Národní úložiště šedé literatury Nalezeno 103 záznamů.  začátekpředchozí90 - 99další  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Detekce DNS anomálií na základě metody podobnosti a entropie
Škorpil, Jiří ; Bartoš, Václav (oponent) ; Kováčik, Michal (vedoucí práce)
Tato bakalářská práce se zabývá detekcí DNS anomálií v zachyceném síťovém provozu na základě metody podobnosti a metody entropie. Cílem této práce je návrh a implementace aplikace, jež implementuje obě metody pro detekci anomálií a na základě jejich výsledků rozhodne o výskytu anomálie. Aplikace dokáže zpracovat zachycený provoz ve formátech pcap a NetFlow.
Detekce skenování portů na vysokorychlostních sítích
Kapičák, Daniel ; Kekely, Lukáš (oponent) ; Bartoš, Václav (vedoucí práce)
V této práci budu prezentovat efektivní metodu detekce TCP skenování portů ve vysokorychlostních sítích. Hlavní myšlenka této metody je zahození co největšího množství paketů tak aby to nemělo vliv na přesnost. Ukážu, že pomocí dvojice Bloom filtrů lze zahodit v průměru až 80\% ze všech paketů podílejících se na navázání TCP komunikace se zanedbatelným vlivem na přesnost. Toto výrazně redukuje požadavky na paměť a procesor. Dále budu prezentovat mnou navržený rozšíření algoritmu, které výrazně redukuje počet falešných hlášení způsobených absencí komunikace od serveru ke klientovi. Na závěr vyhodnotím algoritmus na zachycených vzorcích dat a online na sondě v síti CESNET. Výsledky ukáží, že tato metoda potřebuje méně než 2 MB paměti aby s velkou přesností vyhodnocovala provoz na vysokorychlostní síti. Díky malým paměťovým nárokům si tato metoda bez problémů vystačí s rychlou vyrovnávací pamětí většiny dnešních procesorů.
Implementace metod detekce síťových anomálií
Slezáček, Martin ; Puš, Viktor (oponent) ; Bartoš, Václav (vedoucí práce)
Tato práce se zabývá implementací 3 metod detekce síťových anomálií. Nejprve je uvedeno základní rozdělení metod sloužících pro detekci anomálií v počítačových sítích. Dále jsou vybrané 3 metody popsány. Hlavní částí práce je implementace a zhodnocení metod, jsou popsány implementované programy pro detekci metod a jejich ovládání.
Porovnání metod pro detekci anomálií v síťovém provozu
Pacholík, Václav ; Grégr, Matěj (oponent) ; Bartoš, Václav (vedoucí práce)
Tato práce se zabývá metodami pro detekci anomálií v síťovém provozu. V úvodu je uveden krátký přehled jednotlivých kategorií a zástupců těchto kategorií pro detekci anomálií. Následně jsou popsány jednotlivé tři porovnávané metody, tedy EWMA, Holt-Winters a metoda založena na vlnkové transformaci. Dále jsou popsány vygenerované útoky do vstupních dat, které spolu s již objevenými byly použity pro vyhodnocení detekce jednotlivých porovnávaných metod. Kromě uvedení ideálních parametrů jsou zde zmíněny i další nalezené nedostatky metod včetně navrhnutých vylepšení pro odstranění daných nedostatků.
Analýza síťového provozu pomocí shlukové analýzy
Černý, Tomáš ; Drahošová, Michaela (oponent) ; Bartoš, Václav (vedoucí práce)
Tato práce se zabývá detekcí anomálií v síťovém provozu pomocí shlukové analýzy. V úvodu je popsáno základní rozdělení metod detekce anomálií s jejich krátkým popisem. Následně jsou detailněji popsány metody hierarchického a k-means shlukování a vybrané techniky normalizace. Část je také věnována postupu při detekci anomálií v kontextu dolování dat. Dále je popsána implementace jednotlivých metod. Další část tvoří vyhodnocení metod a jejich vzájemné porovnání a vyvození závěrů.
