Národní úložiště šedé literatury Nalezeno 12 záznamů.  1 - 10další  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Profilování dat pomocí IPFIX mediátoru
Kozubík, Michal ; Bartoš, Václav (oponent) ; Kořenek, Jan (vedoucí práce)
Tato práce se zabývá profilováním síťových dat pomocí IPFIX mediátoru. Hlavní úlohou je efektivní filtrování dat a konfigurovatelná správa profilů. Pro IPFIX mediátor dosud neexistuje řešení, které by tuto funkcionalitu zajišťovalo. Uživatelé tak ztrácí přehlednost při analýze nasbíraných dat a odhalování anomálií. Z toho důvodu je v bakalářské práci navrženo a implementováno řešení ve formě zásuvného modulu pro IPFIX mediátor, který využívá hierarchii profilů s definovanými filtračními pravidly pro třídění dat.
Umělá inteligence pro klasifikaci aplikačních služeb v síťové komunikaci
Jelínek, Michael ; Fujdiak, Radek (oponent) ; Blažek, Petr (vedoucí práce)
Diplomová práce se zaměřuje na výběr vhodného algoritmu ke klasifikaci vybraných služeb síťového provozu a jeho implementaci. Teoretická část popisuje dostupné klasifikační přístupy společně s používanými algoritmy a vybrané síťové služby. Praktická část se zaměřuje na přípravu a předzpracování datové sady, výběr a optimalizaci klasifikačního algoritmu a ověření klasifikačních schopností algoritmu na různých scénářích datové sady.
Rozšíření behaviorální analýzy síťové komunikace určené pro detekci útoků
Teknős, Martin ; Zbořil, František (oponent) ; Homoliak, Ivan (vedoucí práce)
Práce se zaobírá behaviorální analýzou síťové komunikace (NBA) určené pro detekci útoků. Cílem práce je vylepšit NBA zvýšením přesnosti detekce obfuskovaných síťových útoků pomocí ní. Jsou představeny metody a techniky používané pro detekci síťových útoků a klasifikaci síťového provozu. Dále jsou popsány systémy na detekci útoků (IDS) z pohledu jejich funkcionality a možných útoků na ně. Práce popisuje principy vybraných útoků proti IDS a jsou navrhnuty metody obfuskace, které je možné využít pro překonání NBA. Dále byl navržen a implementován nástroj na automatickou exploitaci, který také vykonává navržené obfuskace síťových útoků a sbírá data z této síťové komunikace. Vytvořený nástroj byl použit k vykonání síťových útoků. Pak byli získány data pro experimentování a vykonány různé experimenty, kterých výsledkem bylo zdůraznění trénování klasifikačních modelů NBA s využitím znalosti o obfuskacích.
Bezpečnostní analýza síťového provozu pomocí behaviorálních signatur
Barabas, Maroš ; Hujňák,, Petr (oponent) ; Zelinka,, Ivan (oponent) ; Hanáček, Petr (vedoucí práce)
Tato práce se zaměřuje na popis aktuálního stavu bádání v detekčních metodách síťových útoků a následně na vylepšení schopnosti detekce specifických útoků vytvořením formálního popisu síťových metrik, které aproximují průběh síťového spojení a vytváří signaturu založenou na behaviorální charakteristice analyzovaného spojení. Cílem práce není prevence vůči aktuálně probíhajícím útokům ani reakce na tyto útoky, důraz se klade na analýzu spojení, získání co největšího množství informací a vytvoření základu detekčního systému, který dokáže minimalizovat velikost dat sbíraných ze sítě při ponechání nejdůležitějších informací pro následující analýzu. Hlavním cílem práce je vytvoření konceptu detekčního systému, který pomocí definovaných metrik redukuje síťový tok na signatury spojení s důrazem na behaviorální aspekty komunikace. Koncept zvyšuje autonomnost detekčního systému pomocí vytvoření expertní znalosti z honeypot systému s podmínkou nezávislosti na technologických aspektech analyzovaných dat (např. šifrování, použité protokoly, technologie nebo prostředí). Použití konceptu expertní znalosti honeypot systému v roli učitele klasifikačních algoritmů vytváří autonomnost systému při detekci neznámých útoků. Dále nabízí možnost samostatného učení (bez zásahu člověka) na základě poznatků získaných z útoků na tyto systémy. V práci je představen postup vytvoření laboratorního prostředí a experimenty s definovanou signaturou spojení nad získanými daty i nad převzatou testovací databází. V závěru jsou porovnány dosažené výsledky s aktuálním přehledem síťových detekčních systémů a je vyzdvižen přínos navržených metod aproximujících průběh analyzovaného spojení.
Identifikace aplikačních protokolů
Wrona, Jan ; Bartoš, Václav (oponent) ; Kořenek, Jan (vedoucí práce)
Tato práce se zabývá identifikací aplikačních protokolů, klade důraz na rychlost jejich rozpoznávání a následnou možnost použití klasifikátoru v hardwaru. Doposud existující nástroje nejsou vhodné pro použití v současných monitorovacích zařízeních, protože rozhodnutí o výsledku klasifikace neprobíhá na základě prvních paketů síťového toku. Proto tato práce přináší návrh nového modelu pro rychlou a spolehlivou identifikaci aplikačních protokolů. Model byl realizován a testován na protokolech HTTP, SIP, SMTP a DNS. Výsledky byly srovnány s regulárními výrazy a knihovnami nDPI a libprotoident. Navrhovaný model vyniká rychlou identifikací založenou na prvních paketech síťového toku, v přesnosti je srovnatelný s konkurenčními nástroji.
