Národní úložiště šedé literatury Nalezeno 16 záznamů.  1 - 10další  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Pokročilý nástroj pro generování moderních Slow DoS útoků
Hrůza, Tomáš ; Člupek, Vlastimil (oponent) ; Sikora, Marek (vedoucí práce)
V dnešní době se kybernetické hrozby stávají stále sofistikovanějšími a mezi ně patří i SDoS (angl. Slow Denial of Service), popřípadě SDDoS (angl. Slow Distributed Denial of Service) útoky, které využívají pokročilé metody na zamezení normálnímu provozu služeb. Tyto útoky jsou obzvláště obtížně detekovatelné a jsou účinné, protože simulují chování legitimních uživatelů s pomalým internetovým připojením. Tématika SDoS útoků je poměrně nová a není podrobně zdokumentovaná. Za účelem reakce na potenciálně nově vyvíjené útoky je nutné být seznámený s principy současně známých útoků a mít i praktickou možnost jejich vytvoření, abychom dokázali v budoucnu vytvářet účinná opatření. Diplomová práce je zaměřena na rozvoj pokročilého nástroje pro generování moderních SDoS útoků, hlavním přínosem této práce je rozšíření generátoru o vytváření distribuovaných útoků, vytvoření přehledného rozhraní a více možností monitorování prů- běhu jednotlivých útoků. V teoretické části je přiblížena tématika navazování spojení přes internet a podrobněji jsou vysvětleny vlastnosti protokolů TCP a IP. Následně je objas- něna teorie o zabezpečené komunikaci po síti pomocí protokolu HTTPS a je shrnuto porovnání současně používaných webových serverů. V poslední teoretické části je při- blížená tématika odepření služby, jsou zde rozebrány některé typy současně známých SDoS útoků a nástroje, které tyto útoky generují a jejich nedostatky. V další kapitole je detailně popsané jak probíhala implementace funkcionalit a zvýšení výkonu nástroje pomocí využití mnoha procesů. Nástroj disponuje útoky Slow Read, Slow Next, Slow Drop a dále možností tyto útoky kombinovat. Následuje popis jakým způsobem byla vytvořena lokální síť virtuálních strojů pro účely testování implementovaného nástroje. Poslední kapitola ukazuje výsledky a úspěšnost nástroje při vedení SDDoS útoků proti webovým serverům Apache a NGINX v lokální síťi.
Detekce slow-rate DDoS útoků
Sikora, Marek ; Frolka, Jakub (oponent) ; Blažek, Petr (vedoucí práce)
Diplomová práce je zaměřena na problematiku detekce a obrany před útoky typu Slow DoS a DDoS pomocí analýzy provozu v počítačových sítích. Čtenář je uveden do základní problematiky této specifické kategorie sofistikovaných útoků a jsou mu objasněny charakteristiky několika konkrétních útoků. Dále je zde navrhnuta sada metod pro detekci a ochranu před těmito útoky. Navržené metody jsou použity pro implementaci vlastního systému prevence průniku, který je nasazen na hraniční filtrační server počítačové sítě za účelem ochrany webových serverů před útoky z internetu. Vytvořený systém je následně testován v laboratorní síti. Prezentované výsledky testování prokazují, že vytvořený systém je schopen detekovat útoky typu Slow GET, Slow POST, Slow Read a Apache Range Header a následně ochránit webové servery před ovlivněním poskytovaných služeb.
Detection of modern Slow DoS attacks
Jurek, Michael ; Jonák, Martin (oponent) ; Sikora, Marek (vedoucí práce)
With the evolving number of interconnected devices, the number of attacks arises. Malicious actors can take advantage of such devices to create (D)DoS attacks against victims. These attack are being more and more sophisticated. New category of DoS attacks was discovered that tries to mimic standard user behavior -- Slow DoS Attacks. Malicious actor leverages transport protocol behavior to the highest option by randomly dropping packets, not sending or delaying messages, or on the other hand crafting special payloads causing DoS state of application server. This thesis proposes parameters of network flow that should help to identify chosen Slow DoS Attack. These parameters are divided into different categories describing single packets or whole flow. Selected Slow DoS Attack are Slow Read, Slow Drop and Slow Next. For each attack communication process is described on the transport and application layer level. Then important parameters describing given Slow DoS Attack are discussed. Last section sums up methods and tools of generation of these attacks. Next part deals with possibilities and tools to create such an attack, discuss basic communication concepts of creating parallel connections (multithreading, multiprocessing) and proposes own Slow DoS Attack generator with endless options of custom defined attacks. Next part describes testing environment for the attack generator and tools and scenarios of data capture with the goal of dataset creation. That dataset is used for subsequent detection using machine learning methods of supervised learning. Decision trees and random forest are used to detect important features of selected Slow DoS Attacks.
Generátor nelegitimního síťového provozu
Blažek, Ondřej ; Smékal, David (oponent) ; Blažek, Petr (vedoucí práce)
Diplomová práce se zabývá problematikou DoS/DDoS útoků a vývojem nástroje, v jazyce C, pro jejich generování. V první kapitole jsou popsány principy DoS útoků mířených na internetovou a trasportní vrstvu ISO/OSI modelu a jsou i podle jejich vlastností rozděleny. Podrobněji jsou zde pak popsány vybrané útoky na aplikační vrstvu a současně s tím také protokoly, na kterých jsou založeny. V nacházející kapitole bylo vytvořeno srovnání volně dostupných nástrojů, které by se dalo použít jako generátory útoků. Praktická část je věnována vývoji nástroje pro generování DoS útoků, zejména pak jeho návrhu, obecnému popisu a ovládání. Dále je v práci uděláno shrnutí nově vzniklé knihovny, včetně výsledků při testování webového serveru, a rozšíření webového rozhraní, které tvoří součást vyvíjeného nástroje.
