Národní úložiště šedé literatury Nalezeno 2 záznamů.  Hledání trvalo 0.00 vteřin. 
Určení pozice útočníka při pokusu o neoprávněný přístup do operačního systému
Pokorný, Josef ; Burda, Karel (oponent) ; Komosný, Dan (vedoucí práce)
Předkládaná diplomová práce se zabývá určením fyzické polohy potenciálního útočníka na operační systém. Ve své práci zmiňuji základní způsoby útoku na operační systém: spam a viry, zjišťování informací o síti dostupných na internetu, skenování portů a detekce operačního systému. V práci popisuji užití programů: port skener Nmap, detektor skenování Scanlogd a prohlížeč systémových logů Swatch. Zabýval jsem se metodami určení fyzické polohy útočící stanice. Geolokační metody rozdělujeme na aktivní a pasivní. Aktivní metody spočívají v měření zpoždění v Internetu. Pasivní metody spočívají v dotazech do databáze na hledanou IP adresu. Popsal jsem volně dostupnou databázi Whois a databáze MaxMind. Vytvořil jsem aplikaci, která simuluje útok metodou skenování portů. Aplikace pracuje s datasetem reálných IP adres. Vytvořil jsem také aplikaci periodicky detekující útok. Skutečná poloha z datasetu a zjištěná poloha útočníka je potom zobrazena v mapě. Závěr práce se věnuje zhodnocení měření a porovnání naměřených dat s daty kolegů.
Určení pozice útočníka při pokusu o neoprávněný přístup do operačního systému
Pokorný, Josef ; Burda, Karel (oponent) ; Komosný, Dan (vedoucí práce)
Předkládaná diplomová práce se zabývá určením fyzické polohy potenciálního útočníka na operační systém. Ve své práci zmiňuji základní způsoby útoku na operační systém: spam a viry, zjišťování informací o síti dostupných na internetu, skenování portů a detekce operačního systému. V práci popisuji užití programů: port skener Nmap, detektor skenování Scanlogd a prohlížeč systémových logů Swatch. Zabýval jsem se metodami určení fyzické polohy útočící stanice. Geolokační metody rozdělujeme na aktivní a pasivní. Aktivní metody spočívají v měření zpoždění v Internetu. Pasivní metody spočívají v dotazech do databáze na hledanou IP adresu. Popsal jsem volně dostupnou databázi Whois a databáze MaxMind. Vytvořil jsem aplikaci, která simuluje útok metodou skenování portů. Aplikace pracuje s datasetem reálných IP adres. Vytvořil jsem také aplikaci periodicky detekující útok. Skutečná poloha z datasetu a zjištěná poloha útočníka je potom zobrazena v mapě. Závěr práce se věnuje zhodnocení měření a porovnání naměřených dat s daty kolegů.

Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.