Národní úložiště šedé literatury Nalezeno 99 záznamů.  předchozí11 - 20dalšíkonec  přejít na záznam: Hledání trvalo 0.02 vteřin. 
Detekce síťových anomálií založená na PCA
Krobot, Pavel ; Kováčik, Michal (oponent) ; Bartoš, Václav (vedoucí práce)
Tato práce se zabývá detekcí anomálií v počítačových sítích. Konkrétní metoda, jež bude dále popsána, je založena na analýze hlavních komponent. V rámci této práce byl studován původní návrh této metody a jeho další dvě rozšíření. Základní verze a poslední rozšíření pak byly implementovány společně s jedním dalším malým rozšířením, které bylo navrženo v rámci této práce. Nad výslednou implementací byla následně provedena série testů. Tyto testy přinesly dva hlavní poznatky. První z nich poukazuje na možnou použitelnost analýzy hlavních komponent pro detekci anomálií v síťovém provozu. Druhý pak poznamenává, že přestože se metoda v jistých ohledech ukázala jako funkční, je ještě nedokonalá a je potřeba dalšího výzkumu pro její vylepšení.
Detekce anomálií v síťovém provozu
Bartoš, Václav ; Kořenek, Jan (oponent) ; Žádník, Martin (vedoucí práce)
Tato práce se zabývá systémy a metodami pro detekci anomálií v provozu na počítačových sítích. Nejdříve je uvedeno rozdělení systémů pro zajištění síťové bezpečnosti a je stručně popsáno množství nejrůznějších metod požívaných v systémech detekce anomálií. Hlavní náplní této práce je však optimalizace metody detekce anomálií, kterou navrhli Lakhina et al. a která je založená na detekci změn distribuce hodnot z hlaviček paketů. Tato metoda je v práci podrobně popsána a jsou navrženy dvě její optimalizace -- první se zaměřuje na rychlost a paměťovou náročnost, druhá zlepšuje její detekční schopnosti. Dále je popsán program vytvořený pro testování těchto optimalizací a jsou prezentovány výsledky experimentů na reálných datech s uměle generovanými i skutečnými anomáliemi.
Ochrana soukromí v síti internet
Lučenič, Lukáš ; Babnič, Patrik (oponent) ; Rosenberg, Martin (vedoucí práce)
V bakalárskej práci sú analyzované sociálne siete a ich bezpečnosť, metódy získavania informácií od užívateľov internetu a príklady internetovej kriminality. V druhej časti sú popísané metódy autentizácie a autentizačné protokoly. V záverečnej časti je popísaný vlastný principiálny návrh anonymného autentizačného protokolu.
Analýza vybraných síťových zranitelností
Kolajová, Jana ; Kačic, Matej (oponent) ; Homoliak, Ivan (vedoucí práce)
Tato práce si dává za cíl důkladné seznámení s databázemi, které obsahují popisy zranitelných kódů a zranitelných aplikací; následnou implementaci nástroje na jejich automatické vyhledávání a ukládání do lokální databáze. Práce je rozdělena na dvě části a to teoretickou a praktickou. V teoretické části jsou rozebrány dosavadně zjištěné poznatky a podklady pro výzkum a následnou implementaci. Podrobně jsou rozepsány zranitelnosti a možné síťové útoky. V praktické části je popsána vlastní implementace nástroje a jeho použití v praxi.
Aplikace pro monitorování a kontrolu zabezpečení rozsáhlých počítačových sítí LAN a WAN
Maloušek, Zdeněk ; Polívka, Michal (oponent) ; Novotný, Vít (vedoucí práce)
Počítačové sítě se v současnosti používají mnohem více než před dvaceti lety. Počítače jsou využívány nejčastěji jako pro prostředek pro komunikaci, zábavu a skladování dat. Informace jsou dnes často uloženy pouze v elektronické podobě a proto je velice důležité jejich bezpečné skladování. Cílem této diplomové práce je popsat problematiku zabezpečení počítačových sítí. První část práce je věnovaná popisu zabezpečení počítačové sítě a jeho kontrolování. Jsou zde diskutovány postupy, které se v praxi používají při kontrole zabezpečení i útocích na síť. Úvodní část popisuje možnosti skenování a filtrování dat v síti na jednotlivých vrstvách síťového modelu TCP/IP. Druhá část prezentuje jednotlivé druhy proxy spolu s jejich výhodami a nevýhodami. Dále je popsán Network Address Translation (NAT), který je jedním ze způsobů jak ochránit vnitřní síť a navíc efektivně nakládat s IP adresami. Na závěr této kapitoly je uveden stručný popis IPSec, VPN a základní typy útoků na počítačovou síť. V druhé kapitole je uveden popis skriptů v programovacím jazyku Perl, které kontrolují některé oblasti zabezpečení počítačové sítě. Účelem skriptů není kontrolovat kompletní zabezpečení počítačové sítě, ale jsou navrženy tak, aby vyhověly aktuálním požadavkům IBM Global Services Delivery Centrum Brno. První ze skriptů skenuje spuštěné aplikace na síťových zařízeních. Jeho účelem je detekovat běh nepotřebných nebo neaktualizovaných aplikací. Druhý skript zjišťuje správnost konfigurace Cisco směrovačů s ohledem na předem definovaný seznam pravidel. Třetí ze skriptů načítá nastavení Nokia firewallu, který je na rozhraní vnitřní a vnější sítě IBM, a zjišťuje, zda je jeho konfigurace bezpečná. Výstupem prvních dvou skriptů je přehledný HTML dokument, poslední skript vypisuje všechny důležitá data na příkazové řádce. V poslední části práce jsou uvedeny rady při konfiguraci Cisco síťových zařízení. Je zde uveden seznam bezpečnostních doporučení, která mohou být použita např. při konfiguraci směrovačů. Součástí přílohy jsou dvě laboratorní úlohy, ve kterých mají studenti příležitost k seznámení s programy a postupy, které jsou používány v praxi IT odborníky pro kontrolu slabých míst jejich sítí.
