Národní úložiště šedé literatury Nalezeno 5 záznamů.  Hledání trvalo 0.00 vteřin. 
Distributed system for suppression of DoS attacks
Beneš, Dalibor ; Žádník, Martin (oponent) ; Šišmiš, Lukáš (vedoucí práce)
Protection against distributed denial of service (DDoS) attacks is one of the key areas of network security. One of the forms of defence is to use the DCPro DDoS Protector device developed by the CESNET association. The CESNET association also utilizes network monitoring and traffic analysis systems IPFIXcol2 and NEMEA, as well as the network monitoring protocol sFlow. The aim of this thesis was to propose and realize the integration of those systems, so that an effective distributed system for the mitigation of DDoS attacks could be created. During the work on this task, special focus was given to the effective utilization of existing solutions, reusability and the option for a future expansion of the distributed architecture.
Vyhledávání podobností v síťových datech
Hud, Jakub ; Krobot, Pavel (oponent) ; Wrona, Jan (vedoucí práce)
Tato práce se zabývá analýzou záznamů o IP tocích. Záznam obsahuje metadata o IP toku na dané síti, jako IP adresy, čísla portů, čísla komunikačních protokolů a další. Cílem je návrh a implementace metrik pro určování podobností mezi NetFlow záznamy. V první části práce je popis analýzy velkého množství dat. Dále jsou předvedeny techniky monitorování sítě a technologie NetFlow. Další části práce jsou věnovány návrhu a implementaci analýzy dat pomocí DBSCANu. Součástí práce je implementace aplikace pro analýzu síťových metadat. Výslednou aplikaci je možné použít pro detekci skenování sítě v NetFlow datech, ale výsledky nejsou jednoznačné, zejména obsahují i záznamy, které k útoku nepatří.
Vyhledávání podobností v síťových datech
Hud, Jakub ; Matoušek, Denis (oponent) ; Wrona, Jan (vedoucí práce)
Tato práce se zabývá analýzou záznamů o IP tocích. Záznam obsahuje metadata o IP toku na dané síti, jako IP adresy, čísla portů, čísla komunikačních protokolů a další. Cílem je návrh a implementace metody pro určování podobností mezi NetFlow záznamy. V první části práce je popis analýzy velkého množství dat. Dále jsou předvedeny techniky monitorování sítě a technologie NetFlow. Další části práce jsou věnovány návrhu a implementaci analýzy dat pomocí DBSCANu a hierarchické aglomerativní analýzy. Součástí práce je implementace aplikace pro analýzu síťových metadat. Výslednou aplikaci je možné použít pro detekci skenování sítě v NetFlow datech, ale výsledky nejsou jednoznačné, zejména obsahují i záznamy, které k útoku nepatří.
Vyhledávání podobností v síťových datech
Hud, Jakub ; Krobot, Pavel (oponent) ; Wrona, Jan (vedoucí práce)
Tato práce se zabývá analýzou záznamů o IP tocích. Záznam obsahuje metadata o IP toku na dané síti, jako IP adresy, čísla portů, čísla komunikačních protokolů a další. Cílem je návrh a implementace metrik pro určování podobností mezi NetFlow záznamy. V první části práce je popis analýzy velkého množství dat. Dále jsou předvedeny techniky monitorování sítě a technologie NetFlow. Další části práce jsou věnovány návrhu a implementaci analýzy dat pomocí DBSCANu. Součástí práce je implementace aplikace pro analýzu síťových metadat. Výslednou aplikaci je možné použít pro detekci skenování sítě v NetFlow datech, ale výsledky nejsou jednoznačné, zejména obsahují i záznamy, které k útoku nepatří.
Vyhledávání podobností v síťových datech
Hud, Jakub ; Matoušek, Denis (oponent) ; Wrona, Jan (vedoucí práce)
Tato práce se zabývá analýzou záznamů o IP tocích. Záznam obsahuje metadata o IP toku na dané síti, jako IP adresy, čísla portů, čísla komunikačních protokolů a další. Cílem je návrh a implementace metody pro určování podobností mezi NetFlow záznamy. V první části práce je popis analýzy velkého množství dat. Dále jsou předvedeny techniky monitorování sítě a technologie NetFlow. Další části práce jsou věnovány návrhu a implementaci analýzy dat pomocí DBSCANu a hierarchické aglomerativní analýzy. Součástí práce je implementace aplikace pro analýzu síťových metadat. Výslednou aplikaci je možné použít pro detekci skenování sítě v NetFlow datech, ale výsledky nejsou jednoznačné, zejména obsahují i záznamy, které k útoku nepatří.

Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.