Detekce síťových anomálií založená na PCA
Krobot, Pavel ; Kováčik, Michal (oponent) ; Bartoš, Václav (vedoucí práce)
Tato práce se zabývá detekcí anomálií v počítačových sítích. Konkrétní metoda, jež bude dále popsána, je založena na analýze hlavních komponent. V rámci této práce byl studován původní návrh této metody a jeho další dvě rozšíření. Základní verze a poslední rozšíření pak byly implementovány společně s jedním dalším malým rozšířením, které bylo navrženo v rámci této práce. Nad výslednou implementací byla následně provedena série testů. Tyto testy přinesly dva hlavní poznatky. První z nich poukazuje na možnou použitelnost analýzy hlavních komponent pro detekci anomálií v síťovém provozu. Druhý pak poznamenává, že přestože se metoda v jistých ohledech ukázala jako funkční, je ještě nedokonalá a je potřeba dalšího výzkumu pro její vylepšení.
Detekce síťových útoků na základě NetFlow dat
Kulička, Vojtěch ; Tobola, Jiří (oponent) ; Žádník, Martin (vedoucí práce)
V současné době stále pokračuje dlouhodobý trend nárůstu kyberkriminality takřka po celém světě. Tato práce se zabývá stále sílící problematikou bezpečnosti síťového provozu, konkrétně detekcí útoků. V rámci práce je navržen program pro detekci anomálií na síti na základě NetFlow dat, za účelem důkladnější ochrany běžných uživatelů. Program je realizován metodou TCM-KNN využívající statistických odlišností útoků, čímž umožňuje zaznamenat i jejich nové, dříve neviděné instance
Detekce anomálií v síťovém provozu
Bartoš, Václav ; Kořenek, Jan (oponent) ; Žádník, Martin (vedoucí práce)
Tato práce se zabývá systémy a metodami pro detekci anomálií v provozu na počítačových sítích. Nejdříve je uvedeno rozdělení systémů pro zajištění síťové bezpečnosti a je stručně popsáno množství nejrůznějších metod požívaných v systémech detekce anomálií. Hlavní náplní této práce je však optimalizace metody detekce anomálií, kterou navrhli Lakhina et al. a která je založená na detekci změn distribuce hodnot z hlaviček paketů. Tato metoda je v práci podrobně popsána a jsou navrženy dvě její optimalizace -- první se zaměřuje na rychlost a paměťovou náročnost, druhá zlepšuje její detekční schopnosti. Dále je popsán program vytvořený pro testování těchto optimalizací a jsou prezentovány výsledky experimentů na reálných datech s uměle generovanými i skutečnými anomáliemi.
Detekce útoku pomocí analýzy systémových logů
Holub, Ondřej ; Puš, Viktor (oponent) ; Kaštil, Jan (vedoucí práce)
Práce pojednává o možnostech detekce útoků a nestandardního chování. Zabývá se problematikou detekčních systémů IDS, jejich klasifikací a metodami, které tyto systémy k detekci útoků využívají. Část práce je věnována seznámení se s existujícími IDS systémy a s vlastnostmi, které jsou nezbytné pro úspěšnou detekci útoků. Další části přibližují metody získávání informací z operačních systémů Microsoft Windows a teoretické metody detekce anomálií v datech. V praktické části se pak práce zaměřuje na návrh a implementaci HIDS aplikace. Výsledná aplikace a její detekční schopnosti jsou ke konci praktické části testovány na několika modelových situacích. Závěr práce tvoří shrnutí získaných poznatků a nastínění směru dalšího vývoje.
Detekce útoků typu SYN flood
Ruprich, Michal ; Kekely, Lukáš (oponent) ; Bartoš, Václav (vedoucí práce)
Tato práce se zabývá detekcí anomálií v analýze síťového provozu. Cílem je implementace tří algoritmů, určených pro odhalení síťových útoků typu SYN flood. Použité metody monitorují síťový provoz v reálném čase a vytváří určitý model běžného chování provozu. Tento model pak slouží k odhalení chování, které do modelu nezapadá a je tak považováno za anomálii. Algoritmy byly implementovány v programovacích jazycích C a C++. Nastavení parametrů algoritmů a jejich testování bylo založeno na reálných datech z monitorovacích sond organizace CESNET s použitím frameworku Nemea.

Národní úložiště šedé literatury : Nalezeno 103 záznamů.   začátekpředchozí90 - 99další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.