Národní úložiště šedé literatury Nalezeno 20 záznamů.  1 - 10další  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Detekce a mitigace kybernetických útoků v lokálních sítích
Racka, Jan ; Lieskovan, Tomáš (oponent) ; Gerlich, Tomáš (vedoucí práce)
Bakalářská práce je zaměřena na detekci a mitigaci záplavových útoků v lokálních sítích. Práce se dá rozdělit na dvě části. V teoretické části jsou rozebrány nejprve záplavové útoky. Dále je do hloubky probrána problematika detekce útoků, a to včetně metody detekce. Následně probíhá rozdělení detekčních nástrojů podle umístění a jsou uvedeny příklady detekčních nástrojů. Poslední teoretická část je věnována způsobům mapování sítě a nástrojům pro detekci topologie. V praktické části probíhá návrh IDS a zkušební sítě. Síť se skládá ze tří koncových zařízení: IDS, oběti a útočníka. K propojení všech zařízení slouží směrovač Mikrotik. IDS byl implementován v jazyce Python a je složen z jednotlivých modulů, které rozšiřují jeho funkce. Nejdůležitějším modulem je detekční modul, který obsahuje detekční metody proti SYN Flood, UDP Flood, ICMP Flood útokům a jednu univerzální komplexní metodu proti všem záplavovým útokům. Modul ARP Scan umožnil IDS mapovat síť a pomocí ARP dotazů odhalit přítomnost koncových zařízení v síti. Učící modul ulehčil nastavování pravidel jednotlivých detekčním metod, a to tak, že po určitou dobu sleduje provoz sítě. Ze zjištěných dat následně určí vhodné hodnoty pravidel. SSH modul poskytl IDS možnost na útoky aktivně reagovat a odpojit útočníka od zbytku sítě. ARP Scan využívá taktéž SSH modul k zjišťování informací o hostech. IDS prošlo testováním ve virtuálním i skutečném prostředí. Z výsledků vyplývá, že vytvořené detekční metody fungují a IDS dokáže v rozumném čase útok zastavit. Testem prošel i ARP Scan, který dokázal nové hosty objevit v průměru již při prvním průchodu. Sledován byl i vliv IDS na komunikaci a bylo zjištěno, že vliv je minimální.
Efektivní oceňování škod na stavebních objektech zasažených povodní
Tuscher, Martin ; Schneiderová-Heralová,, Renáta (oponent) ; Kocanda,, Pavel (oponent) ; Zeleňáková,, Martina (oponent) ; Hanák, Tomáš (vedoucí práce)
Disertační práce se zabývá oceňováním škod na stavebních objektech zasažených povodní. Ve svých dílčích částech zkoumá povodeň jako riziko, zaměřuje se na škody způsobené tímto přírodním jevem a zkoumá dosud užívané metody pro oceňování takto vzniklých škod. S prvopočátky osidlování území člověkem bylo osidlováno okolí řek pro mnohé benefity, které vodní toky přináší. S tím jsou však spojená i mnohá nebezpečí, především pak ta spojená s vylitím koryt řek – s povodní či záplavou. Tento jev působí nemalé škody na majetku, životním prostředí či lidském zdraví a životech. Objevují se mnohá opatření, jak riziko zasažení povodní eliminovat, nebo alespoň zmírnit jeho dopady. Právě zmírněním dopadů se tato práce věnuje – zkoumá metody určení výše škod na stavebních objektech způsobených povodní, hledá faktory a parametry ovlivňující výši vzniklé škody a zaměřuje se na zefektivnění těchto metod. Cílem práce je nalézt vhodnou metodiku/model, kterým lze automatizovat výpočet výše škody, tedy nalézt rychlé a zároveň dostatečně přesné řešení tohoto problému. Hlavním výstupem práce je rovnice škodní křivky a model pro výpočet výše škody na základě principu škodních křivek s použitím hybridního genetického algoritmu. Dalším výstupem je praktický nástroj, který pracuje na základě zmíněného algoritmu a automaticky kalkuluje výši škody na stavebním objektu při zadání zcela základních informací o poškozeném objektu.
Rozšíření nástroje JMeter
Švehlák, Milan ; Člupek, Vlastimil (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Tato diplomová práce pojednává o nástroji JMeter a jeho možnostech rozšíření o moduly provádějící kybernetické útoky typu odepření služby (DoS - Denial of service). Na úvod je v práci uveden teoretický přehled o kybernetických útocích tohoto typu. Následuje kapitola zabívájící se nástrojem JMeter, konkrétně jeho funkcemi a možnostmi rozšíření. Poté je již přistoupeno k samotnému návrhu a implementaci modulů. Nejprve je realizován útok HTTP Flood, který vužívá vnitřní funkce programu JMeter. Tento nový modul je otestován. Další kapitola se věnuje implementaci modulů, využívajících externího generátoru. Moduly pro útok SYN Flood, ICMP Flood a NTP Flood využívají nástroje Trafgen. Modul pro útok Slowloris využívá, jako externího generátoru, skrip v jazyce Python. Nově vytvořené moduly jsou na závěr otestovány.
