Národní úložiště šedé literatury Nalezeno 14 záznamů.  1 - 10další  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Detection of attacks on the L2 layer
Štefánik, Jaromír ; Martinásek, Zdeněk (oponent) ; Gerlich, Tomáš (vedoucí práce)
Bachelor thesis is focused on cybernetic attacks on the second layer of the reference model OSI, namely: DHCP starvation, MAC flooding, Eavesdropping. The first, theoretical, part of the bachelor thesis is focused on the OSI model, types of cybernetic attacks and methods used by cybercriminals (attackers). In the practical part of the bachelor thesis an experimental workplace was set up (local network), the cybernetic attacks were realized, detection algorithms for given attacks were theoretically designed and programs designed to detect the given attacks were created.
Moderní kybernetické útoky
Hodes, Vojtěch ; Hajný, Jan (oponent) ; Malina, Lukáš (vedoucí práce)
Bakalářská práce pojednává o současných kybernetických útocích se zaměřením na útoky odepření služeb. V teoretické části se soustřeďuje na analýzu a popis kybernetických útoků. Dále v nich sleduje trendy a pokračuje rozborem generátorů útoků odepření služeb postavených na softwarové a hardwarové platformě. S využitím těchto poznatků je výstupem práce návrh testování odolnosti síťových prvků, jeho praktická realizace a následné zhodnocení a porovnání jednotlivých útoků vedených na tato zařízení. Závěr práce pak nabízí návrh protiopatření před těmito útoky.
Kybernetické útoky na operační systémy
Holasová, Eva ; Komosný, Dan (oponent) ; Člupek, Vlastimil (vedoucí práce)
Bakalářská práce je zaměřena na kybernetické útoky na operační systémy. V práci jsou rozebrány základní bezpečnostní funkce operačních systémů Windows, Linux a MacOS. Dále jsou popsány kybernetické útoky a jejich porovnání. Kapitola Malware popisuje nejběžnější škodlivý software. Následuje kapitola obecné ochrany proti kybernetickým útokům, kde je popsán antivirus, firewall a systémy IDS/IPS (Intrusion Detection System/Intrusion Prevention System). V neposlední řadě práce obsahuje kapitolu Etický hacking, kde je tento termín rozebrán a popsán. Kapitola pokračuje vybranými nástroji k provedení etického hackingu. V následující kapitole jsou popsány nástroje penetračního testování využívaných při jednotlivých fázích testování. Další kapitola obsahuje scénář etického hackingu na operační systém osobního počítače, serveru a webového serveru za použití penetračního testování. Práce je zakončena samotným provedením etického hackingu a jeho vyhodnocením. Cílem této bakalářské práce je shrnutí problematiky kybernetických útoků, metod a nástrojů jejichž cílem je narušení bezpečnosti systému, následně některé z těchto metod využít k etickému hackingu ve virtualizovaném prostředí.
Podpůrný nástroj pro testování DoS útoků
Kamenář, Filip ; Gerlich, Tomáš (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Diplomová práce se zabývá útoky způsobující odepření služeb a jejich implementaci do vlastní aplikace ptdos, která umožňuje testování webových aplikací s využitím implementovaných útoků. Ptdos je rovněž schopen monitorování průběhu testování a také jeho vyhodnocení. V teoretické části práce jsou stanoveny základní pojmy, popis rozřazení útoků do kategorií a jednotlivé útoky jsou podrobně rozebrány s cílem vysvětlit jakým způsobem má nastat odepření poskytované služby v rámci útoku. V praktické části práce je popsán návrh architektury aplikace ptdos a její následný vývoj včetně popisu realizace všech zvolených útoků. Poslední částí práce je testování aplikace, kde je zahrnuto vytvoření testovací sítě a analýza všech realizovaných útoků za pomocí různých scénářů.
