Národní úložiště šedé literatury Nalezeno 14 záznamů.  1 - 10další  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Profilování síťového provozu pro mitigaci DDoS
Ligocká, Alexandra ; Tisovčík, Peter (oponent) ; Žádník, Martin (vedoucí práce)
Cieľom tejto práce je stanoviť metriky pre detekciu \gls{ddos} útokov a stanovenie hraníc bežnej sieťovej prevádzky v danej počítačovej sieti na rôznej úrovni detailu. Na základe zvolených metrík a údajov o sieťových tokoch je vytvorený sieťový profil, ktorý je následne uložený v pamäti. Vrámci implementačnej časti sa táto práca venuje implementácií programu pre zber a výpočet stanovených metrík, ich spracovaniu, uloženiu a poskytuje jednoduché rozhranie poskytujúce prístup k uložených dátam. 
Heuristické metody pro potlačení DDoS útoků zneužívajících protokol TCP
Goldschmidt, Patrik ; Wrona, Jan (oponent) ; Kučera, Jan (vedoucí práce)
TCP SYN Flood sa v súčasnosti radí medzi najpopulárnejšie útoky typu DoS. Táto práca popisuje sieťovú mitigačnú metódu TCP Reset Cookies ako jeden z možných spôsobov ochrany. Spomínaná metóda je založená na zahadzovaní všetkých prijatých pokusov o nadviazanie spojenia, až pokým s daným klientom nie je uzatvorená bezpečnostná asociácia na základe využitia mechanizmu TCP three-way-handshake. Tento prístup dokáže efektívne odraziť aj sofistikovanejšie útoky, avšak za cenu sekundového oneskorenia pri prvom nadväzovanom spojení daného klienta. Metóda však nie je vhodná vo všetkých prípadoch. Z tohto dôvodu táto práca ďalej navrhuje a implementuje spôsob dynamického prepínania rôznych mitigačných metód na základe aktuálne prebiehajúcej komunikácie. Tento projekt bol vykonaný ako súčasť bezpečnostného výskumu spoločnosti CESNET. Spomínaná implementácia metódy TCP Reset Cookies je už v čase písania tejto práce integrovaná do DDoS riešenia nasadeného na hlavnej sieti spoločnosti CESNET, ako aj v českom národnom peeringovom uzle NIX.CZ.
Potlačení DDoS útoků zneužívajících fragmentaci paketů
Nešpor, Patrik ; Vrána, Roman (oponent) ; Kučera, Jan (vedoucí práce)
Bakalářská práce se zabývá vývojem nových mitigačních strategií, které mají za úkol potlačit DDoS útoky zneužívající fragmentaci paketů. Analyzuje fragmentovaný provoz, přičemž klade důraz především  na pořadí fragmentovaných paketů. Na základě výsledků z analýzy implementuje novou heuristickou metodu pro odvození čísel portů. Součástí práce je také měření latence a propustnosti nově implementovaných funkcionalit. Nové strategie jsou společně  s heuristickou metodou zaintegrovány v projektu, jenž je vyvíjen sdružením CESNET.
Mitigation of DoS Attacks Using Machine Learning
Goldschmidt, Patrik ; Kekely, Lukáš (oponent) ; Kučera, Jan (vedoucí práce)
Distributed Denial of Service (DDoS) attacks are an ever-increasing type of security incident on modern computer networks. This thesis aims to detect these attacks and provide relevant information in order to mitigate them in real-time. This functionality is achieved by data stream mining and machine learning techniques. The output of the work is a series of tools executing the process of the whole machine learning pipeline - from custom feature extraction through data preprocessing to exporting a trained model ready for deployment. The experimental results evaluated on various real and synthetic datasets indicate an accuracy of over 99% with an ability to reliably detect an ongoing attack within the first 4 seconds of its start.
