Národní úložiště šedé literatury Nalezeno 49 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Akcelerovaný firewall s DPDK
Holubář, Jiří ; Fukač, Tomáš (oponent) ; Vrána, Roman (vedoucí práce)
V dnešní době, kdy téměř každý využívá Internet, je třeba zajistit také zabezpečení provozu na sítích. K tomuto napomáhá firewall. Na některých linkách je ovšem vyžadována vyšší propustnost než na jiných. Tato práce zkoumá možnosti využití knihovny DPDK při implementaci firewallu za účelem dosažení co největší propustnosti.
Řídící a monitorovací jednotka pro hlavici optického spoje
Ovčáček, Martin ; Kolka, Zdeněk (oponent) ; Prokeš, Aleš (vedoucí práce)
Náplní Diplomové práce „Řídící a monitorovací jednotka pro hlavici optického spoje“ je návrh a realizace hardwaru a softwaru jednotky, která bude umožňovat vzdálené řízení a přenos dat prostřednictvím sítě internet. Pro potřeby hlavice optického spoje je požadováno, aby jednotka umožňovala monitorování a nastavování analogových veličin pomocí webového rozhraní (webových stránek). Obsahuje popis rozhraní Ethernet a použitých síťových protokolů. Hardware jednotky tvoří mikrokontrolér C8051F120 a ethernetový kontrolér CP2200 firmy Silicon Laboratories.
Monitoring hybridní síťové infrastruktury
Janda, Martin ; Plchot, Oldřich (oponent) ; Smrž, Pavel (vedoucí práce)
Tato bakalářská práce se věnuje vývoji univerzálního monitorovacího systému zařízení v hybridní síti pro společnost SELF servis. Systém slouží k ověření dostupnosti pomocí ICMP-paketů a ke sledování hodnot s využitím SNMP protokolu. V textu naleznete popis analýzy požadavků, návrhu systému a samotné implementace. V závěrečné kapitole se věnuji výsledkům z reálného provozu a nápadům pro další vývoj.
Využití znalosti topologie páteřních sítí pro určování fyzické polohy stanic v síti Internet
Dvořák, Filip ; Verner, Lukáš (oponent) ; Komosný, Dan (vedoucí práce)
Diplomová práce pojednává o moderních geolokačních metodách a popisuje základní principy jejich činnosti. Práce je rozdělena na 2 části – teoretickou a praktickou. První část je věnována teoretickému popisu těchto metod a objasnění základních pojmů a mechanismů využívaných při určování fyzické polohy stanice na základě její IP adresy. Obsáhlejší druhá část práce se zabývá popisem realizace algoritmu metody Octant v programovacím jazyce Java a jeho nasazení v experimentální síti PlanetLab. Důležitým předpokladem je i vytvoření tzv. množiny referenčních bodů a cílů, které jsou nutné pro otestování celého algoritmu metody Octant. Dosažené výsledky v přesnosti odhadu polohy cílů metodou Octant a jejich porovnání s výsledky aktivních metod CBG, SOI a pasivní metody GeoIP jsou uvedeny na konci této práce.
Optimalizace predikce pozice v síti
Pospíšil, Petr ; Pfeifer, Václav (oponent) ; Burget, Radim (vedoucí práce)
Práce se zabývá určováním pozice v síti, je zaměřena na určení nejbližšího bodu v síti pro stanici (s nejnižším vektorem vzdálenosti). Algoritmus je založen na systému GNP. Na základě simulace systému GNP byla pro testování vybrána metoda pro matematické řešení problému odhadu pozice. Zvolena byla metoda Simplex Downhill. Byla tedy implementována metoda v jazyce Java pro odhad pozice v síti, která měřením v první fázi určí kontinent, na nemž se stanice nalézá, pak stanoví část kontinentu a ve finální fázi si odhadne svou pozici přesněji a podle ní určí nejbližší poziční bod. Účelem této práce je zjistit použitelnost systému GNP pro operaci v protokolu TTP nazvanou binning, kdy si stanice hledá nejbližší sumarizační bod. Na základě testování navrženou aplikací bylo zjištěno, že pokud je síť pozičních bodů dostatečně hustá a dobře a rovnoměrně rozmístěna, je GNP pro operaci binning použitelná.
