Národní úložiště šedé literatury Nalezeno 148 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Optimalizace systému Suricata zredukovaním mezivláknových závislostí
Kríž, Adam ; Setinský, Jiří (oponent) ; Šišmiš, Lukáš (vedoucí práce)
In the age of the internet, connection to the global network is possible from almost any type of device. Just to name a few: a fridge, a front door, a smart watches and more. With the growing number of devices that require an internet connection, the security and protection of the user's privacy comes to the foreground. One of the solutions that can be ensured network protection is Suricata, which is used to detect network threats and events. It can deploy as a monitoring system or it can be an active prevention system. Aim of this work will be optimizing the Suricata system in IDS mode (Intrusion Detection System ). As a result of the work, certain data structures will be changed, which will reduce cross-thread dependencies. The result will be an expected increase in performance in the form of savings processor time and increasing the volume of processed packets at the same time. Achieved results will be described in detail and evaluated at the end of the bachelor's thesis.
Detekce škodlivosti komunikačních partnerů a jejich sítí
Kučera, Rostislav ; Homoliak, Ivan (oponent) ; Očenášek, Pavel (vedoucí práce)
S rostoucí závislostí populace na elektronických zařízeních, roste také riziko ztráty nebo zneužití dat. Se zvyšujícím se množstvím útoků v počítačových sítích, nabírají systémy pro detekci škodlivého provozu na důležitosti. Cílem této práce je teoretický rozbor a implementace modulů pro detekci maligní počítačové komunikace pomocí metod strojového učení, konkrétně pomocí modelu neuronové sítě, a statistické analýzy, které jsou nasazeny v rámci rozšířeného systému pro detekci průniku Snort.
Accelerating Suricata with pattern-matching metadata
Tobolík, David ; Kekely, Lukáš (oponent) ; Šišmiš, Lukáš (vedoucí práce)
Suricata is a network monitoring application inspecting packets using a set of rules to detect malicious activity. One of the main detection mechanisms is pattern-matching, however, it is a resource-intensive process taking up most of the application processing time. This thesis focuses on designing a new component to help reduce the amount of pattern-matching in Suricata. The new component was implemented in an application called DPDK Prefilter used to simulate specialized hardware components using software implementation. It adds detection metadata to packets, which are used in Suricata to potentially skip patterns matching if the packet was checked and no patterns were found. The implementation utilizes DPDK for inter-process communication and sharing data, and Hyperscan was used as a pattern-matching engine. Different types of detection metadata were designed and implemented and some of them have shown improvements in the performance of Suricataby reducing the amount of pattern-matching.
Strojové učení z dat systémů pro detekci síťového průniku
Dostál, Michal ; Očenášek, Pavel (oponent) ; Hranický, Radek (vedoucí práce)
Aktuální stav nástrojů pro detekci síťového průniku je nedostačující, protože tyto nástroje často fungují na základě statických pravidel a nevyužívají potenciál umělé inteligence. Cílem této práce je rozšířit open-source nástroj Snort o schopnost detekovat škodlivý síťový provoz pomocí strojového učení. Pro dosažení kvalitního klasifikátoru byly zvoleny užitečné příznaky síťového toku, které byly získány z výstupních dat aplikace Snort. Následně byly tyto toky obohaceny a označeny odpovídajícími událostmi. Experimenty vykazují velmi dobré výsledky nejenom při klasifikaci na testovacích datech, ale také v rychlosti zpracování. Z~navrženého přístupu a samotných experimentů vyplývá, že tento nový přístup by mohl vykazovat dobrou úspěšnost i při práci s reálnými daty.
Pokročilé metody zabezpečení sítě proti útokům
Kusy, Filip ; Kubánková, Anna (oponent) ; Krajsa, Ondřej (vedoucí práce)
Táto študentská práca sa venuje oblasti zabezpečenia proti sieťovým útokom. Zoberá sa problematike útokov a možnostiam ako im zabrániť. Následne sa zaoberá skúmaním Snort Varianty IPS/IDS sytému. Zaoberá sa prepojením medzi Mikrotikom a Linuxovým serverom s programom Snort
Analýza systémových záznamů
Ščotka, Jan ; Peringer, Petr (oponent) ; Smrčka, Aleš (vedoucí práce)
Práce zkoumá IDS systémy. Pokousí se nalézt jejich omezení a možnosti rozšíření. Zabývá se obecnější analýzou záznamových souborů než jen v zaměření na IDS systémy. Zkoumá možnost zápisu regulárních výrazů jednoduchým způsobem, tak aby i uživatel bez znalosti formálních jazyků, byl schopen pracovat v takovém systému.
Pokročilé metody filtrování síťového provozu v systému Linux
Peša, David ; Komosný, Dan (oponent) ; Kacálek, Jan (vedoucí práce)
Tato diplomová práce se zabývá technikami návrhu a vytváření samotného paketově filtračního firewallu v systému Linux, především pro malé sítě, které nenabízí mnoho služeb internetovým uživatelům. Dále se pojednává o zmírňování účinků nejběžnějších typů útoků za použití iptables. Tato práce pojednává o metodách návrhu, implementace, provozu a údržby firewallu. Implementovány jsou techniky pro průběžné monitorování útoků. Také je zmíněn historický, architektonický a technický přehled firewallů a bezpečnostních útoků.
Metody klasifikace síťového provozu
Jacko, Michal ; Ovšonka, Daniel (oponent) ; Barabas, Maroš (vedoucí práce)
Táto práca sa zaoberá problémom detekcie anomálií v sieťovej prevádzke a klasifikácie sieťových tokov. Na základe existujúcich metód popisuje práca návrh a implementáciu nástroja, pomocou ktorého je možné automaticky klasifikovať sieťové toky. Nástroj využíva platformu CUDA na spracovanie sieťových dát a výpočet metrík sieťových tokov pomocou grafickej karty. Spracované toky sú následne klasifikované navrhnutými metódami pre detekciu sieťových anomálii.
Economics System Security Solution
Krčmárik, Branislav ; Plch, Edward (oponent) ; Ondrák, Viktor (vedoucí práce)
The essay describes analysing the present situation of securing a network of the System4u company and how it was applied to detect attacks to the system. The chosen IDS has been an open source program named Snort.
Analýza nedostatků IDS systémů
Černý, Marek ; Tobola, Jiří (oponent) ; Žádník, Martin (vedoucí práce)
Tato práce se zabývá analýzou síťových bezpečnostních prvků zvaných IDS systémy. Za účelem poukázání na možné nedostatky jsou zkoumány zejména síťové IDS systémy pro vyhledávání vzorů a navrženy techniky, které využívají možných zranitelností těchto systémů. Na základě těchto technik byla navržena a vytvořena aplikace, která umožňuje snadné testování účinnosti IDS systémů. A to takovým způsobem, který je zcela nezávislý na konkrétním síťovém útoku použitém v rámci testu.

Národní úložiště šedé literatury : Nalezeno 148 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.