Intrusion prevention system for network security
Popovec, Juraj ; Verner, Lukáš (oponent) ; Balej, Jiří (vedoucí práce)
This thesis describes mostly used technologies and methods used for securing computer networks. In detail discusses detection and intrusion prevention system (IPS) issues. Includes laboratory excercise for configuring packet firewall and the second excercise, which simulates securing organization network by firewall with intrusion and prevention system technology.
Problematika bezdrátových sítí
Pluhař, Ondřej ; Ponížil, Michal (oponent) ; Koch, Miloš (vedoucí práce)
Bakalářská práce se zabývá problematikou bezdrátových komunikací, konkrétně bezdrátových sítí. Pojednává o standardu IEEE 802.11 a jeho modulacích. Dále se věnuje historii a vývoji bezdrátového připojení k síti, druhům a vlastnostem používaného hardwaru, a možnostem zabezpečení tohoto druhu připojení. V další části přibližuje současný stav v konkrétní společnosti, pokouší se o jeho zhodnocení a navrhuje inovace, které mohou přispět k pohodlnému přístupu na internet s patřičnou úrovní zabezpečení sítě.
Aktivní bezpečnostní zařízení v sítích
Škrdla, Vojtěch ; Martinásek, Zdeněk (oponent) ; Malina, Lukáš (vedoucí práce)
Hlavním cílem této bakalářské práce je popsat problematiku aktivních bezpečnostních zařízení. Práce je především zaměřená na firewally. Práce je rozdělená do několika základních tematických oblastí, ve kterých jsou popsány typy bezpečnostních zařízení, rozdělení firewallů, popis jejich výhod a nevýhod, typy VPN. V praktické časti je návrh zabezpečení střední počítačové sítě, popis softwaru, který byl použit pro testování této sítě a poslední část se zaměřuje na návrh laboratorních úloh s firewally Cisco ASA 5520 a Checkpoint Gaia R77.
Detekce anomálií ve Wi-Fi komunikaci
Lička, Zbyněk ; Homoliak, Ivan (oponent) ; Očenášek, Pavel (vedoucí práce)
Práce se zabývá detekcí anomálií při komunikaci pomocí technologie IEEE 802.11 (Wi-Fi) na linkové vrstě OSI. K detekci anomálií byla zvolena metoda neuronových sítí, konkrétně LSTM rekurzivních neuronových sítí. Na začátku je popsána oblast zaměření a motivace k detekci anomálií v prostředí počítačových sítí. Poté jsou popsány různé techniky detekce anomálií, které jsou v oblasti počítačových sítí běžně používány. Pokračuje analýza požadavků na systém umožňující detekci anomálií a volba vhodné metody pro tyto účely. Dále je popsán návrh a způsob implementace systému a zvoleného modelu. Poté pokračuje zpráva o testování, vyhodnocení experimentů a diskuze.
Implementace metod detekce síťových anomálií
Slezáček, Martin ; Puš, Viktor (oponent) ; Bartoš, Václav (vedoucí práce)
Tato práce se zabývá implementací 3 metod detekce síťových anomálií. Nejprve je uvedeno základní rozdělení metod sloužících pro detekci anomálií v počítačových sítích. Dále jsou vybrané 3 metody popsány. Hlavní částí práce je implementace a zhodnocení metod, jsou popsány implementované programy pro detekci metod a jejich ovládání.

Národní úložiště šedé literatury : Nalezeno 99 záznamů.   předchozí11 - 20dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.