Národní úložiště šedé literatury Nalezeno 22 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Rychlé zpracování aplikačních protokolů
Bárta, Stanislav ; Martínek, Tomáš (oponent) ; Polčák, Libor (vedoucí práce)
Tato diplomová práce se zabývá návrhem a implementací systému pro zpracování aplikačních protokolů ve vysokorychlostních sítích s~využitím konceptu softwarem řízeného monitorování. Navrhované řešení využívá hardwarově akcelerované síťové karty provádějící předzpracování síťového provozu na základě zpětně vazby od uživatelských monitorovacích aplikací. Navržený systém provádí předzpracování a filtraci síťového provozu pro aplikační moduly, které provádějí zpracování sledovaných aplikačních protokolů a vytvářejí metadata popisující danou komunikaci. Předzpracování je tvořeno parsováním hlaviček síťových protokolů až po transportní vrstvu, skládáním TCP toků a přeposílání paketů pouze do modulů, které mají o~daný typ síťového provozu zájem. Navržené řešení systému úzce propojuje funkcionalitu řešení dynamické identity uživatele a zachytávání obsahu komunikace za účelem minimalizace provádění duplicitních operací a zvýšení efektivity výsledného systému.
Rozpoznání užitečných dat pro zákonné odposlechy
Holomek, Tomáš ; Veselý, Vladimír (oponent) ; Polčák, Libor (vedoucí práce)
Tato práce se zabývá rozpoznáváním užitečných dat v systémech pro zákonné odposlechy. První stránky shrnují standardy a normy týkající se počítačových sítí i zákonných odposlechů. Další část projektu se soustředí zejména na aplikační protokol HTTP, který je popsán ve verzi 1.1. Práce dále obsahuje návrh tříd, do kterých lze datový provoz rozdělit podle důležitosti pro orgány činné v trestním či přestupkovém řízení. Je navrhováno několik postupů sloužících k distribuci datových toků do těchto tříd, včetně popisu jejich implementace. V závěru práce je implementace podrobena testování, které má ukázat použitelnost na dnes používaných linkách.
Akcelerace šifrování přenosu síťových dat
Koranda, Karel ; Kajan, Michal (oponent) ; Polčák, Libor (vedoucí práce)
Tato práce se zabývá tvorbou hardwarové jednotky urychlující proces zabezpečení přenosu síťových dat z vestavěného zařízení, které je součástí systému pro zákonné odposlechy vyvíjeného v rámci projektu Sec6Net. Součástí práce je analýza dostupných bezpečnostních mechanismů pro zabezpečení přenosu dat počítačovou sítí, na jejímž základě je jako nejvhodnější pro cílový systém vybrán protokol SSH. Práce se dále zabývá rozborem možných variant akcelerační jednotky pro protokol SSH a podrobným návrhem a implementací varianty jednotky založené na algoritmu AES-GCM, který zajišťuje důvěrnost, integritu a autentizaci přenášených dat. Implementovaná akcelerační jednotka dosahuje propustnosti 2,4 Gb/s.
Detekce identity na různých vrstvách architektury TCP/IP
Holkovič, Martin ; Matoušek, Petr (oponent) ; Polčák, Libor (vedoucí práce)
Tato práce se zabývá detekcí identity uživatelů v rámci počítačových sítí na různých vrstvách architektury TCP/IP. Tyto identity jsou zjišťovány z protokolů běžících na příslušných vrstvách dané architektury. Z hlediska přidělování přístupu do sítí byly vybrány protokoly PPPoE a SLAAC. Druhým typem protokolu je aplikační protokol SMTP. U těchto vybraných protokolů byla analyzována jejich činnost spolu s možnostmi vytváření metainformací o příslušné komunikaci. Výsledkem analýzy jsou stavové automaty. Na základě těchto stavových automatů byl navržen a implementován software, který je určen pro účely zákonných odposlechů. Implementováný software byl následně otestován na vzorových datech, v specializované laboratoři a na produkční síti.
Framework for Captured Network Communication Processing
Pluskal, Jan ; Veselý, Vladimír (oponent) ; Ryšavý, Ondřej (vedoucí práce)
This thesis discusses network forensic data analysis possibilities, together with data mining methods to extract data from an intercepted communication. Applicability of commonly available (open-source and proprietary) tools and whole frameworks is evaluated and basic requirements for complex analysis tool are stated based on that review. Using experiences gained in the past experimentation with prototypes, functionally related components were designed based on a Divide and Conquer methodology. Components were implemented as autonomous modules that are able to cooperate each one with another. By committing series of tests some deficiencies were identified in processing of non-standard data captures that were fixed by improvement of reconstruction algorithms. The basic functionality of individual components are validated using UnitTests with more then major code coverage. Finally, the performance of capture processing was benchmarked and compared to similar oriented tools.
