Národní úložiště šedé literatury Nalezeno 22 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Srovnání rychlosti moderních systémů pro vyhledávání regulárních výrazů
Trávníček, Jan ; Kořenek, Jan (oponent) ; Kaštil, Jan (vedoucí práce)
Tato bakalářská práce popisuje způsob srovnání rychlosti moderních nástrojů pro vyhledávání regulárních výrazů. Pro srovnání rychlosti jednotlivých nástrojů je použita množina regulárních výrazů z IDS systému Snort, kde jsou zadány v PCRE notaci. Tyto regulární výrazy jsou vyhodnocovány různými nástroji a získané výsledky jsou porovnávány mezi sebou. V této práci je také řešen matematický a praktický pohled na pojem regulární výraz a převod regulárních výrazů jazyka Perl do notace regulárních výrazů POSIX.
Systém detekce útoků pro sítě s platformou Mikrotik
Zvařič, Filip ; Frolka, Jakub (oponent) ; Krajsa, Ondřej (vedoucí práce)
Tato bakalářská práce se věnuje problematice síťových útoků a možnostem, jak se proti nim bránit. Pojednává o nejběžnějších útocích, se kterými se můžeme setkat a o jejich dopadu na počítačové sítě a koncového uživatele. Na závěr obsahuje kroky realizace ochranného systému zahrnujícího preventivní software Snort a operační systém RouterOS. Odolnost toho systému je otestována a výsledky jsou zpracovány.
Implementace shlukování regulárních výrazů pomocí MapReduce přístupu
Šafář, Martin ; Dvořák, Milan (oponent) ; Kaštil, Jan (vedoucí práce)
Hlavním přínosem této práce je návrh a implementace aplikace, která využívá model MapReduce a Apache Hadoop pro urychlení shlukování regulárních výrazů. V této prácí jsou popsány algoritmy, které se využívají pro shlukování regulárních výrazů a je navrženo několik vylepšení pro tyto algoritmy. Experimenty prováděné v rámci této práce ukázaly, že cluster skládající se z 20ti počítačů dokáže oproti klasickému přístupu zrychlit shlukování až desetinásobně.
Konstrukce nedeterministických konečných automatů
Stanek, Timotej ; Šimek, Václav (oponent) ; Kaštil, Jan (vedoucí práce)
Tato práce pojednává o problematice konstrukce nedeterministických konečných automatů z PCRE regulárních výrazů s ohledem na jejich parametry při použití v IDS systémech. Rozebraná je také gramatika PCRE výrazů. Dále jsou uvedeny dva rozdílné přístupy ke konstrukci nedeterministických konečných automatů z PCRE výrazů. Následně je popsána implementace jednotlivých algoritmů. Pomocí nich jsme sestrojili konečné automaty z výrazů z IDS systémů SNORT, Bro IDS a L7-Filter, a výsledné parametry porovnali a vyvodili závěry.
Automatické shlukování regulárních výrazů
Stanek, Timotej ; Kořenek, Jan (oponent) ; Kaštil, Jan (vedoucí práce)
Práce pojednává o detekci útoků na počítačové síti pomocí IDS systémů. IDS obsahují pravidla pro detekci ve formě regulárních výrazů, které jsou při detekci reprezentovány pomocí konečných automatů. Je vysvětlena náročnost této detekce pomocí nedeterministických a deterministických konečných automatů. Tuto náročnost je možné redukovat pomocí shlukování regulárních výrazů. Je uvedem shlukovací algoritmus a možné přístupy jak tento algoritmus vylepšit a zrychlit. Jedním z přístupů je genetický algoritmus, který dokáže pracovat v reálném čase. Nakonec je popsán přítup pomocí algoritmu Random Search. Na~závěr jsou prezentovány výsledky experimentů s těmito přístupy a jsou porovnány mezi sebou.
Návrh zabezpečení průmyslového řídícího systému
Strnad, Matěj ; Martin,, Keprt (oponent) ; Sedlák, Petr (vedoucí práce)
Náplní diplomové práce je návrh bezpečnostních opatření pro zabezpečení průmyslového řídícího systému. Obsahuje analýzu komunikačního prostředí a specifik průmyslových komunikačních systémů, srovnání dostupných technologických prostředků a návrh řešení v souladu s požadavky investora.
