rozšíření. V rámci praktické části je zde popsán princip implementace rozšiřujících servisních skriptů Honeyd v podobě simulace chování červa Conficker. Dále se zabývá vytvořením automatizovaného skriptu analýzy, zpracování útoků a vyhodnocení dat, získaných v průběhu skutečného nasazení honeypotu v síti Internet.
|
|
Detekce anomálií v síťovém provozu
Bartoš, Václav ; Kořenek, Jan (oponent) ; Žádník, Martin (vedoucí práce)
Tato práce se zabývá systémy a metodami pro detekci anomálií v provozu na počítačových sítích. Nejdříve je uvedeno rozdělení systémů pro zajištění síťové bezpečnosti a je stručně popsáno množství nejrůznějších metod požívaných v systémech detekce anomálií. Hlavní náplní této práce je však optimalizace metody detekce anomálií, kterou navrhli Lakhina et al. a která je založená na detekci změn distribuce hodnot z hlaviček paketů. Tato metoda je v práci podrobně popsána a jsou navrženy dvě její optimalizace -- první se zaměřuje na rychlost a paměťovou náročnost, druhá zlepšuje její detekční schopnosti. Dále je popsán program vytvořený pro testování těchto optimalizací a jsou prezentovány výsledky experimentů na reálných datech s uměle generovanými i skutečnými anomáliemi.
|
|
Generátor záznamů o síťových útocích
Daněk, Jakub ; Kořenek, Jan (oponent) ; Bartoš, Václav (vedoucí práce)
Tato práce popisuje návrh a implementaci modulu do systému Nemea, sloužícímu ke generování záznamů o simulovaných síťových útocích. Dále tato práce obsahuje stručný popis systému Nemea a některých síťových útoků. V neposlední řadě je součástí této práce popis jednotlivých simulovaných útoků a způsoby jejich simulace.
|
|
Analýza nedostatků IDS systémů
Černý, Marek ; Tobola, Jiří (oponent) ; Žádník, Martin (vedoucí práce)
Tato práce se zabývá analýzou síťových bezpečnostních prvků zvaných IDS systémy. Za účelem poukázání na možné nedostatky jsou zkoumány zejména síťové IDS systémy pro vyhledávání vzorů a navrženy techniky, které využívají možných zranitelností těchto systémů. Na základě těchto technik byla navržena a vytvořena aplikace, která umožňuje snadné testování účinnosti IDS systémů. A to takovým způsobem, který je zcela nezávislý na konkrétním síťovém útoku použitém v rámci testu.
|
|
Automatizace tvorby detektorů vybraných síťových útoků
Huták, Lukáš ; Kováčik, Michal (oponent) ; Žádník, Martin (vedoucí práce)
Tato práce se zabývá automatizovanou tvorbou detektorů síťových útoků. Popisuje návrh tvorby vzorů běžného a útočného chování na základě monitorování síťového provozu vybraných služeb. Vzory jsou reprezentovány generovanými statistikami, u kterých se klade důraz na výběr vhodných metrik. Použitím strojového učení se vzory užijí k tvorbě detektorů síťových útoků. Na základě návrhu byl implementován modul do systému Nemea v programovacím jazyce C/C++.
|
| |
| |
|
Metodika zavedení síťové bezpečnosti v softwarové společnosti
Tomaga, Jakub ; Sopuch, Zbyněk (oponent) ; Sedlák, Petr (vedoucí práce)
Diplomová práce se zabývá problematikou síťové bezpečnosti a možnostmi jejího zavedení v prostředí existující softwarové společnosti. Popisuje nasazení managementu bezpečnosti informací s úzkou specializací právě na počítačové sítě. Pro analyzovanou společnost je navrhnutá síťová bezpečnostní politika a možné úpravy v síťové infrastruktuře za účelem zvýšení bezpečnosti. Ke všem částem je vytvořené také finanční zhodnocení.
|
|
Metody udržování stavových informací v protokolu HTTP.
Polsemov, Anton ; Pinkas, Otakar (vedoucí práce) ; Šváb, Ondřej (oponent)
Tato bakalářská práce se zaměřuje na HTTP protokol, jeho vlastnosti a technologické aspekty. Tento protokol je bezstavový a proto je třeba hledat metody pro udržování stavových informací. Mezi tyto metody patří cookies, URL dotaz, session id, HTTP autentizace, skrytá pole ve formulářích, IP adresa a další. Každá metoda má svoje vlastnosti, silné a slabé stránky. Bezpečnostní aspekty určitých metod hrají poměrně velkou roli ve volbě konečného řešení. Ještě před popisem jednotlivých metod, se práce zabývá problematikou kryptografie a podrobně popisuje princip cookies. Praktickou část práce tvoří analýza aplikací elektronického bankovnictví v České republice a popis trendu v tomto odvětví. Nakonec instalace HTTP serveru Apache, PHP5, vytvoření a podepsání certifikátu pomocí OpenSLL je popsána v poslední kapitole. Na závěr je vytvořena jednoduchá ebanking aplikace.
|