Identita v tunelovaných a překládaných sítích
Šeptun, Michal ; Marek, Marcel (oponent) ; Polčák, Libor (vedoucí práce)
V této práci se seznámíme s návrhem a implementací rozšíření části systému pro zákonné odposlechy. Systém je vyvíjen v projektu Sec6Net na FIT VUT v Brně a poskytuje platformu pro výzkumnou činnost v problematice určovaní identity v počítačových sítích. Rozšířena bude část, která má za úkol sledování změn identity uživatele tak, aby byl systém schopen určovat identitu i v tunelovaných a překládaných sítích. Poznáme problémy, které se vyskytly v průběhu implementace a jejich řešení. Jsou jde popsány mechanismy pro tunelování sítí, hlavně virtuální privátní sítě a přechodové mechanismy pro IPv6, překlad IP adres NAT a jeho varianty. Na závěr jsou uvedeny testy jednotlivých modulů.
Lawful Interception: Identity Detection
Polčák, Libor ; Baggili, Ibrahim (oponent) ; Hudec,, Ladislav (oponent) ; James, Joshua I. (oponent) ; Švéda, Miroslav (vedoucí práce)
{Internet has became a regular communication channel between law offenders performing malicious activities. Courts or prosecutors authorise lawful interception that targets individual suspects. Lawful interception systems have to identify traffic of the suspects. However, the identifiers that appear in each network packet are short-lived, dynamically assigned, and a single communication session may be split into multiple flows identified by different identifiers. A lawful interception system has to immediately detect that a new identifier covered by an intercept appeared or disappeared. This thesis describes identification in modern computer networks compatible with lawful interception. The focus is on two partial identity detectors: IPv6 address assignment tracking based on monitoring of neighbor discovery and clock-skew-based remote computer identification. Additionally, this thesis proposes identity graphs that link partial identities according to optional constraints that reflect the wording of a warrant. Results of partial identity linking can be utilised by lawful interception systems. The results of this thesis are also applicable in network forensic, and in networks controlled according to user roles.
Zákonné odposlechy v SDN
Franková, Barbora ; Ryšavý, Ondřej (oponent) ; Polčák, Libor (vedoucí práce)
Práce se zabývá využitím softwarově definovaných sítí v oblasti zákonných odposlechů. Staví na konkrétní implementaci systému pro zákonné odposlechy - SLIS, který byl vyvinut v rámci projektu Sec6Net. Navrhuje rozšíření v několika oblastech, ve kterých SDN nabízí potenciál ke spolehlivější identifikaci odposlouchávaných uživatelů a efektivnějšímu využití sítě. První zmíněný cíl je realizován prostřednictvím modulu funkce dynamické identity, druhý pak pomocí konfigurace síťových sond a OpenFlow přepínačů.
Tvorba metadat při odposlechu komunikace v realném čase
Bárta, Stanislav ; Veselý, Vladimír (oponent) ; Polčák, Libor (vedoucí práce)
Tato bakalářská práce se zabývá zákonnými odposlechy protokolů pro komunikaci v reálném čase a následným vytvářením metainformací (zprávy IRI) ze zachycené komunikace. Práce se podrobněji zabývá protokoly XMPP, IRC a OSCAR. U každého protokolu byl popsán formát zasílaných zpráv a byly uvedeny pro tuto práci důležité zprávy. Na základě studia protokolů byla vyvinuta aplikace vytvářející zprávy IRI jako součást zákonných odposlechů. Vytvořená aplikace byla otestována v testovacím prostředí a na základě provedených testů jsou diskutovány problémy, které mohou nastat.
Framework for Captured Network Communication Processing
Pluskal, Jan ; Veselý, Vladimír (oponent) ; Ryšavý, Ondřej (vedoucí práce)
This thesis discusses network forensic data analysis possibilities, together with data mining methods to extract data from an intercepted communication. Applicability of commonly available (open-source and proprietary) tools and whole frameworks is evaluated and basic requirements for complex analysis tool are stated based on that review. Using experiences gained in the past experimentation with prototypes, functionally related components were designed based on a Divide and Conquer methodology. Components were implemented as autonomous modules that are able to cooperate each one with another. By committing series of tests some deficiencies were identified in processing of non-standard data captures that were fixed by improvement of reconstruction algorithms. The basic functionality of individual components are validated using UnitTests with more then major code coverage. Finally, the performance of capture processing was benchmarked and compared to similar oriented tools.

Národní úložiště šedé literatury : Nalezeno 22 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.