Slow rate DoS útoky nezávislé na protokolu aplikační vrstvy
Richter, Dominik ; Münster, Petr (oponent) ; Sikora, Marek (vedoucí práce)
Bakalářská práce je zaměřena na vývoj generátoru útoků typu Slow DoS nezávislých na protokolu aplikační vrstvy a systému schopného tyto útoky detekovat. Tyto útoky se vyznačují využitím velmi malé šířky pásma a podobností s legitimním provozem uživatelů na síti. Díky tomu jsou velmi efektivní a těžce odhalitelné. Navíc se mohou použít na více protokolů aplikační vrstvy modelu ISO/OSI, jako například FTP, SSH nebo HTTP. Konkrétně se práce zabývá útoky Slowcomm, Slow Next a SlowReq. V úvodu práce jsou čtenáři představeny tři protokoly aplikační vrstvy, na kterých se budou implementované útoky prezentovat a testovat. Dále jsou detailněji popsány jednotlivé Slow DoS útoky a postup jejich implementace v testovacím prostředí. Následně byl vytvořen detekční systém IDS, který je schopen detekovat probíhající útok generovaný vytvořeným generátorem. Byla popsána i jeho implementace. Výsledky práce ukazují, že Slow DoS útoky jsou schopny zamezit přístupu k cílové službě rychleji a efektivněji než klasické záplavové útoky. Detekční systém je na druhou stranu schopen je odhalit.
Obfuskace síťového provozu pro zabránění jeho detekce pomocí IDS
Ovšonka, Daniel ; Barabas, Maroš (oponent) ; Malinka, Kamil (vedoucí práce)
Tato práce se zaobírá principy obfuskace síťového provozu tak, aby nedošlo k jeho detekci pomocí Intrusion Detection Systému (IDS) instalovaného v síti. V úvodu práce bude čitatel obeznámen s principem fungovaní základných typů IDS a uveden do problematiky obfuskačních technik, které budou sloužit jako odrazový můstek při tvorbě vlastní knihovny, které návrh je popsán v závěreční časti práce. Výsledek práce představuje knihovna, která poskytuje všechny implementované techniky na další využití. Knihovna může být teda využita při penetračním testovaní nových systémů, případně použitá samotným útočníkem.
Analýza automatizovaného generování signatur s využitím Honeypotu
Bláha, Lukáš ; Barabas, Maroš (oponent) ; Drozd, Michal (vedoucí práce)
V této práci je diskutován systém automatického zpracování útoků za pomoci honeypotů. Prvním cílem diplomové práce je seznámení se s problematikou tvorby signatur pro detekci škodlivého kódu na síti, především pak analýza a popis existujících metod automatického generování signatur za pomoci honeypotu. Hlavním cílem práce je využít získaných znalostí k navržení a implementaci nástroje, který bude provádět detekci nově odchyceného škodlivého software na síti či koncové uživatelské stanici.
Detection of fake access points
Lővinger, Norbert ; Gerlich, Tomáš (oponent) ; Martinásek, Zdeněk (vedoucí práce)
The risk of cyber-attacks in the local networks is constantly increasing due to the underestimation of their security. In wireless LANs, an attacker does not require physical access to the network. These types of attacks are almost impossible to spot. The typical signature of fake access point is the same configuration as the legitimate access point, which increases the effectivness of the attack. Detection systems are used to detect these cyber-attacks in local networks. Detection systems offer advanced methods for real-time analysis of captured network communication. In this bachelor thesis two open detection systems – Suricata and Kismet are analysed and compared. Custom implementation of detection system is based on functionality analysis of these two detection systems. Custom implemetation is programmed in Python at an affordable Raspberry Pi 4. The success of detecting cyber-attacks using fake access point was tested in 4 different scenarios at the experimental testbed.

Národní úložiště šedé literatury : Nalezeno 22 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.