Národní úložiště šedé literatury Nalezeno 4 záznamů.  Hledání trvalo 0.01 vteřin. 
Implementation of Selected Technology for the Network Trafic Monitoring in Real Environment
Ujhelyiová, Diana ; Sedlák, Petr (oponent) ; Ondrák, Viktor (vedoucí práce)
The master thesis focuses on the analysis of network traffic monitoring in a selected company and the implementation of selected technology in the real environment. The research is made in the small organization, which does not want to be named and is based in Slovakia. In the theoretical part I deal with basic knowledge - what is information, data and information system. In the practical part, the thesis specifies the company information system - strengths and weaknesses of the organization, risks and proposal of changes to increase the efficiency of work with the company IS.
Detekce anomálií na základě SNMP komunikace
Štěpán, Daniel ; Drga, Jozef (oponent) ; Očenášek, Pavel (vedoucí práce)
Cílem této práce bylo vytvořit prakticky použitelný soubor metod pro klasifikaci a detekci anomálií v prostředí počítačových sítí. Vytvořil jsem rozšíření pro monitorovací systém sítě ve formě dvou modulů otevřeného nástroje pro síťový monitoring, které jsou založeny na strojovém učení. Vytvořené moduly se dokáží na základě síťového provozu naučit charakteristiky běžného provozu. První modul, který je založen na algoritmu Random Forest Classifier, detekuje a je schopen rozpoznat několik známých útoků typu odepření služby. Druhý modul, založený na algoritmu Local Outlier Factor, detekuje anomální hladiny síťového provozu. Mezi útoky, které je první modul schopen detekovat patří záplavové útoky typu TCP SYN flood, UDP flood a ICMP flood. Dále pak aplikační útoky SSH Bruteforce a pomalý a fragmentovaný útok Slowloris. V průběhu práce jsem provedl testování zařízení výše zmíněnými metodami. Experimenty prokázaly, že první modul založený na klasifikaci je schopen detekovat známé útoky, až na útok Slowloris, jehož charakteristika se příliš neliší od normálního provozu. Druhý modul úspěšně detekuje zvýšenou hladinu provozu na síti, avšak neprovádí klasifikaci útoku.
Implementation of Selected Technology for the Network Trafic Monitoring in Real Environment
Ujhelyiová, Diana ; Sedlák, Petr (oponent) ; Ondrák, Viktor (vedoucí práce)
The master thesis focuses on the analysis of network traffic monitoring in a selected company and the implementation of selected technology in the real environment. The research is made in the small organization, which does not want to be named and is based in Slovakia. In the theoretical part I deal with basic knowledge - what is information, data and information system. In the practical part, the thesis specifies the company information system - strengths and weaknesses of the organization, risks and proposal of changes to increase the efficiency of work with the company IS.
Detekce anomálií na základě SNMP komunikace
Štěpán, Daniel ; Drga, Jozef (oponent) ; Očenášek, Pavel (vedoucí práce)
Cílem této práce bylo vytvořit prakticky použitelný soubor metod pro klasifikaci a detekci anomálií v prostředí počítačových sítí. Vytvořil jsem rozšíření pro monitorovací systém sítě ve formě dvou modulů otevřeného nástroje pro síťový monitoring, které jsou založeny na strojovém učení. Vytvořené moduly se dokáží na základě síťového provozu naučit charakteristiky běžného provozu. První modul, který je založen na algoritmu Random Forest Classifier, detekuje a je schopen rozpoznat několik známých útoků typu odepření služby. Druhý modul, založený na algoritmu Local Outlier Factor, detekuje anomální hladiny síťového provozu. Mezi útoky, které je první modul schopen detekovat patří záplavové útoky typu TCP SYN flood, UDP flood a ICMP flood. Dále pak aplikační útoky SSH Bruteforce a pomalý a fragmentovaný útok Slowloris. V průběhu práce jsem provedl testování zařízení výše zmíněnými metodami. Experimenty prokázaly, že první modul založený na klasifikaci je schopen detekovat známé útoky, až na útok Slowloris, jehož charakteristika se příliš neliší od normálního provozu. Druhý modul úspěšně detekuje zvýšenou hladinu provozu na síti, avšak neprovádí klasifikaci útoku.

Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.