Generátor nelegitimního síťového provozu
Blažek, Ondřej ; Smékal, David (oponent) ; Blažek, Petr (vedoucí práce)
Diplomová práce se zabývá problematikou DoS/DDoS útoků a vývojem nástroje, v jazyce C, pro jejich generování. V první kapitole jsou popsány principy DoS útoků mířených na internetovou a trasportní vrstvu ISO/OSI modelu a jsou i podle jejich vlastností rozděleny. Podrobněji jsou zde pak popsány vybrané útoky na aplikační vrstvu a současně s tím také protokoly, na kterých jsou založeny. V nacházející kapitole bylo vytvořeno srovnání volně dostupných nástrojů, které by se dalo použít jako generátory útoků. Praktická část je věnována vývoji nástroje pro generování DoS útoků, zejména pak jeho návrhu, obecnému popisu a ovládání. Dále je v práci uděláno shrnutí nově vzniklé knihovny, včetně výsledků při testování webového serveru, a rozšíření webového rozhraní, které tvoří součást vyvíjeného nástroje.
Zátěžový tester
Lanžhotský, Karel ; Člupek, Vlastimil (oponent) ; Zeman, Václav (vedoucí práce)
Tato bakalářská práce se zabývá problematikou zátěžového testování za pomocí opensource nástroje Apache JMeter a jeho rozšiřující moduly. Výstupem práce je rozšíření modulu pro provádění záplavových útoků na odepření služeb (denial of service). Úvod práce charakterizuje tento typ útoku a popisuje jejich druhy. Následně je popsána instalace, ověření funkčnosti a nalezení chyb v součástech testeru. Nakonec se práce věnuje rozšíření modulu DDoS a otestování výkonnosti útoků na vytvořených scénářích.
Využití statických metod pro detekci DDoS útoků
Miško, Lukáš ; Dvořák, Jan (oponent) ; Blažek, Petr (vedoucí práce)
Táto práca obsahuje teoretický základ pre riešenie problematiky sieťových anomálii požitím statických metód a taktiež obsahuje riešenie v podobe programu na detekciu sieťových útokov. Zameranie práce je hlavne na detekciu útokov DoS (odmietnutie služby -- Denial of Service). V práci sa nachádza rozbor kategorizácie miery vysielania paketov DoS útokov. Ďalej sa v práci nachádza rozbor protokolov TCP (protokol riadenia prenosu -- Transmission Control Protocol) a UDP (užívateľský datagramový protokol -- User Datagram Protocol), ich možné využitie k útokom SYN záplavy a UDP záplavy. V rámci práce sú rozoberané tri statické metódy a ich detailný popis. V práci sa ďalej nachádza analýza získaných údajov a ich porovnanie. V závery práce sa nachádza popis a výsledky testovania programu vytvoreného k detekcii útokov v sieti.
Statistické metody detekce anomálií datové komunikace
Woidig, Eduard ; Mangová, Marie (oponent) ; Slavíček, Karel (vedoucí práce)
Tato práce slouží jako teoretický základ pro praktické řešení problematiky použití statistických metod pro detekci anomálií v datovém provozu. Základní zaměření detekcí anomálií datového provozu je na datové útoky. Proto hlavní náplní je analýza datových útoků. V rámci řešení jsou datové útoky řazeny dle protokolů, které útočníci ke své činnosti zneužívají. V každé části je popsán samotný protokol, jeho využití a chování. Pro každý protokol je postupně řešen popis jednotlivých útoků, včetně metodiky vedení útoku a postihů na napadený systém nebo stanice. Dále jsou pro nejzávažnější útoky nastíněny postupy jejich detekce a případné možnosti obrany proti nim. Tyto poznatky jsou shrnuty do teoretické analýzy, která by měla sloužit jako výchozí bod pro praktickou část, kterou bude samotná analýza reálného datového provozu. Praktická část je rozdělena do několika oddílů. První z nich popisuje postupy pro získávání a přípravu vzorků tak, aby na nich bylo možné provést další analýzy. Dále jsou zde popsány vytvořené skripty, které slouží pro získávání potřebných dat ze zaznamenaných vzorků. Tato data jsou detailně analyzována za použití statistických metod, jako jsou časové řady a popisná statistika. Následně jsou získané vlastnosti a sledovaná chování ověřována za pomocí uměle vytvořených i reálných útoků, kterými je původní čistý provoz modifikován. Pomocí nové analýzy jsou modifikované provozy porovnány s původními vzorky a provedeno vyhodnocení, zda se podařilo nějaký druh anomálie detekovat. Získané výsledky a sledování jsou souhrnně shrnuty a vyhodnoceny v samostatné kapitole s popisem dalších možných útoků, které nebyly přímou součástí testovací analýzy.