Detekce dynamických síťových aplikací
Juránek, Michal ; Kaštil, Jan (oponent) ; Tobola, Jiří (vedoucí práce)
Tato bakalářská práce popisuje způsoby detekce šifrované komunikace jednoduchých hlasových hovorů VoIP mezi dvěma klienty aplikace Skype. Popsány jsou prvky sítě a principy komunikace. Analyzovány jsou tři přístupy ke klasifikaci. První přístup provádí klasifikaci síťových paketů podle obsahu Pearsonovým chi2 testem dobré shody , druhý podle charakteristiky síťových toků naivní bayesovskou klasifikací . Třetí přístup popisuje možnosti detekce signalizačních zpráv. Na základě zvolených způsobů je naimplementována detekční aplikace.
Umělá inteligence pro klasifikaci aplikačních služeb v síťové komunikaci
Jelínek, Michael ; Fujdiak, Radek (oponent) ; Blažek, Petr (vedoucí práce)
Diplomová práce se zaměřuje na výběr vhodného algoritmu ke klasifikaci vybraných služeb síťového provozu a jeho implementaci. Teoretická část popisuje dostupné klasifikační přístupy společně s používanými algoritmy a vybrané síťové služby. Praktická část se zaměřuje na přípravu a předzpracování datové sady, výběr a optimalizaci klasifikačního algoritmu a ověření klasifikačních schopností algoritmu na různých scénářích datové sady.
Bezpečnostní analýza síťového provozu pomocí behaviorálních signatur
Barabas, Maroš ; Hujňák,, Petr (oponent) ; Zelinka,, Ivan (oponent) ; Hanáček, Petr (vedoucí práce)
Tato práce se zaměřuje na popis aktuálního stavu bádání v detekčních metodách síťových útoků a následně na vylepšení schopnosti detekce specifických útoků vytvořením formálního popisu síťových metrik, které aproximují průběh síťového spojení a vytváří signaturu založenou na behaviorální charakteristice analyzovaného spojení. Cílem práce není prevence vůči aktuálně probíhajícím útokům ani reakce na tyto útoky, důraz se klade na analýzu spojení, získání co největšího množství informací a vytvoření základu detekčního systému, který dokáže minimalizovat velikost dat sbíraných ze sítě při ponechání nejdůležitějších informací pro následující analýzu. Hlavním cílem práce je vytvoření konceptu detekčního systému, který pomocí definovaných metrik redukuje síťový tok na signatury spojení s důrazem na behaviorální aspekty komunikace. Koncept zvyšuje autonomnost detekčního systému pomocí vytvoření expertní znalosti z honeypot systému s podmínkou nezávislosti na technologických aspektech analyzovaných dat (např. šifrování, použité protokoly, technologie nebo prostředí). Použití konceptu expertní znalosti honeypot systému v roli učitele klasifikačních algoritmů vytváří autonomnost systému při detekci neznámých útoků. Dále nabízí možnost samostatného učení (bez zásahu člověka) na základě poznatků získaných z útoků na tyto systémy. V práci je představen postup vytvoření laboratorního prostředí a experimenty s definovanou signaturou spojení nad získanými daty i nad převzatou testovací databází. V závěru jsou porovnány dosažené výsledky s aktuálním přehledem síťových detekčních systémů a je vyzdvižen přínos navržených metod aproximujících průběh analyzovaného spojení.
Detekce dynamických síťových aplikací
Juránek, Michal ; Kaštil, Jan (oponent) ; Tobola, Jiří (vedoucí práce)
Tato bakalářská práce popisuje způsoby detekce šifrované komunikace jednoduchých hlasových hovorů VoIP mezi dvěma klienty aplikace Skype. Popsány jsou prvky sítě a principy komunikace. Analyzovány jsou tři přístupy ke klasifikaci. První přístup provádí klasifikaci síťových paketů podle obsahu Pearsonovým chi2 testem dobré shody , druhý podle charakteristiky síťových toků naivní bayesovskou klasifikací . Třetí přístup popisuje možnosti detekce signalizačních zpráv. Na základě zvolených způsobů je naimplementována detekční aplikace.
Identifikace aplikačních protokolů
Wrona, Jan ; Bartoš, Václav (oponent) ; Kořenek, Jan (vedoucí práce)
Tato práce se zabývá identifikací aplikačních protokolů, klade důraz na rychlost jejich rozpoznávání a následnou možnost použití klasifikátoru v hardwaru. Doposud existující nástroje nejsou vhodné pro použití v současných monitorovacích zařízeních, protože rozhodnutí o výsledku klasifikace neprobíhá na základě prvních paketů síťového toku. Proto tato práce přináší návrh nového modelu pro rychlou a spolehlivou identifikaci aplikačních protokolů. Model byl realizován a testován na protokolech HTTP, SIP, SMTP a DNS. Výsledky byly srovnány s regulárními výrazy a knihovnami nDPI a libprotoident. Navrhovaný model vyniká rychlou identifikací založenou na prvních paketech síťového toku, v přesnosti je srovnatelný s konkurenčními nástroji.

Národní úložiště šedé literatury : Nalezeno 12 záznamů.   1 - 10další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.