Potlačení DDoS útoků s využitím IDS/IPS
Litwora, Martin ; Tisovčík, Peter (oponent) ; Kučera, Jan (vedoucí práce)
 Tato bakalářská práce se zaměřuje na detekci a následné potlačení útoků typu DDoS (útoky typu odepření služby). Hlavním záměrem bylo analyzovat a prakticky ověřit možnosti využití existujících IDS/IPS právě k potlačení DDoS útoků. Práce se soustředí především na open-source systém Suricata. V rámci práce jsou analyzovány tři významné skupiny DDoS útoků. Jsou to útoky záplavové, amplifikační a tzv. slow útoky. Pro jednotlivé zástupce těchto útoků a každý specifický typ útoku byla navržena řada pravidel pro systém Suricata, pomocí nichž lze dané útoky detekovat a následně i efektivně potlačit. Práce dále implementuje sadu nástrojů a skriptů pro ověření funkčnosti a účinnosti navržených pravidel. Nástroje integrují generátory vybraných útoků a umožňují jak konfiguraci jejich parametrů, tak i dalších parametrů systému Suricata a vyhodnocují tak dosažené vlastnosti navržených pravidel a systému. Testování probíhalo ve virtualizovaném prostředí. Sada nástrojů byla navržena tak, aby byla bez dalších úprav snadno přenositelná do reálného prostředí, kde lze testovat větší síťové zátěže, různé variace a kombinace skutečných systémů.
Inference of DDoS Mitigation Rules
Belko, Erik ; Tisovčík, Peter (oponent) ; Žádník, Martin (vedoucí práce)
This thesis deals with DDoS attacks, their specific types and ways of mitigating them. The aim of the thesis is to propose a method for inferring a pattern from a packet payload for subsequent DDoS attack mitigation and implement it. The chosen method uses the partitioning of the packet payload into N-grams to infer the pattern. The method utilizes samples with data captured during legitimate traffic and during a DDoS attack. Other proposed methods are also described in the thesis and experiments are performed with the selected method over data of different sizes.
User Interface for DDoS Mitigation Configuration
Man, Jakub ; Kekely, Lukáš (oponent) ; Kučera, Jan (vedoucí práce)
Denial of Service (DoS) attacks is a common type of attack on internet networks and devices. A DDoS Protector device was developed to mitigate these attacks, but the configuration of this device can be complicated and requires users to be knowledgeable about the subject to configure the device to mitigate attacks effectively. This thesis focuses on providing a user interface that simplifies the configuration process of the Protector device to help less advanced users mitigate DoS attacks effectively. A web-based graphical user interface and a web application interface will be developed. The user interface will help users to configure the Protector device more straightforwardly. The application interface will allow other developers to integrate the Protector device configuration into other applications.
User Interface for DDoS Mitigation Configuration
Man, Jakub ; Kekely, Lukáš (oponent) ; Kučera, Jan (vedoucí práce)
Denial of Service (DoS) attacks is a common type of attack on internet networks and devices. A DDoS Protector device was developed to mitigate these attacks, but the configuration of this device can be complicated and requires users to be knowledgeable about the subject to configure the device to mitigate attacks effectively. This thesis focuses on providing a user interface that simplifies the configuration process of the Protector device to help less advanced users mitigate DoS attacks effectively. A web-based graphical user interface and a web application interface will be developed. The user interface will help users to configure the Protector device more straightforwardly. The application interface will allow other developers to integrate the Protector device configuration into other applications.
Inference of DDoS Mitigation Rules
Belko, Erik ; Tisovčík, Peter (oponent) ; Žádník, Martin (vedoucí práce)
This thesis deals with DDoS attacks, their specific types and ways of mitigating them. The aim of the thesis is to propose a method for inferring a pattern from a packet payload for subsequent DDoS attack mitigation and implement it. The chosen method uses the partitioning of the packet payload into N-grams to infer the pattern. The method utilizes samples with data captured during legitimate traffic and during a DDoS attack. Other proposed methods are also described in the thesis and experiments are performed with the selected method over data of different sizes.
Mitigation of DoS Attacks Using Machine Learning
Goldschmidt, Patrik ; Kekely, Lukáš (oponent) ; Kučera, Jan (vedoucí práce)
Distributed Denial of Service (DDoS) attacks are an ever-increasing type of security incident on modern computer networks. This thesis aims to detect these attacks and provide relevant information in order to mitigate them in real-time. This functionality is achieved by data stream mining and machine learning techniques. The output of the work is a series of tools executing the process of the whole machine learning pipeline - from custom feature extraction through data preprocessing to exporting a trained model ready for deployment. The experimental results evaluated on various real and synthetic datasets indicate an accuracy of over 99% with an ability to reliably detect an ongoing attack within the first 4 seconds of its start.

Národní úložiště šedé literatury : Nalezeno 14 záznamů.   1 - 10další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.