Národní úložiště šedé literatury Nalezeno 10 záznamů.  Hledání trvalo 0.01 vteřin. 
Detekce slow-rate DDoS útoků
Sikora, Marek ; Frolka, Jakub (oponent) ; Blažek, Petr (vedoucí práce)
Diplomová práce je zaměřena na problematiku detekce a obrany před útoky typu Slow DoS a DDoS pomocí analýzy provozu v počítačových sítích. Čtenář je uveden do základní problematiky této specifické kategorie sofistikovaných útoků a jsou mu objasněny charakteristiky několika konkrétních útoků. Dále je zde navrhnuta sada metod pro detekci a ochranu před těmito útoky. Navržené metody jsou použity pro implementaci vlastního systému prevence průniku, který je nasazen na hraniční filtrační server počítačové sítě za účelem ochrany webových serverů před útoky z internetu. Vytvořený systém je následně testován v laboratorní síti. Prezentované výsledky testování prokazují, že vytvořený systém je schopen detekovat útoky typu Slow GET, Slow POST, Slow Read a Apache Range Header a následně ochránit webové servery před ovlivněním poskytovaných služeb.
Detection of modern Slow DoS attacks
Jurek, Michael ; Jonák, Martin (oponent) ; Sikora, Marek (vedoucí práce)
With the evolving number of interconnected devices, the number of attacks arises. Malicious actors can take advantage of such devices to create (D)DoS attacks against victims. These attack are being more and more sophisticated. New category of DoS attacks was discovered that tries to mimic standard user behavior -- Slow DoS Attacks. Malicious actor leverages transport protocol behavior to the highest option by randomly dropping packets, not sending or delaying messages, or on the other hand crafting special payloads causing DoS state of application server. This thesis proposes parameters of network flow that should help to identify chosen Slow DoS Attack. These parameters are divided into different categories describing single packets or whole flow. Selected Slow DoS Attack are Slow Read, Slow Drop and Slow Next. For each attack communication process is described on the transport and application layer level. Then important parameters describing given Slow DoS Attack are discussed. Last section sums up methods and tools of generation of these attacks. Next part deals with possibilities and tools to create such an attack, discuss basic communication concepts of creating parallel connections (multithreading, multiprocessing) and proposes own Slow DoS Attack generator with endless options of custom defined attacks. Next part describes testing environment for the attack generator and tools and scenarios of data capture with the goal of dataset creation. That dataset is used for subsequent detection using machine learning methods of supervised learning. Decision trees and random forest are used to detect important features of selected Slow DoS Attacks.
Detekce DoS útoků na protokol HTTP/2
Jurek, Michael ; Komosný, Dan (oponent) ; Sikora, Marek (vedoucí práce)
Bakalářská práce se zaměřuje na problematiku generování a detekce síťových útoků Slow DoS aplikačního protokolu HTTP/2. Má za cíl shrnout základní fungování počítačových sítí a vývoj webových protokolů a přiblížit principy útoků. V rámci této práce je navrhnut a implementován nástroj pro generování Slow DoS útoků, kerý je otestován na webovém serveru Apache 2.4.17. Součástí práce je návrh a implementace systému detekce Slow DoS útoků.
Slow rate DoS útoky nezávislé na protokolu aplikační vrstvy
Richter, Dominik ; Münster, Petr (oponent) ; Sikora, Marek (vedoucí práce)
Bakalářská práce je zaměřena na vývoj generátoru útoků typu Slow DoS nezávislých na protokolu aplikační vrstvy a systému schopného tyto útoky detekovat. Tyto útoky se vyznačují využitím velmi malé šířky pásma a podobností s legitimním provozem uživatelů na síti. Díky tomu jsou velmi efektivní a těžce odhalitelné. Navíc se mohou použít na více protokolů aplikační vrstvy modelu ISO/OSI, jako například FTP, SSH nebo HTTP. Konkrétně se práce zabývá útoky Slowcomm, Slow Next a SlowReq. V úvodu práce jsou čtenáři představeny tři protokoly aplikační vrstvy, na kterých se budou implementované útoky prezentovat a testovat. Dále jsou detailněji popsány jednotlivé Slow DoS útoky a postup jejich implementace v testovacím prostředí. Následně byl vytvořen detekční systém IDS, který je schopen detekovat probíhající útok generovaný vytvořeným generátorem. Byla popsána i jeho implementace. Výsledky práce ukazují, že Slow DoS útoky jsou schopny zamezit přístupu k cílové službě rychleji a efektivněji než klasické záplavové útoky. Detekční systém je na druhou stranu schopen je odhalit.
Pokročilý generátor moderních Slow DoS útoků
Trávník, Kryštof ; Blažek, Petr (oponent) ; Sikora, Marek (vedoucí práce)
Diplomová práce se zabývá vývojem modulárního generátoru pro pomalé útoky na odepření služeb. V teoretické části je detailně rozebrán vývoj protokolu HTTP, útoky na odepření služeb, vybrané pomalé útoky na odepření služeb a nakonec zmíněny některé existující generátory. Do vytvořeného generátoru je pak možno přidávat libovolný počet dalších skriptů, ke kterým je následně vytvořeno grafické rozhraní. Útoky je dále možno rozšířit o distribuovanou verzi za pomocí vytvořených botů, kteří jsou ovládány díky protokolu master-slave navrženém v této práci. Během útoku jsou generovány statistiky, které jsou v reálném čase prezentovány v rámci grafického rozhraní a nebo po skončení samotného testu.
