|
Strojové učení z dat systémů pro detekci síťového průniku
Dostál, Michal ; Očenášek, Pavel (oponent) ; Hranický, Radek (vedoucí práce)
Aktuální stav nástrojů pro detekci síťového průniku je nedostačující, protože tyto nástroje často fungují na základě statických pravidel a nevyužívají potenciál umělé inteligence. Cílem této práce je rozšířit open-source nástroj Snort o schopnost detekovat škodlivý síťový provoz pomocí strojového učení. Pro dosažení kvalitního klasifikátoru byly zvoleny užitečné příznaky síťového toku, které byly získány z výstupních dat aplikace Snort. Následně byly tyto toky obohaceny a označeny odpovídajícími událostmi. Experimenty vykazují velmi dobré výsledky nejenom při klasifikaci na testovacích datech, ale také v rychlosti zpracování. Z~navrženého přístupu a samotných experimentů vyplývá, že tento nový přístup by mohl vykazovat dobrou úspěšnost i při práci s reálnými daty.
|
| |
|
Analýza systémových záznamů
Ščotka, Jan ; Peringer, Petr (oponent) ; Smrčka, Aleš (vedoucí práce)
Práce zkoumá IDS systémy. Pokousí se nalézt jejich omezení a možnosti rozšíření. Zabývá se obecnější analýzou záznamových souborů než jen v zaměření na IDS systémy. Zkoumá možnost zápisu regulárních výrazů jednoduchým způsobem, tak aby i uživatel bez znalosti formálních jazyků, byl schopen pracovat v takovém systému.
|
|
Pokročilé metody filtrování síťového provozu v systému Linux
Peša, David ; Komosný, Dan (oponent) ; Kacálek, Jan (vedoucí práce)
Tato diplomová práce se zabývá technikami návrhu a vytváření samotného paketově filtračního firewallu v systému Linux, především pro malé sítě, které nenabízí mnoho služeb internetovým uživatelům. Dále se pojednává o zmírňování účinků nejběžnějších typů útoků za použití iptables. Tato práce pojednává o metodách návrhu, implementace, provozu a údržby firewallu. Implementovány jsou techniky pro průběžné monitorování útoků. Také je zmíněn historický, architektonický a technický přehled firewallů a bezpečnostních útoků.
|
|
Metody klasifikace síťového provozu
Jacko, Michal ; Ovšonka, Daniel (oponent) ; Barabas, Maroš (vedoucí práce)
Táto práca sa zaoberá problémom detekcie anomálií v sieťovej prevádzke a klasifikácie sieťových tokov. Na základe existujúcich metód popisuje práca návrh a implementáciu nástroja, pomocou ktorého je možné automaticky klasifikovať sieťové toky. Nástroj využíva platformu CUDA na spracovanie sieťových dát a výpočet metrík sieťových tokov pomocou grafickej karty. Spracované toky sú následne klasifikované navrhnutými metódami pre detekciu sieťových anomálii.
|
| |
|
Analýza nedostatků IDS systémů
Černý, Marek ; Tobola, Jiří (oponent) ; Žádník, Martin (vedoucí práce)
Tato práce se zabývá analýzou síťových bezpečnostních prvků zvaných IDS systémy. Za účelem poukázání na možné nedostatky jsou zkoumány zejména síťové IDS systémy pro vyhledávání vzorů a navrženy techniky, které využívají možných zranitelností těchto systémů. Na základě těchto technik byla navržena a vytvořena aplikace, která umožňuje snadné testování účinnosti IDS systémů. A to takovým způsobem, který je zcela nezávislý na konkrétním síťovém útoku použitém v rámci testu.
|
|
Ochrana proti distribuovaným útokům hrubou silou
Richter, Jan ; Čejka, Rudolf (oponent) ; Lampa, Petr (vedoucí práce)
Diplomový projekt se zabývá analýzou útoků hrubou silou zaměřených na prolomení autentizace běžných služeb (především ssh) na operačních systémech Linux a xBSD. Jsou zde zkoumány reálné útoky, současné nástroje, možnosti detekce těchto útoků a navrženy nové mechanismy koordinace a vyhodnocování útoků v distribuovaném prostředí. Tyto mechanismy jsou dále implementovány v distribuovaném systému nazvaném DBFAP.
|
|
Hledání regulárních výrazů s využitím technologie FPGA
Kaštil, Jan ; Martínek, Tomáš (oponent) ; Kořenek, Jan (vedoucí práce)
V práci je vysvětluje několik algoritmů pro vyhledávání výrazů v textu. Algoritmy pracují v software i hardware. Část práce se zabývá rozšířením konečných automatů. Další část práce vysvětluje, jak funguje hash a představuje koncept perfektního hashování a CRC. Součástí práce je návrh možné struktury vyhledávací jednotky založené na deterministických konečných automatech v FPGA. V rámci práce byly provedeny exprimenty pro zjištění podoby výsledných konečných automatů.
|
|
Detekce a mitigace kybernetických útoků v lokálních sítích
Racka, Jan ; Lieskovan, Tomáš (oponent) ; Gerlich, Tomáš (vedoucí práce)
Bakalářská práce je zaměřena na detekci a mitigaci záplavových útoků v lokálních sítích. Práce se dá rozdělit na dvě části. V teoretické části jsou rozebrány nejprve záplavové útoky. Dále je do hloubky probrána problematika detekce útoků, a to včetně metody detekce. Následně probíhá rozdělení detekčních nástrojů podle umístění a jsou uvedeny příklady detekčních nástrojů. Poslední teoretická část je věnována způsobům mapování sítě a nástrojům pro detekci topologie. V praktické části probíhá návrh IDS a zkušební sítě. Síť se skládá ze tří koncových zařízení: IDS, oběti a útočníka. K propojení všech zařízení slouží směrovač Mikrotik. IDS byl implementován v jazyce Python a je složen z jednotlivých modulů, které rozšiřují jeho funkce. Nejdůležitějším modulem je detekční modul, který obsahuje detekční metody proti SYN Flood, UDP Flood, ICMP Flood útokům a jednu univerzální komplexní metodu proti všem záplavovým útokům. Modul ARP Scan umožnil IDS mapovat síť a pomocí ARP dotazů odhalit přítomnost koncových zařízení v síti. Učící modul ulehčil nastavování pravidel jednotlivých detekčním metod, a to tak, že po určitou dobu sleduje provoz sítě. Ze zjištěných dat následně určí vhodné hodnoty pravidel. SSH modul poskytl IDS možnost na útoky aktivně reagovat a odpojit útočníka od zbytku sítě. ARP Scan využívá taktéž SSH modul k zjišťování informací o hostech. IDS prošlo testováním ve virtuálním i skutečném prostředí. Z výsledků vyplývá, že vytvořené detekční metody fungují a IDS dokáže v rozumném čase útok zastavit. Testem prošel i ARP Scan, který dokázal nové hosty objevit v průměru již při prvním průchodu. Sledován byl i vliv IDS na komunikaci a bylo zjištěno, že vliv je minimální.
|