Národní úložiště šedé literatury Nalezeno 30 záznamů.  předchozí11 - 20další  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Počáteční automatická konfigurace v NETCONF serveru
Vican, Pavol ; Žádník, Martin (oponent) ; Wrona, Jan (vedoucí práce)
Administrátori počítačových sietí potrebujú pokročilé nástroje na konfiguráciu sieťových zariadení. Pre tento účel vznikol protokol NETCONF a modelovací jazyk YANG. Cieľom tejto práce je implementovať mechanizmu Zero Touch, ktorý slúži na počiatočnú konfiguráciu NETCONF servera.Tento mechanizmus bude integrovaný do dátového úložiska sysrepo.
Analýza síťových bezpečnostních hlášení
Dobeš, Erik ; Žádník, Martin (oponent) ; Wrona, Jan (vedoucí práce)
Cílem této práce je nalézt v síťových bezpečnostních hlášeních skupiny IP adres, které byly detekovány ve stejných či velmi podobných, časových úsecích. Práce představuje algoritmus, jenž data z bezpečnostních hlášení převede do časových řad. Mezi jednotlivými časovými řadami se následně vyhledávají podobné dvojice vektorů. Poté, uspěje-li algoritmus při hledání dvojic, se v nalezených dvojicích hledají podobné trojice, v nich pak podobné čtveřice atd. Vytvořené řešení úspěšně nalezlo v množině analyzovaných dat 208 podobných skupin, přičemž největší z nich obsahují 11 podobných IP adres. Na základě zjištěných údajů je možné v síťových bezpečnostních hlášeních odhalit stroje, které jsou součástí tzv. botnetu.
Identifikace aplikačních protokolů
Wrona, Jan ; Bartoš, Václav (oponent) ; Kořenek, Jan (vedoucí práce)
Tato práce se zabývá identifikací aplikačních protokolů, klade důraz na rychlost jejich rozpoznávání a následnou možnost použití klasifikátoru v hardwaru. Doposud existující nástroje nejsou vhodné pro použití v současných monitorovacích zařízeních, protože rozhodnutí o výsledku klasifikace neprobíhá na základě prvních paketů síťového toku. Proto tato práce přináší návrh nového modelu pro rychlou a spolehlivou identifikaci aplikačních protokolů. Model byl realizován a testován na protokolech HTTP, SIP, SMTP a DNS. Výsledky byly srovnány s regulárními výrazy a knihovnami nDPI a libprotoident. Navrhovaný model vyniká rychlou identifikací založenou na prvních paketech síťového toku, v přesnosti je srovnatelný s konkurenčními nástroji.
Nová generace IPFIX kolektoru
Huták, Lukáš ; Žádník, Martin (oponent) ; Wrona, Jan (vedoucí práce)
Tato práce se zabývá zpracováním záznamů toků vzniklých monitorováním provozu počítačových sítí z pohledu IPFIX kolektoru. Analyzuje současné řešení modulárního kolektoru, který již prošel značným historickým vývojem, a zaměřuje se na odhalení jeho silných a slabých stránek. Na základě získaných znalostí navrhuje nový kolektor, který významně upravuje řešení jednotlivých komponent pro práci se záznamy toků, klade důraz na vysokou propustnost a přidává dosud chybějící funkcionality. V rámci práce došlo i ke srovnání výkonnosti obou generací, které vyznívá pozitivně pro nový kolektor.
Systém pro ochranu před DoS útoky
Šiška, Pavel ; Wrona, Jan (oponent) ; Kučera, Jan (vedoucí práce)
Bakalářská práce se zabývá návrhem a implementací softwarové části systému pro ochranu před DoS útoky. Útoky typu Denial of Service jsou v dnešní době velmi rozšířené a jejich úspěšné provedení může způsobit nemalé finanční škody provozovatelům služeb i poskytovatelům připojení. Hlavním cílem této práce bylo vytvoření softwaru, zaměřeného na vysokou datovou propustnost, který poskytne účinnou ochranu proti těmto útokům, a který umožní nasazení v sítích o rychlosti až 100 Gbps. Klíčovou částí celého systému, vyvíjeného ve spolupráci se sdružení CESNET, je hardwarově akcelerovaná síťová karta, která zpracovává přijímaná síťová data na plné rychlosti linky a realizuje operace určené softwarovou částí. Úkolem softwaru je přitom periodické vyhodnocování získaných informací o síťovém provozu a řízení činnosti hardwarového akcelerátoru. V rámci práce byl proveden detailní návrh softwarové části systému a jeho implementace. Dosažené vlastnosti vytvořené implementace byly následně ověřeny v rámci laboratorního testování. Takto vytvořený systém byl přitom již v době psaní bakalářské práce pilotně nasazen v síťové infrastruktuře akademické sítě CESNET.