Pokročilý generátor moderních Slow DoS útoků
Trávník, Kryštof ; Blažek, Petr (oponent) ; Sikora, Marek (vedoucí práce)
Diplomová práce se zabývá vývojem modulárního generátoru pro pomalé útoky na odepření služeb. V teoretické části je detailně rozebrán vývoj protokolu HTTP, útoky na odepření služeb, vybrané pomalé útoky na odepření služeb a nakonec zmíněny některé existující generátory. Do vytvořeného generátoru je pak možno přidávat libovolný počet dalších skriptů, ke kterým je následně vytvořeno grafické rozhraní. Útoky je dále možno rozšířit o distribuovanou verzi za pomocí vytvořených botů, kteří jsou ovládány díky protokolu master-slave navrženém v této práci. Během útoku jsou generovány statistiky, které jsou v reálném čase prezentovány v rámci grafického rozhraní a nebo po skončení samotného testu.
Detection of modern Slow DoS attacks
Jurek, Michael ; Jonák, Martin (oponent) ; Sikora, Marek (vedoucí práce)
With the evolving number of interconnected devices, the number of attacks arises. Malicious actors can take advantage of such devices to create (D)DoS attacks against victims. These attack are being more and more sophisticated. New category of DoS attacks was discovered that tries to mimic standard user behavior -- Slow DoS Attacks. Malicious actor leverages transport protocol behavior to the highest option by randomly dropping packets, not sending or delaying messages, or on the other hand crafting special payloads causing DoS state of application server. This thesis proposes parameters of network flow that should help to identify chosen Slow DoS Attack. These parameters are divided into different categories describing single packets or whole flow. Selected Slow DoS Attack are Slow Read, Slow Drop and Slow Next. For each attack communication process is described on the transport and application layer level. Then important parameters describing given Slow DoS Attack are discussed. Last section sums up methods and tools of generation of these attacks. Next part deals with possibilities and tools to create such an attack, discuss basic communication concepts of creating parallel connections (multithreading, multiprocessing) and proposes own Slow DoS Attack generator with endless options of custom defined attacks. Next part describes testing environment for the attack generator and tools and scenarios of data capture with the goal of dataset creation. That dataset is used for subsequent detection using machine learning methods of supervised learning. Decision trees and random forest are used to detect important features of selected Slow DoS Attacks.
Detekce DoS útoků na protokol HTTP/2
Jurek, Michael ; Komosný, Dan (oponent) ; Sikora, Marek (vedoucí práce)
Bakalářská práce se zaměřuje na problematiku generování a detekce síťových útoků Slow DoS aplikačního protokolu HTTP/2. Má za cíl shrnout základní fungování počítačových sítí a vývoj webových protokolů a přiblížit principy útoků. V rámci této práce je navrhnut a implementován nástroj pro generování Slow DoS útoků, kerý je otestován na webovém serveru Apache 2.4.17. Součástí práce je návrh a implementace systému detekce Slow DoS útoků.
Slow rate DoS útoky nezávislé na protokolu aplikační vrstvy
Richter, Dominik ; Münster, Petr (oponent) ; Sikora, Marek (vedoucí práce)
Bakalářská práce je zaměřena na vývoj generátoru útoků typu Slow DoS nezávislých na protokolu aplikační vrstvy a systému schopného tyto útoky detekovat. Tyto útoky se vyznačují využitím velmi malé šířky pásma a podobností s legitimním provozem uživatelů na síti. Díky tomu jsou velmi efektivní a těžce odhalitelné. Navíc se mohou použít na více protokolů aplikační vrstvy modelu ISO/OSI, jako například FTP, SSH nebo HTTP. Konkrétně se práce zabývá útoky Slowcomm, Slow Next a SlowReq. V úvodu práce jsou čtenáři představeny tři protokoly aplikační vrstvy, na kterých se budou implementované útoky prezentovat a testovat. Dále jsou detailněji popsány jednotlivé Slow DoS útoky a postup jejich implementace v testovacím prostředí. Následně byl vytvořen detekční systém IDS, který je schopen detekovat probíhající útok generovaný vytvořeným generátorem. Byla popsána i jeho implementace. Výsledky práce ukazují, že Slow DoS útoky jsou schopny zamezit přístupu k cílové službě rychleji a efektivněji než klasické záplavové útoky. Detekční systém je na druhou stranu schopen je odhalit.
Detekce slow-rate DDoS útoků
Sikora, Marek ; Frolka, Jakub (oponent) ; Blažek, Petr (vedoucí práce)
Diplomová práce je zaměřena na problematiku detekce a obrany před útoky typu Slow DoS a DDoS pomocí analýzy provozu v počítačových sítích. Čtenář je uveden do základní problematiky této specifické kategorie sofistikovaných útoků a jsou mu objasněny charakteristiky několika konkrétních útoků. Dále je zde navrhnuta sada metod pro detekci a ochranu před těmito útoky. Navržené metody jsou použity pro implementaci vlastního systému prevence průniku, který je nasazen na hraniční filtrační server počítačové sítě za účelem ochrany webových serverů před útoky z internetu. Vytvořený systém je následně testován v laboratorní síti. Prezentované výsledky testování prokazují, že vytvořený systém je schopen detekovat útoky typu Slow GET, Slow POST, Slow Read a Apache Range Header a následně ochránit webové servery před ovlivněním poskytovaných služeb.

Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.