Detekce DoS útoků na protokol HTTP/2
Jurek, Michael ; Komosný, Dan (oponent) ; Sikora, Marek (vedoucí práce)
Bakalářská práce se zaměřuje na problematiku generování a detekce síťových útoků Slow DoS aplikačního protokolu HTTP/2. Má za cíl shrnout základní fungování počítačových sítí a vývoj webových protokolů a přiblížit principy útoků. V rámci této práce je navrhnut a implementován nástroj pro generování Slow DoS útoků, kerý je otestován na webovém serveru Apache 2.4.17. Součástí práce je návrh a implementace systému detekce Slow DoS útoků.
Securing web servers against DoS attacks
Bočkai, Maroš ; Martinásek, Zdeněk (oponent) ; Sikora, Marek (vedoucí práce)
This work concerns the security of information technology, with the main emphasis on the analysis of network traffic during the ongoing denial of service attack. In the introduction, the reader is acquainted with the basic knowledge of the TCP / IP reference model, its layers and the protocols used. Furthermore, there is more detailed specification of DoS attack and the characteristics of selected Slow and Flood types of Dos attacks. In the created test environment, the mentioned attacks are subsequently tested and the collected data is analyzed, which is used to evaluate the results of the vulnerability of web servers to chosen attacks. The collected data are used to implement security features for the system to be able to minimize the effects of attacks.
Slow DoS attacks generator
Krivulčík, Andrej ; Zeman, Václav (oponent) ; Sikora, Marek (vedoucí práce)
The work is focused on Slow DoS attacks and generating them. There are compared 3 most popular web servers and their defensive modules against this type of attacks. Closed are described network model TCP/IP, protocol HTTP (Hypertext Transfer Protocol), each DoS attack, Slow GET, Slow POST or Slow Read and also flood attacks. Afterwards the attack generator is described, with its functionality.
Generátor kybernetických útoků
Gregr, Filip ; Smékal, David (oponent) ; Hajný, Jan (vedoucí práce)
Práce je zaměřena na vývoj nástroje, který je schopen generovat kybernetické útoky. V úvodu práce jsou představeny některé útoky využívající protokoly aplikační vrstvy modelu ISO/OSI. Konkrétně se jedná o útoky známé pod názvy Slowloris, RUDY, Slow Read, HTTP flood a slovníkový útok na službu SSH. Tyto útoky jsou implementovány do existujícího linuxového nástroje DoSgen, který již obsahuje několik známých síťových útoků. Podstatná část práce je tak věnována popisu nástroje a provedení vlastního rozšíření. Vytvořený nástroj je prakticky otestován v laboratorním prostředí vůči webovému serveru Apache. Součástí práce je dokumentace k vylepšenému nástroji DoSgen.
Securing web servers against DoS attacks
Bočkai, Maroš ; Martinásek, Zdeněk (oponent) ; Sikora, Marek (vedoucí práce)
This work concerns the security of information technology, with the main emphasis on the analysis of network traffic during the ongoing denial of service attack. In the introduction, the reader is acquainted with the basic knowledge of the TCP / IP reference model, its layers and the protocols used. Furthermore, there is more detailed specification of DoS attack and the characteristics of selected Slow and Flood types of Dos attacks. In the created test environment, the mentioned attacks are subsequently tested and the collected data is analyzed, which is used to evaluate the results of the vulnerability of web servers to chosen attacks. The collected data are used to implement security features for the system to be able to minimize the effects of attacks.
Detection of modern Slow DoS attacks
Jurek, Michael ; Jonák, Martin (oponent) ; Sikora, Marek (vedoucí práce)
With the evolving number of interconnected devices, the number of attacks arises. Malicious actors can take advantage of such devices to create (D)DoS attacks against victims. These attack are being more and more sophisticated. New category of DoS attacks was discovered that tries to mimic standard user behavior -- Slow DoS Attacks. Malicious actor leverages transport protocol behavior to the highest option by randomly dropping packets, not sending or delaying messages, or on the other hand crafting special payloads causing DoS state of application server. This thesis proposes parameters of network flow that should help to identify chosen Slow DoS Attack. These parameters are divided into different categories describing single packets or whole flow. Selected Slow DoS Attack are Slow Read, Slow Drop and Slow Next. For each attack communication process is described on the transport and application layer level. Then important parameters describing given Slow DoS Attack are discussed. Last section sums up methods and tools of generation of these attacks. Next part deals with possibilities and tools to create such an attack, discuss basic communication concepts of creating parallel connections (multithreading, multiprocessing) and proposes own Slow DoS Attack generator with endless options of custom defined attacks. Next part describes testing environment for the attack generator and tools and scenarios of data capture with the goal of dataset creation. That dataset is used for subsequent detection using machine learning methods of supervised learning. Decision trees and random forest are used to detect important features of selected Slow DoS Attacks.

Národní úložiště šedé literatury : Nalezeno 16 záznamů.   1 - 10další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.