Generátor kybernetických útoků
Gajdušek, Ondřej ; Jeřábek, Jan (oponent) ; Hajný, Jan (vedoucí práce)
Cílem této práce je rozšíření softwarového generátoru útoků o nové typy útoků, především o útoky na aplikační vrstvě. Práce obsahuje popis, dělení útoků obecně a konkrétněji se zaobírá útoky implementovanými. Další částí práce je popis rozřiřované aplikace, její struktura a způsob rozšíření. Poslední část se zabývá otestováním implementovaných útoků.
Rozšíření nástroje JMeter
Švehlák, Milan ; Člupek, Vlastimil (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Tato diplomová práce pojednává o nástroji JMeter a jeho možnostech rozšíření o moduly provádějící kybernetické útoky typu odepření služby (DoS - Denial of service). Na úvod je v práci uveden teoretický přehled o kybernetických útocích tohoto typu. Následuje kapitola zabívájící se nástrojem JMeter, konkrétně jeho funkcemi a možnostmi rozšíření. Poté je již přistoupeno k samotnému návrhu a implementaci modulů. Nejprve je realizován útok HTTP Flood, který vužívá vnitřní funkce programu JMeter. Tento nový modul je otestován. Další kapitola se věnuje implementaci modulů, využívajících externího generátoru. Moduly pro útok SYN Flood, ICMP Flood a NTP Flood využívají nástroje Trafgen. Modul pro útok Slowloris využívá, jako externího generátoru, skrip v jazyce Python. Nově vytvořené moduly jsou na závěr otestovány.
Určování identity počítače pomocí odchylky vnitřních hodin
Franková, Barbora ; Matoušek, Petr (oponent) ; Polčák, Libor (vedoucí práce)
Tato práce se zabývá identifikací vzdálených počítačů na základě odchylky vnitřních hodin. Podává informaci o různých metodách sběru a vyhodnocení dat založených na časových razítkách získaných pomocí TCP, ICMP a Javascriptu. Součástí práce je balík software, který vybrané techniky uvádí do praxe. S jeho pomocí bylo provedeno velké množství experimentů, které se zabývaly působením různých faktorů na výsledky měření. Testován byl vliv software (operační systémy, prohlížeče a synchronizační nástroje) i hardware (teplota, typ napájení, vzdálenost a typ připojení k počítačové síti). Zajímavé výsledky přinesly zejména snahy o párování IPv4 a IPv6 adres a analýza vlivu NTP.
Network topologies and their monitoring
Sirotný, Miroslav ; Jeřábek, Jan (oponent) ; Polívka, Michal (vedoucí práce)
The master’s thesis deals with computer networks, which are currently the global communication infrastructure and play a very important role in today’s society. Most of us can be unaware of how often we interact with these networks. We almost constantly come into contact with them. They allow us to communicate through the Internet via services such as: email, skype, icq, facebook, etc... The work focuses on the design and implementation of a robot designed for exploration and mapping of computer network topology and protocols HTTP and ICMP. The theoretical part is dedicated to computer networks, seventh and third-layer ISO/OSI model, protocol HTTP and ICMP attacks against DNS, DoS attacks and detection systems and avoiding distortaions.
Detection of DoS and DDoS attacks in IPv6
Frátrik, Tibor ; Fujdiak, Radek (oponent) ; Holasová, Eva (vedoucí práce)
This bachelor thesis in the theoretical part contains a description of the network and transport layer. The protocols of individual layers are also discussed. It is primarily about their function and safety. Individual attacks are also related to these layers. In this thesis are mentioned DoS (denial-of-service) and DDoS (distributed denial-of-service) attacks. Furthermore, the bachelor thesis mentioned detection and mitigation tools, and the possible solutions. The practical part contains descriptions of detections that were created in the Snort and Suricata programs. Finally, the individual detections and mitigations were also tested. In the detection of DoS attacks, the Suriata and Snort programs focused primarily on the number of packets per unit time. Detection in the Scapy program was focused mainly on individual ports of the transport layer. The goal was for DoS attacks to be detected and for ordinary network traffic not to be detected.

Národní úložiště šedé literatury : Nalezeno 49 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.