Vyhledávání podobností v síťových datech
Hud, Jakub ; Krobot, Pavel (oponent) ; Wrona, Jan (vedoucí práce)
Tato práce se zabývá analýzou záznamů o IP tocích. Záznam obsahuje metadata o IP toku na dané síti, jako IP adresy, čísla portů, čísla komunikačních protokolů a další. Cílem je návrh a implementace metrik pro určování podobností mezi NetFlow záznamy. V první části práce je popis analýzy velkého množství dat. Dále jsou předvedeny techniky monitorování sítě a technologie NetFlow. Další části práce jsou věnovány návrhu a implementaci analýzy dat pomocí DBSCANu. Součástí práce je implementace aplikace pro analýzu síťových metadat. Výslednou aplikaci je možné použít pro detekci skenování sítě v NetFlow datech, ale výsledky nejsou jednoznačné, zejména obsahují i záznamy, které k útoku nepatří.
Analýza síťových bezpečnostních hlášení
Dobeš, Erik ; Žádník, Martin (oponent) ; Wrona, Jan (vedoucí práce)
Cílem této práce je nalézt v síťových bezpečnostních hlášeních skupiny IP adres, které byly detekovány ve stejných či velmi podobných, časových úsecích. Práce představuje algoritmus, jenž data z bezpečnostních hlášení převede do časových řad. Mezi jednotlivými časovými řadami se následně vyhledávají podobné dvojice vektorů. Poté, uspěje-li algoritmus při hledání dvojic, se v nalezených dvojicích hledají podobné trojice, v nich pak podobné čtveřice atd. Vytvořené řešení úspěšně nalezlo v množině analyzovaných dat 208 podobných skupin, přičemž největší z nich obsahují 11 podobných IP adres. Na základě zjištěných údajů je možné v síťových bezpečnostních hlášeních odhalit stroje, které jsou součástí tzv. botnetu.
Modul pro sledování politiky sítě v datech o tocích
Piecek, Adam ; Kučera, Jan (oponent) ; Wrona, Jan (vedoucí práce)
Cílem této diplomové práce je navrhnout jazyk, jehož prostřednictvím bude možné monitorovat proud síťových toků za účelem detekce porušení síťové politiky v lokální síti. Byla provedena analýza jazyků užívaných v systémech pro řízení proudu dat a dále byl proveden rozbor zadaných úloh od potenciálního správce sítě. Výstupem zmíněné analýzy je návrh jazyka, jenž znázorňuje zřetězené zpracování skládající se z filtrování a agregace. Tyto operace lze přehledně definovat a spravovat v rámci bezpečnostního pravidla. Výsledkem této práce je také modul Policer integrovaný v systému NEMEA, který dokáže aplikovat hlavní příkazy navrženého jazyka. Modul splňuje požadavky zmiňovaných zadaných úloh a může být použit pro další vývoj v oblasti kontrolování síťových politik.
Převod mezi formáty pro sdílení síťových bezpečnostních hlášení
Eis, Pavel ; Wrona, Jan (oponent) ; Žádník, Martin (vedoucí práce)
Existuje celá řada platforem a systémů určených ke sdílení kybernetických bezpečnostních incidentů a událostí, které často používají rozdílné bezpečnostní formáty. Tímto způsobem dochází ke ztížení nebo přímo nemožnosti sdílení bezpečnostních incidentů a událostí mezi organizacemi, které využívají rozdílné platformy. Řešením tohoto problému může být vznik konvertorů, které jsou schopné převádět používané bezpečnostní formáty mezi sebou. Tato práce se zabývá převodem mezi bezpečnostními formáty IDEA, MISP a STIX. Při konverzi je důležité dbát na postup, aby docházelo k zachování informací, nebo aby při chybném převodu nevznikl jiný druh události, než byl reprezentován původní událostí. Pokud je převod dostatečně přesný, může být jednodušeji dosaženo přesnější a širší analýzy kybernetických bezpečnostních incidentů.
Heuristické metody pro potlačení DDoS útoků zneužívajících protokol TCP
Goldschmidt, Patrik ; Wrona, Jan (oponent) ; Kučera, Jan (vedoucí práce)
TCP SYN Flood sa v súčasnosti radí medzi najpopulárnejšie útoky typu DoS. Táto práca popisuje sieťovú mitigačnú metódu TCP Reset Cookies ako jeden z možných spôsobov ochrany. Spomínaná metóda je založená na zahadzovaní všetkých prijatých pokusov o nadviazanie spojenia, až pokým s daným klientom nie je uzatvorená bezpečnostná asociácia na základe využitia mechanizmu TCP three-way-handshake. Tento prístup dokáže efektívne odraziť aj sofistikovanejšie útoky, avšak za cenu sekundového oneskorenia pri prvom nadväzovanom spojení daného klienta. Metóda však nie je vhodná vo všetkých prípadoch. Z tohto dôvodu táto práca ďalej navrhuje a implementuje spôsob dynamického prepínania rôznych mitigačných metód na základe aktuálne prebiehajúcej komunikácie. Tento projekt bol vykonaný ako súčasť bezpečnostného výskumu spoločnosti CESNET. Spomínaná implementácia metódy TCP Reset Cookies je už v čase písania tejto práce integrovaná do DDoS riešenia nasadeného na hlavnej sieti spoločnosti CESNET, ako aj v českom národnom peeringovom uzle NIX.CZ.

Národní úložiště šedé literatury : Nalezeno 30 záznamů.   předchozí11 - 20další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.