Národní úložiště šedé literatury Nalezeno 40 záznamů.  začátekpředchozí31 - 40  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Detekce síťových útoků na základě NetFlow dat
Kulička, Vojtěch ; Tobola, Jiří (oponent) ; Žádník, Martin (vedoucí práce)
V současné době stále pokračuje dlouhodobý trend nárůstu kyberkriminality takřka po celém světě. Tato práce se zabývá stále sílící problematikou bezpečnosti síťového provozu, konkrétně detekcí útoků. V rámci práce je navržen program pro detekci anomálií na síti na základě NetFlow dat, za účelem důkladnější ochrany běžných uživatelů. Program je realizován metodou TCM-KNN využívající statistických odlišností útoků, čímž umožňuje zaznamenat i jejich nové, dříve neviděné instance
Analýza síťových útoků pomocí honeypotů
Galetka, Josef ; Chmelař, Petr (oponent) ; Drozd, Michal (vedoucí práce)
Práce se zabývá bezpečností počítačových sítí za využití technologie honeypotů, jakožto nástroje účelných nástrah pro útočníky. Blíže popisuje základní myšlenky a výhody a nevýhody tohoto konceptu. Zaměřuje se na honeypot s nízkou interakce Honeyd, jeho funkčnost a možná rozšíření. V rámci praktické části je zde popsán princip implementace rozšiřujících servisních skriptů Honeyd v podobě simulace chování červa Conficker. Dále se zabývá vytvořením automatizovaného skriptu analýzy, zpracování útoků a vyhodnocení dat, získaných v průběhu skutečného nasazení honeypotu v síti Internet.
Detekce anomálií v síťovém provozu
Bartoš, Václav ; Kořenek, Jan (oponent) ; Žádník, Martin (vedoucí práce)
Tato práce se zabývá systémy a metodami pro detekci anomálií v provozu na počítačových sítích. Nejdříve je uvedeno rozdělení systémů pro zajištění síťové bezpečnosti a je stručně popsáno množství nejrůznějších metod požívaných v systémech detekce anomálií. Hlavní náplní této práce je však optimalizace metody detekce anomálií, kterou navrhli Lakhina et al. a která je založená na detekci změn distribuce hodnot z hlaviček paketů. Tato metoda je v práci podrobně popsána a jsou navrženy dvě její optimalizace -- první se zaměřuje na rychlost a paměťovou náročnost, druhá zlepšuje její detekční schopnosti. Dále je popsán program vytvořený pro testování těchto optimalizací a jsou prezentovány výsledky experimentů na reálných datech s uměle generovanými i skutečnými anomáliemi.
Generátor záznamů o síťových útocích
Daněk, Jakub ; Kořenek, Jan (oponent) ; Bartoš, Václav (vedoucí práce)
Tato práce popisuje návrh a implementaci modulu do systému Nemea, sloužícímu ke generování záznamů o simulovaných síťových útocích. Dále tato práce obsahuje stručný popis systému Nemea a některých síťových útoků. V neposlední řadě je součástí této práce popis jednotlivých simulovaných útoků a způsoby jejich simulace.
Analýza nedostatků IDS systémů
Černý, Marek ; Tobola, Jiří (oponent) ; Žádník, Martin (vedoucí práce)
Tato práce se zabývá analýzou síťových bezpečnostních prvků zvaných IDS systémy. Za účelem poukázání na možné nedostatky jsou zkoumány zejména síťové IDS systémy pro vyhledávání vzorů a navrženy techniky, které využívají možných zranitelností těchto systémů. Na základě těchto technik byla navržena a vytvořena aplikace, která umožňuje snadné testování účinnosti IDS systémů. A to takovým způsobem, který je zcela nezávislý na konkrétním síťovém útoku použitém v rámci testu.
Automatizace tvorby detektorů vybraných síťových útoků
Huták, Lukáš ; Kováčik, Michal (oponent) ; Žádník, Martin (vedoucí práce)
Tato práce se zabývá automatizovanou tvorbou detektorů síťových útoků. Popisuje návrh tvorby vzorů běžného a útočného chování na základě monitorování síťového provozu vybraných služeb. Vzory jsou reprezentovány generovanými statistikami, u kterých se klade důraz na výběr vhodných metrik. Použitím strojového učení se vzory užijí k tvorbě detektorů síťových útoků. Na základě návrhu byl implementován modul do systému Nemea v programovacím jazyce C/C++.
Metriky pro detekci buffer-overflow útoků na UDP síťové služby
Šulák, Ladislav ; Ovšonka, Daniel (oponent) ; Homoliak, Ivan (vedoucí práce)
Tato práce se zabývá problematikou síťových útoků a jich detekcí v síťovém provozu. Cílem práce je navrhnout takovou sadu metrik, která popisuje síťový provoz na základě jeho chování a pomocí které jsou schopny odhalit i Zero-Day útoky. Další částí práce je popis navrženého nástroje pro jejich extrakci.
Zavedení ISMS v malém podniku se zaměřením na ICT infrastrukturu
Kosek, Jindřich ; Sedlák, Petr (oponent) ; Ondrák, Viktor (vedoucí práce)
Diplomová práce je zaměřena na návrh zavedení systému řízení bezpečnosti informací do malého podniku a aplikuje teoretické poznatky na reálnou situaci ve výrobní společnosti. V první řadě je provedena analýza současného stavu a z toho plynoucí hrozby, které mohou působit na aktiva společnosti. Poté jsou navržena opatření, na základě zjištěných rizik a požadavků majitele.
Metodika zavedení síťové bezpečnosti v softwarové společnosti
Tomaga, Jakub ; Sopuch, Zbyněk (oponent) ; Sedlák, Petr (vedoucí práce)
Diplomová práce se zabývá problematikou síťové bezpečnosti a možnostmi jejího zavedení v prostředí existující softwarové společnosti. Popisuje nasazení managementu bezpečnosti informací s úzkou specializací právě na počítačové sítě. Pro analyzovanou společnost je navrhnutá síťová bezpečnostní politika a možné úpravy v síťové infrastruktuře za účelem zvýšení bezpečnosti. Ke všem částem je vytvořené také finanční zhodnocení.
Metody udržování stavových informací v protokolu HTTP.
Polsemov, Anton ; Pinkas, Otakar (vedoucí práce) ; Šváb, Ondřej (oponent)
Tato bakalářská práce se zaměřuje na HTTP protokol, jeho vlastnosti a technologické aspekty. Tento protokol je bezstavový a proto je třeba hledat metody pro udržování stavových informací. Mezi tyto metody patří cookies, URL dotaz, session id, HTTP autentizace, skrytá pole ve formulářích, IP adresa a další. Každá metoda má svoje vlastnosti, silné a slabé stránky. Bezpečnostní aspekty určitých metod hrají poměrně velkou roli ve volbě konečného řešení. Ještě před popisem jednotlivých metod, se práce zabývá problematikou kryptografie a podrobně popisuje princip cookies. Praktickou část práce tvoří analýza aplikací elektronického bankovnictví v České republice a popis trendu v tomto odvětví. Nakonec instalace HTTP serveru Apache, PHP5, vytvoření a podepsání certifikátu pomocí OpenSLL je popsána v poslední kapitole. Na závěr je vytvořena jednoduchá ebanking aplikace.

Národní úložiště šedé literatury : Nalezeno 40 záznamů.   začátekpředchozí31 - 40  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.