Národní úložiště šedé literatury Nalezeno 2 záznamů.  Hledání trvalo 0.02 vteřin. 
Systémy detekce a prevence průniku
Černý, Michal ; Vymazal, Michal (oponent) ; Pust, Radim (vedoucí práce)
Systémy detekce a prevence průniku mohou být realizovány jako samostatný hardware nebo nasazeny v podobě software na hostiteli. Primárním účelem těchto bezpečnostních prvků je odhalení nežádoucí aktivity, jako například narušení integrity souborů, neplatné pokusy při připojení ke vzdálené službě nebo získávání informací o vnitřní síti. Na událost reagují na základě akce, definované ve vnitřními pravidly. Mezi možná protiopatření lze zařadit vydání výstrahy nebo blokování komunikace. V rámci diplomové práce jsou popsány základní principy systému detekce i prevence průniku. Zmíněny jsou různé typy analýz zachycených dat, postupy při tvorbě vlastních pravidel nebo formáty výstrah. Zvažovány jsou také varianty jejich umístění, včetně výhod pro vybrané situace. Popsána je instalace a nastavení jednotlivých prvků realizované sítě i bezpečnostních systémů. K ověření funkčnosti a míry poskytované ochrany bylo provedeno několik vybraných typů útoků.
Systémy detekce a prevence průniku
Černý, Michal ; Vymazal, Michal (oponent) ; Pust, Radim (vedoucí práce)
Systémy detekce a prevence průniku mohou být realizovány jako samostatný hardware nebo nasazeny v podobě software na hostiteli. Primárním účelem těchto bezpečnostních prvků je odhalení nežádoucí aktivity, jako například narušení integrity souborů, neplatné pokusy při připojení ke vzdálené službě nebo získávání informací o vnitřní síti. Na událost reagují na základě akce, definované ve vnitřními pravidly. Mezi možná protiopatření lze zařadit vydání výstrahy nebo blokování komunikace. V rámci diplomové práce jsou popsány základní principy systému detekce i prevence průniku. Zmíněny jsou různé typy analýz zachycených dat, postupy při tvorbě vlastních pravidel nebo formáty výstrah. Zvažovány jsou také varianty jejich umístění, včetně výhod pro vybrané situace. Popsána je instalace a nastavení jednotlivých prvků realizované sítě i bezpečnostních systémů. K ověření funkčnosti a míry poskytované ochrany bylo provedeno několik vybraných typů útoků.

Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.