Národní úložiště šedé literatury Nalezeno 4 záznamů.  Hledání trvalo 0.00 vteřin. 
Kybernetické útoky
Zmeškal, Jiří ; Člupek, Vlastimil (oponent) ; Číka, Petr (vedoucí práce)
Teoretická část práce se věnuje popisu některých základních pojmů síťové komunikace, která v posledních letech zaznamenala obrovský rozmach. Je jí využíváno ve většině každodenních činností, a to od komunikace mezi lidmi přes internetové nákupy a bankovnictví až po vzdálené řízení počítačem řízených strojů. Dále je teoreticky popsáno, jak mohou útočníci zneužít vlastností a nedostatků komunikačních protokolů k páchání nelegálních aktivit, specificky ve formě útoků blokujících veřejně dostupné služby. Je zvoleno několik typů útoků na transportní a aplikační vrstvě, které jsou popsány. Práce také osahuje informace o nalezených open source řešeních. V praktické části jsou následně uvedeny některé možnosti realizace dvou typů útoků, a to HTTP GET Flood a Slow HTTP GET, které jsou součástí vytvořené aplikace. Je zde popsán proces tvorby aplikace, více vláknové zpracování, použité volně dostupné prostředky (například knihovna Boost) a komplikace, které nastaly během programování. Dále jsou také popsány potíže při snaze zprovoznit aplikaci pro operační systém Windows na Linuxu. Aplikace je zamýšlena pouze pro testovací a vzdělávací účely.
Simulace správy informační bezpečnosti ve fakultním prostředí
Hložanka, Filip ; Martina,, Chitu (oponent) ; Sedlák, Petr (vedoucí práce)
Tato diplomová práce se zabývá simulací správy informační bezpečnosti ve fakultním prostředí. Práce je rozdělena na tři části. Teoretická část je zaměřena na popis aktiv, které by se mohly vyskytovat ve fakultní síti, útoky, které by na ni mohly cílit, možnosti bezpečnostních opatření takové sítě, a uživatele, kteří se v ní vyskytují. Analytická část poté aplikuje veškeré popsané možnosti v teoretické části a aplikuje je na reálnou fakultní síť. Na jejím základě jsou v návrhové části vytvořena konkrétní aktiva, průběhy útoků, bezpečnostních procesů a okolního dění v takové sítí pro simulaci zjednodušené verze dané sítě pomocí sofistikovaného kybernetického polygonu. Na základě několika iterací simulace je vyhodnocena kvalita bezpečnosti dané sítě, jsou upraveny parametry s cílem zvýšení bezpečnosti a vytvořený modul je testován na pracovníkovi pro zjištění jeho efektivity. V závěru jsou vyhodnoceny možnosti zlepšení bezpečnosti simulované sítě a využitelnost kybernetického polygonu v praxi.
Simulace správy informační bezpečnosti ve fakultním prostředí
Hložanka, Filip ; Martina,, Chitu (oponent) ; Sedlák, Petr (vedoucí práce)
Tato diplomová práce se zabývá simulací správy informační bezpečnosti ve fakultním prostředí. Práce je rozdělena na tři části. Teoretická část je zaměřena na popis aktiv, které by se mohly vyskytovat ve fakultní síti, útoky, které by na ni mohly cílit, možnosti bezpečnostních opatření takové sítě, a uživatele, kteří se v ní vyskytují. Analytická část poté aplikuje veškeré popsané možnosti v teoretické části a aplikuje je na reálnou fakultní síť. Na jejím základě jsou v návrhové části vytvořena konkrétní aktiva, průběhy útoků, bezpečnostních procesů a okolního dění v takové sítí pro simulaci zjednodušené verze dané sítě pomocí sofistikovaného kybernetického polygonu. Na základě několika iterací simulace je vyhodnocena kvalita bezpečnosti dané sítě, jsou upraveny parametry s cílem zvýšení bezpečnosti a vytvořený modul je testován na pracovníkovi pro zjištění jeho efektivity. V závěru jsou vyhodnoceny možnosti zlepšení bezpečnosti simulované sítě a využitelnost kybernetického polygonu v praxi.
Kybernetické útoky
Zmeškal, Jiří ; Člupek, Vlastimil (oponent) ; Číka, Petr (vedoucí práce)
Teoretická část práce se věnuje popisu některých základních pojmů síťové komunikace, která v posledních letech zaznamenala obrovský rozmach. Je jí využíváno ve většině každodenních činností, a to od komunikace mezi lidmi přes internetové nákupy a bankovnictví až po vzdálené řízení počítačem řízených strojů. Dále je teoreticky popsáno, jak mohou útočníci zneužít vlastností a nedostatků komunikačních protokolů k páchání nelegálních aktivit, specificky ve formě útoků blokujících veřejně dostupné služby. Je zvoleno několik typů útoků na transportní a aplikační vrstvě, které jsou popsány. Práce také osahuje informace o nalezených open source řešeních. V praktické části jsou následně uvedeny některé možnosti realizace dvou typů útoků, a to HTTP GET Flood a Slow HTTP GET, které jsou součástí vytvořené aplikace. Je zde popsán proces tvorby aplikace, více vláknové zpracování, použité volně dostupné prostředky (například knihovna Boost) a komplikace, které nastaly během programování. Dále jsou také popsány potíže při snaze zprovoznit aplikaci pro operační systém Windows na Linuxu. Aplikace je zamýšlena pouze pro testovací a vzdělávací účely.

Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.