Reakce sazenic vybraných druhů dřevin na zaplavení
Ryšavý, Jan
Diplomová práce zkoumá reakci na zaplavení pěti druhů dřevin, které se vyskytují v lužních lesích jižní Moravy. Tato práce cílila na vyhodnocení různé délky zaplavení sazenic a zkoumala jejich vitalitu i mortalitu. Zkoumanými dřevinami byly dub letní (Quercus robur L.), jilm habrolistý (Ulmus minor Mill.), lípa srdčitá (Tilia cordata Mill.), habr obecný (Carpinus betulus L.) a javor babyka (Acer campestre L.). Experiment zaplavení probíhal od dubna do července roku 2022. V různých časových intervalech (7–14 dní) byly sazenice zaplaveny po kořenový krček. Kontrolní sazenice nebyly zaplaveny, ale pouze zalévány. Celkem bylo zaplaveno 140 sazenic od každého druhu, které byly postupně ze záplavy vyndávány. Z výsledků vyplývá, že byla zjištěna relativně nízká mortalita u zaplavovaných dřevin ve všech intervalech. Nejmenší byla u Quercus robur a Tilia cordata, ty se kromě nízké mortality vyznačovaly i vysokou vitalitou. Ulmus minor se vyznačoval středně vitálními sazenicemi. Acer campestre a Caripnus betulus měly nejvyšší mortalitu a ke konci experimentu se jejich vitalita výrazně snižovala. Předpoklad odolnosti vůči zaplavení Quercus robur se potvrdil, což znamená, že sazenice této dřeviny patrně dobře zvládnou záplavu i v podmínkách lužních lesů. Velmi dobře zvládla zaplavení také Tilia cordata. Ta pravděpodobně v reakci na vodní stres investovala do tloušťky kmene, adaptovala se na zaplavení a tím získala konkurenční výhodu oproti ostatním dřevinám. Diplomová práce potvrdila předpoklad, že Quercus robur je odolná dřevina vůči zaplavení a Tilia cordata dosáhla vyšší odolnosti, než se předpokládalo.
Zátěžový tester
Lanžhotský, Karel ; Člupek, Vlastimil (oponent) ; Zeman, Václav (vedoucí práce)
Tato bakalářská práce se zabývá problematikou zátěžového testování za pomocí opensource nástroje Apache JMeter a jeho rozšiřující moduly. Výstupem práce je rozšíření modulu pro provádění záplavových útoků na odepření služeb (denial of service). Úvod práce charakterizuje tento typ útoku a popisuje jejich druhy. Následně je popsána instalace, ověření funkčnosti a nalezení chyb v součástech testeru. Nakonec se práce věnuje rozšíření modulu DDoS a otestování výkonnosti útoků na vytvořených scénářích.
Detekce a mitigace kybernetických útoků v lokálních sítích
Racka, Jan ; Lieskovan, Tomáš (oponent) ; Gerlich, Tomáš (vedoucí práce)
Bakalářská práce je zaměřena na detekci a mitigaci záplavových útoků v lokálních sítích. Práce se dá rozdělit na dvě části. V teoretické části jsou rozebrány nejprve záplavové útoky. Dále je do hloubky probrána problematika detekce útoků, a to včetně metody detekce. Následně probíhá rozdělení detekčních nástrojů podle umístění a jsou uvedeny příklady detekčních nástrojů. Poslední teoretická část je věnována způsobům mapování sítě a nástrojům pro detekci topologie. V praktické části probíhá návrh IDS a zkušební sítě. Síť se skládá ze tří koncových zařízení: IDS, oběti a útočníka. K propojení všech zařízení slouží směrovač Mikrotik. IDS byl implementován v jazyce Python a je složen z jednotlivých modulů, které rozšiřují jeho funkce. Nejdůležitějším modulem je detekční modul, který obsahuje detekční metody proti SYN Flood, UDP Flood, ICMP Flood útokům a jednu univerzální komplexní metodu proti všem záplavovým útokům. Modul ARP Scan umožnil IDS mapovat síť a pomocí ARP dotazů odhalit přítomnost koncových zařízení v síti. Učící modul ulehčil nastavování pravidel jednotlivých detekčním metod, a to tak, že po určitou dobu sleduje provoz sítě. Ze zjištěných dat následně určí vhodné hodnoty pravidel. SSH modul poskytl IDS možnost na útoky aktivně reagovat a odpojit útočníka od zbytku sítě. ARP Scan využívá taktéž SSH modul k zjišťování informací o hostech. IDS prošlo testováním ve virtuálním i skutečném prostředí. Z výsledků vyplývá, že vytvořené detekční metody fungují a IDS dokáže v rozumném čase útok zastavit. Testem prošel i ARP Scan, který dokázal nové hosty objevit v průměru již při prvním průchodu. Sledován byl i vliv IDS na komunikaci a bylo zjištěno, že vliv je minimální.

Národní úložiště šedé literatury : Nalezeno 20 záznamů.   1 - 10další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.