Národní úložiště šedé literatury Nalezeno 58 záznamů.  začátekpředchozí49 - 58  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Implementace samoopravných kódů pro 100 Gb/s Ethernet
Velecký, Jan ; Kučera, Jan (oponent) ; Kekely, Lukáš (vedoucí práce)
Práce se zabývá návrhem ucelené RS-FEC vrstvy pro 100Gb/s Ethernet dle standardu IEEE 802.3-2015 včetně kódovacího a dekódovacího obvodu Reed-Solomonova kódu. Text objasňuje matematický aparát konečných těles, lineárních blokových kódů, cyklických kódů a zejména samotných Reed-Solomonových kódů pro použití v návrhu. Návrh vysílací části RS-FEC vrstvy byl přizpůsoben pro implementaci v síťových kartách COMBO využívajících FPGA čipy Xilinx Virtex-7 a realizován ve VHDL. Kódovací obvod byl v několika krocích zoptimalizován - co se týče požadavků na zdroje FPGA a délky trvání syntézy VHDL kódu. Snížení nároků na zdroje se docílilo zejména využitím vlastností cyklických kódů umožňující zřetězení. Doba syntézy pak vytvořením logiky kódovacího obvodu na úrovni hradel ve vlastní režii. Výsledná implementace byla testována v simulaci a je dostatečně zoptimalizována, aby mohla být použita při implementaci Ethernetu na FPGA čipu. Jak návrh, tak implementaci je možné modifikovat pro 400Gb/s Ethernet - v době návrhu ještě oficiálně neexistujícího.
Syntaktická analýza a validace datových modelů popsaných jazykem YANG
Vican, Pavol ; Kekely, Lukáš (oponent) ; Kořenek, Jan (vedoucí práce)
Administrátori počítačových sietí potrebujú nástroje na konfiguráciu a monitorovanie sieťových zariadení. Z tohto dôvodu bol vytvorený protokol NETCONF, určený na vzdialenú konfiguráciu, a modelovací jazyk YANG, ktorý popisuje štruktúru a sémantiku konfiguračných dát. Cieľom tejto práce je rozšírenie knižnice libyang o syntaktický analyzátor, ktorý spracováva modely popísané jazykom YANG a ukladá ich do interných štruktúr knižnice libyang. Tento analyzátor je vygenerovaný pomocou nástrojov bison a flex.
Konfigurace OpenWRT systému pomocí protokolu NETCONF
Nagy, Peter ; Kořenek, Jan (oponent) ; Kekely, Lukáš (vedoucí práce)
Cílem práce je konfigurace platformy OpenWrt s využitím protokolu NETCONF. Na komunikaci pomocí protokolu NETCONF byly použity stávající nástroje ve formě knihovny libnetconf a sady nástrojů Netopeer. Implementační část se zabývá vývojem modulů na konfiguraci systému a síťových rozhraní.
Simulace útoků na službu DNS
Navrátil, Tomáš ; Kekely, Lukáš (oponent) ; Kováčik, Michal (vedoucí práce)
Tato bakalářská práce se věnuje simulaci a detekci kybernetických útoků na službu DNS. Cílem bylo vybrané útoky simulovat, analyzovat jejich chování a na základně získaných poznatků vytvořit nástroj schopný analýzy síťového provozu za účelem detekce vybraných typů útoků i jejich replikace pro vývojové účely. Na základě testování vytvořeného nástroje byla zjištěna úspěšnost detekce útoků v běžném provozu. Tyto výsledky jsou v závěru práce diskutovány spolu s možnostmi praktického využití pro vývojáře a dalších možností pro rozšíření aplikace.
Aplikačně specifický procesor pro stavové zpracování síťových dat
Kučera, Jan ; Matoušek, Jiří (oponent) ; Kekely, Lukáš (vedoucí práce)
Bakalářská práce se zabývá návrhem a implementací aplikačně specifického procesoru pro vysokorychlostní stavové měření síťových toků. Hlavním cílem je vytvoření komplexního systému pro akceleraci různých aplikací z oblasti monitorování a bezpečnosti počítačových sítí. Aplikačně specifický procesor tvoří hardwarovou část systému implementovanou v FPGA na akcelerační síťové kartě. Návrh procesoru je proveden s ohledem na nasazení na sítích o rychlostech 100 Gb/s a je založen na unikátní kombinaci rychlosti hardwarového zpracování a flexibility softwarového řízení vycházející z konceptu softwarově definovaného monitorování (SDM). Vytvořený systém prošel funkční verifikací a v rámci hardwarového testování byla ověřena jeho reálná propustnost a další výkonové parametry.
