Národní úložiště šedé literatury Nalezeno 29 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Simulátor síťových útoků
Filičko, Dávid ; Kováčik, Michal (oponent) ; Bartoš, Václav (vedoucí práce)
Tato práce pojednává o studii síťových útoků a frameworku monitorování paketů v síti. Zabývá se především síťovými útoky, které je možné detekovat bez znalostí obsahu paketů. Cílem této práce je vytvořit, na základě zjištěných vlastností, simulátor, který tyto útoky bude simulovat. Výstup ze simulátoru bude vytvořený ve frameworku Nemea, aby se zkvalitnily nástroje pro detekci a prevenci daných útoků, které tento framework využívají. Simulátor bude fungovat jen pro testovací účely. V žádném případě s ním nebude možné realizovat jednotlivé útoky.
Ochrana před DoS útoky s využitím jazyka P4
Vojanec, Kamil ; Fukač, Tomáš (oponent) ; Kučera, Jan (vedoucí práce)
Bakalářská práce se zabývá přepracováním architektury existujícího zařízení pro ochranu před útoky typu DoS (Denial of Service, odepření služby) do prostředí vysokoúrovňového programovacího jazyka P4. Důvodem využití jazyka P4 je usnadnění adaptace funkční části zařízení na měnící se typy útoků. Nově vytvářené zařízení je navrženo jako modulární a umožňuje snadnou modifikaci změnou zapojených komponent. Cílovou platformou pro tuto práci jsou akcelerační karty s FPGA čipy. Výsledkem práce je návrh řady firmwarových modulů pro ochranu před DoS útoky a implementace cílové aplikace sestavené z těchto modulů. Dílčí výsledky práce byly prezentovány na mezinárodní konferenci IEEE ANCS (Symposium on Architectures for Networking and Communication Systems) v září 2019 na University of Cambridge.
Analýza a demonstrace vybraných IPv6 útoků
Pivarník, Jozef ; Podermański, Tomáš (oponent) ; Grégr, Matěj (vedoucí práce)
Tato diplomová práce se zabývá analýzou a demonstrací vybraných IPv6 útoků, konkrétně dvou Man-in-the-Middle útoků a jednoho Denial of Service útoku - Rogue Router Advertisement a Neighbor Cache Poisoning resp. Duplicate Address Detection DoS. V její první části autor prezentuje informace související s danou problematikou a nutné na pochopení problému. Dále autor poskytuje detailní popis realizace daných útoků v praxi za pomoci veřejně dostupných nástrojů. Druhá část práce nastíňuje možnosti prevence proti prezentovaným útokům, analyzuje implementace některých způsobů obrany na Cisco a H3C zařízeních a diskutuje jejích použitelnost.
Prototype of Intrusion Solution for Mobile Networks
Kamenský, Timotej ; Letavay, Viliam (oponent) ; Veselý, Vladimír (vedoucí práce)
As the mobile networks rise, the importance of their security rises too. The vulnerabilities of the mobile protocols on L1-L3 are easily misused. Using a small and relatively cheap Software Defined Radio, it is possible to implement a variety of attacks aiming at mobile networks. Goal of this work is to create an intrusion tool, implementing the available attacks. These include jamming of the connection, service downgrade, Denial of Service, Location tracking, IMSI catcher.
Systém pro testování odolnosti komunikační jednotky LAN dálkového sběru dat
Mlýnek, Petr ; Zeman, Václav (oponent) ; Mišurec, Jiří (vedoucí práce)
Systémy dálkového sběru dat mají široké uplatnění. Jednou z oblastí je i sběr dat v energetice, kdy se odečítá spotřeba elektrické energie při tzv. průběhovém měření. Výhodou dálkového odečtu odebrané elektrické energie je možnost častých odečtů bez nutnosti fyzické přítomnosti u daných elektroměrů. Nevýhodou dálkového sběru dat je, že přenos dat v síti může být předmětem různých typů útoků. Základem jakékoli obrany je důkladná znalost těchto útoků. Obrana proti těmto útokům je možná, ale vyžaduje naši pozornost. Diplomová práce se zabývá problematikou testování odolnosti komunikační jednotky LAN dálkového sběru dat vůči útokům ze sítě Internet. Dále se práce zabývá algoritmy jednotlivých útoků, prostředky potřebnými pro jejich realizaci a mechanismy jejich měření a vyhodnocení. Součástí práce je tematický úvod o zapojení komunikační jednotky a zapojení sestavy pro simulaci útoku. Další část práce se věnuje nalezení dostupných systému a služeb z venkovního Internetu. Hlavní část práce je zaměřena na útoky na dostupnost služeb a odposlech spojení. Závěr práce se zabývá volbou kryptografického systému pro dálkový sběr dat a poukazuje na možnost zrcadlení autentizace. Nastíněn je také problém fyzické bezpečnosti. Výsledkem práce skript realizující všechny popsané útoky.