Generátor kybernetických útoků
Gregr, Filip ; Smékal, David (oponent) ; Hajný, Jan (vedoucí práce)
Práce je zaměřena na vývoj nástroje, který je schopen generovat kybernetické útoky. V úvodu práce jsou představeny některé útoky využívající protokoly aplikační vrstvy modelu ISO/OSI. Konkrétně se jedná o útoky známé pod názvy Slowloris, RUDY, Slow Read, HTTP flood a slovníkový útok na službu SSH. Tyto útoky jsou implementovány do existujícího linuxového nástroje DoSgen, který již obsahuje několik známých síťových útoků. Podstatná část práce je tak věnována popisu nástroje a provedení vlastního rozšíření. Vytvořený nástroj je prakticky otestován v laboratorním prostředí vůči webovému serveru Apache. Součástí práce je dokumentace k vylepšenému nástroji DoSgen.
Application of deep learning techniques for anomaly detection in computer networks using graphical representation of network traffic
Židovský, Patrik ; Mikulec, Marek (oponent) ; Safonov, Yehor (vedoucí práce)
This thesis deals with the application of deep learning techniques for anomaly detection in computer networks. By selecting appropriate features of the communication network, a graphical representation of the network traffic has been created in order to train convolutional neural networks. The first trained model was used in a Raspberry Pi device with a Neural Compute Stick hardware accelerator. The second model was placed in a central location for additional control of the results. The aim of this work was to design and implement an automated anomaly detection system to be tested by three selected cyber attacks. Evaluate the results obtained and propose optimization options.
Krádež virtuální identity
NEVLUDOVÁ, Lucie
Bakalářská práce je zaměřena na téma krádež virtuální identity. V teoretické části práce jsou vysvětleny pojmy týkající se identity osoby. Dále jsou vybrány a popsány některé kybernetické útoky, které se krádeže identity týkají. Zmíněny jsou také informace týkající se zákonného pohledu na toto téma. Praktická část obsahuje metodiku pro předcházení krádeže virtuální identity, metodika je zpracována na základě sociálního experimentu. Navržená metodika je konfrontována s osobou, které byla v minulosti virtuální identita odcizena.
Application of deep learning techniques for anomaly detection in computer networks using graphical representation of network traffic
Židovský, Patrik ; Mikulec, Marek (oponent) ; Safonov, Yehor (vedoucí práce)
This thesis deals with the application of deep learning techniques for anomaly detection in computer networks. By selecting appropriate features of the communication network, a graphical representation of the network traffic has been created in order to train convolutional neural networks. The first trained model was used in a Raspberry Pi device with a Neural Compute Stick hardware accelerator. The second model was placed in a central location for additional control of the results. The aim of this work was to design and implement an automated anomaly detection system to be tested by three selected cyber attacks. Evaluate the results obtained and propose optimization options.
Podpůrný nástroj pro testování DoS útoků
Kamenář, Filip ; Gerlich, Tomáš (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Diplomová práce se zabývá útoky způsobující odepření služeb a jejich implementaci do vlastní aplikace ptdos, která umožňuje testování webových aplikací s využitím implementovaných útoků. Ptdos je rovněž schopen monitorování průběhu testování a také jeho vyhodnocení. V teoretické části práce jsou stanoveny základní pojmy, popis rozřazení útoků do kategorií a jednotlivé útoky jsou podrobně rozebrány s cílem vysvětlit jakým způsobem má nastat odepření poskytované služby v rámci útoku. V praktické části práce je popsán návrh architektury aplikace ptdos a její následný vývoj včetně popisu realizace všech zvolených útoků. Poslední částí práce je testování aplikace, kde je zahrnuto vytvoření testovací sítě a analýza všech realizovaných útoků za pomocí různých scénářů.
Detection of attacks on the L2 layer
Štefánik, Jaromír ; Martinásek, Zdeněk (oponent) ; Gerlich, Tomáš (vedoucí práce)
Bachelor thesis is focused on cybernetic attacks on the second layer of the reference model OSI, namely: DHCP starvation, MAC flooding, Eavesdropping. The first, theoretical, part of the bachelor thesis is focused on the OSI model, types of cybernetic attacks and methods used by cybercriminals (attackers). In the practical part of the bachelor thesis an experimental workplace was set up (local network), the cybernetic attacks were realized, detection algorithms for given attacks were theoretically designed and programs designed to detect the given attacks were created.

Národní úložiště šedé literatury : Nalezeno 14 záznamů.   1 - 10další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.