Detekce skenování portů na vysokorychlostních sítích
Kapičák, Daniel ; Kekely, Lukáš (oponent) ; Bartoš, Václav (vedoucí práce)
V této práci budu prezentovat efektivní metodu detekce TCP skenování portů ve vysokorychlostních sítích. Hlavní myšlenka této metody je zahození co největšího množství paketů tak aby to nemělo vliv na přesnost. Ukážu, že pomocí dvojice Bloom filtrů lze zahodit v průměru až 80\% ze všech paketů podílejících se na navázání TCP komunikace se zanedbatelným vlivem na přesnost. Toto výrazně redukuje požadavky na paměť a procesor. Dále budu prezentovat mnou navržený rozšíření algoritmu, které výrazně redukuje počet falešných hlášení způsobených absencí komunikace od serveru ke klientovi. Na závěr vyhodnotím algoritmus na zachycených vzorcích dat a online na sondě v síti CESNET. Výsledky ukáží, že tato metoda potřebuje méně než 2 MB paměti aby s velkou přesností vyhodnocovala provoz na vysokorychlostní síti. Díky malým paměťovým nárokům si tato metoda bez problémů vystačí s rychlou vyrovnávací pamětí většiny dnešních procesorů.
Hardwarová akcelerace aplikací pro monitorování a bezpečnost vysokorychlostních sítí
Kekely, Lukáš ; Žádník, Martin (oponent) ; Kořenek, Jan (vedoucí práce)
Diplomová práce se zaobírá návrhem systému pro softwarově řízenou hardwarovou akceleraci ve vysokorychlostních sítích. Hlavní úlohou je umožnění jednoduchého přístupu k akceleraci pro různé aplikace z oblasti monitorování a bezpečnosti síti. Vytvářený systém je navržen s ohledem na nasazení při rychlostech 100 Gb/s a poskytuje vysokorychlostní zpracování dat v FPGA na síťové kartě spolu s flexibilním softwarovým řízením. Kombinací rychlosti hardwaru a flexibility softwaru je umožněno jednoduché tvoření komplexních a výkonných síťových aplikací. Dosažitelné urychlení tří vybraných monitorovacích a bezpečnostních aplikací je v práci ukázáno využitím simulačního modelu navrženého systému.
Detekce útoků typu SYN flood
Ruprich, Michal ; Kekely, Lukáš (oponent) ; Bartoš, Václav (vedoucí práce)
Tato práce se zabývá detekcí anomálií v analýze síťového provozu. Cílem je implementace tří algoritmů, určených pro odhalení síťových útoků typu SYN flood. Použité metody monitorují síťový provoz v reálném čase a vytváří určitý model běžného chování provozu. Tento model pak slouží k odhalení chování, které do modelu nezapadá a je tak považováno za anomálii. Algoritmy byly implementovány v programovacích jazycích C a C++. Nastavení parametrů algoritmů a jejich testování bylo založeno na reálných datech z monitorovacích sond organizace CESNET s použitím frameworku Nemea.
Hardwarová akcelerace operace hledání nejdelšího společného prefixu
Kekely, Lukáš ; Tobola, Jiří (oponent) ; Kořenek, Jan (vedoucí práce)
V této bakalářské práci je popsán návrh a implementace hardwarové architektury na hledání nejdelšího shodného prefixu s ohledem na dosáhnutí rychlosti a propustnosti požadované v dnešních vysokorychlostních počítačových sítích. Zaměřuje se na IPv4 i IPv6 sítě. Navrhnutá hardwarová architektura dosahuje propustnost minimálně 75 Gbps na nejkratších IPv4 i IPv6 paketech. Výkonnost navrhnuté architektury je porovnána s výkonností zvolených, v současné době běžně používaných algoritmů. Jde konkrétně o algoritmy Tree Bitmap, Shape-Shifting Trie a Binary Search on Prefixes. Ty byly v rámci práce implementovány v jazyce C s využitím vícevláknového zpracování s ohledem na maximální využití výkonnosti dnešních vícejaderných procesorů.
Analýza zachyceného DNS provozu
Hmeľár, Jozef ; Kekely, Lukáš (oponent) ; Kováčik, Michal (vedoucí práce)
Táto práce je zaměřená na analýzu zachyceného DNS provozu. Úvod práce je zaměřený na základní popis počítačových sítí, službu DNS a popisu síťových toků. Pak se práce zaměřuje analýzou formátů Netflow, IPFIX a PCAP, analýzou a implementaci nástroje pro analýzu DNS provozu v jazyce C++. Závěr je věnovaný výsledkům implementovaného nástroje.

Národní úložiště šedé literatury : Nalezeno 58 záznamů.   začátekpředchozí49 - 58  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.