Moderní počítačové viry
Malina, Lukáš ; Malý, Jan (oponent) ; Pust, Radim (vedoucí práce)
Bakalářská práce Moderní počítačové viry se skládá ze dvou hlavních cílů (Analýza počítačových virů a návrh zabezpečení střední počítačové sítě) rozdělených na tři části: Analýza počítačových virů, Vlastní návrh zabezpečení osobního počítače koncového uživatele (Terminálu) a Vlastní návrh zabezpečení střední počítačové sítě. V první části jsou analyzovány metody šíření a infekce, specifické vlastnosti a dopady počítačových virů na osobní počítače. V druhé části je uvedeno řešení zabezpečení osobních počítačů pomocí antivirového programu, osobní firewallu a antispamového softwaru. Dále jsou shrnuty výsledky testovaní některých volně dostupných antivirových softwarů a jiných bezpečnostních softwarů, s případnými postupy konfigurace a doporučení pro správný chod těchto programů.Třetí část pak uvádí komplexní návrh zabezpečení střední počítačové sítě, kde je uvedena struktura zabezpečení sítě. U jednotlivých použitých komponentů jsou naznačeny konfigurační postupy a doporučení pro maximální bezpečnost. Struktura je přizpůsobená pro aktivní síťové prvky firmy Cisco, které jsou v dnešní době nejpoužívanější. Celkový návrh zabezpečení sítě je orientován na hardwarový firewall Cisco PIX, u kterého jsou rozvedeny potenciální možnosti nastavení. Dále jsou v třetí části uvedeny některé důležité tipy a doporučení pro celkovou činnost sítě, včetně nastavení bezpečnostní politiky, bezpečných hesel a šifrování dat. Rovněž jsou popsány i různé techniky dohledu a monitorování správné a bezpečné činnosti sítě, při použití sond IDS (intrusion detection system) a IPS (intrusion prevention system), či použití obsáhlého monitorovacího softwaru MARS (Cisco security monitoring, analyzing and response system) od firmy Cisco.
Mitigace DoS útoků s využitím neuronových sítí
Odehnal, Tomáš ; Wrona, Jan (oponent) ; Kučera, Jan (vedoucí práce)
Bakalářská práce se zabývá návrhem a implementací dvou přístupů pro ochranu před SYN Flood útoky, které patří do DoS útoků. Denial of Service útoky jsou v dnešní době velice rozšířené a jejich provedení není příliš náročné. Přitom mohou způsobit velké finanční škody ať už poskytovatelům připojení, nebo provozovatelům služeb. Cílem práce je zjistit, jestli konvenční algoritmický přístup a heuristický přístup s využitím neuronových sítí jsou schopny mitigace SYN Flood útoků. Podle návrhů obou přístupů byly provedeny jejich implementace. Obě byly následně otestovány.
Zabezpečení Open source PBX proti útokům
Orsák, David ; Daněček, Vít (oponent) ; Šilhavý, Pavel (vedoucí práce)
Tato diplomová práce pojednává o zabezpečení open source PBX ústředny proti bezpečnostním útokům. V rámci teoretické části je podrobně rozebrána problematika jednotlivých útoků použitelných na VoIP systémy se zvláštním důrazem na útoky typu odepření služby neboli Denial of Service. Dále jsou v teoretické části popsány metody zabezpečení inicializačního protokolu SIP. Samostatná kapitola je věnována detekci a prevenci průniku IDS a IPS se zaměřením na systémy Snort a OSSEC. V praktické části práce byl vytvořen generátor různých útoků proti PBX systémům, který byl následně použit pro podrobné testování. Podrobněji je pak PBX systém testován proti útokům typu DoS, proti kterým bylo vytvořeno zabezpečení ve formě aktivních prvků IDS Snort & OSSEC, které jsou schopny zabránit útokům v reálném čase. Toto zabezpečení bylo otestováno na jednotlivých ústřednách a v rámci porovnání byly změřeny možnosti systému před zabezpečením a po zabezpečení. Výsledkem této práce je generátor útoku VoIPtester a vytvoření konfiguračních pravidel pro IDS systémy.
Kybernetické útoky
Zmeškal, Jiří ; Člupek, Vlastimil (oponent) ; Číka, Petr (vedoucí práce)
Teoretická část práce se věnuje popisu některých základních pojmů síťové komunikace, která v posledních letech zaznamenala obrovský rozmach. Je jí využíváno ve většině každodenních činností, a to od komunikace mezi lidmi přes internetové nákupy a bankovnictví až po vzdálené řízení počítačem řízených strojů. Dále je teoreticky popsáno, jak mohou útočníci zneužít vlastností a nedostatků komunikačních protokolů k páchání nelegálních aktivit, specificky ve formě útoků blokujících veřejně dostupné služby. Je zvoleno několik typů útoků na transportní a aplikační vrstvě, které jsou popsány. Práce také osahuje informace o nalezených open source řešeních. V praktické části jsou následně uvedeny některé možnosti realizace dvou typů útoků, a to HTTP GET Flood a Slow HTTP GET, které jsou součástí vytvořené aplikace. Je zde popsán proces tvorby aplikace, více vláknové zpracování, použité volně dostupné prostředky (například knihovna Boost) a komplikace, které nastaly během programování. Dále jsou také popsány potíže při snaze zprovoznit aplikaci pro operační systém Windows na Linuxu. Aplikace je zamýšlena pouze pro testovací a vzdělávací účely.
Cybercrime: Concept, Detection and Prevention
Tureček, David ; Froehling, Kenneth (oponent) ; Ellederová, Eva (vedoucí práce)
This bachelor thesis deals with the concept of cybercrime. It begins with a description of the historical development of cybercrime and computer technology relating thereto. Then it continues with giving reasons for cybercrime and describes cybercrime from a more practical point of view while analysing various cyber threats and attackers, including illustrative examples. The theoretical part concludes with a chapter concerning the prevention and detection of cyber threats. The purpose of the practical part is to demonstrate the impact of a simple Denial of Service attack.

Národní úložiště šedé literatury : Nalezeno 29 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.