Národní úložiště šedé literatury Nalezeno 33 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Aplikace teorie formálních jazyků v oblasti počítačové bezpečnosti
Regéciová, Dominika ; Kolář, Dušan (oponent) ; Meduna, Alexandr (vedoucí práce)
Počítačová bezpečnost je a vždy bude kritickou oblastí, která ovlivňuje každého z nás. Přes veškeré úsilí vynaložené na tvorbu bezpečnějších systémů a jejich testování se však stále objevují nové chyby a zranitelnosti budící dojem boje s větrnými mlýny. Částečné odůvodnění současného stavu, ale i možná řešení, přináší v mnoha ohledech výjimečný pohled na bezpečnost skrze teorií formálních jazyků. Důraz by podle něj měl být kladen především na odpovědnější přístup k rozpoznávání a zpracování vstupů, které jsou často vstupní branou mnoha útokům. V této práci se blíže seznámíme s tímto směrem a jeho doporučeními pro vývoj a následně si představíme novou metodu detekce SQL injection útoků postavené na jeho základech.
Návrh a zavedení bezpečnostních opatření pro společnost GEFCO ČESKÁ REPUBLIKA, s.r.o
Vodička, Jakub ; Štěrba, Martin (oponent) ; Ondrák, Viktor (vedoucí práce)
Bakalářská práce pojednává o problematice bezpečnostních opatření ve společnosti GEFCO ČESKÁ REPUBLIKA, s.r.o. Nastíněno je zde teoretické pozadí, na které navazuje analýza současného stavu, následně návrhy a zavedení bezpečnostních opatření vedoucí ke zlepšení stávající úrovně zabezpečení.
Online validace záznamů DNSSEC
Bachtík, Martin ; Čejka, Rudolf (oponent) ; Lampa, Petr (vedoucí práce)
Diplomová práce studuje rozšíření, které zabezpečuje systém doménových jmen zavedením ověřitelnosti pravosti dat, známé jako DNSSEC. Tvůrčím výstupem je návrh aplikace a její následná implementace, která v každé etapě při zdolávání cesty jmenným prostorem ke zvolenému doménovému jménu kontroluje náležitosti tohoto rozšíření a detailně eviduje řetězec důvěry.
Capturing cyber-threats of industrial systems
Dobrík, Andrej ; Pospíšil, Ondřej (oponent) ; Fujdiak, Radek (vedoucí práce)
With knowing that cyber attacks cost corporations billions each year ranging from attemptedintrusions,distributeddenialofserviceattacks(DDOS)tovirusesandcomputer worms etc., comes a problem with the tools available to the system administrators have at their disposal. This master´s thesis dives into exploring one of such tools, a Honeypot. More specifically, a Honeypot solution for Industrial Control Systems. From the earlyhistoricalimplementationsofsuchsystems,throughanalysisofcurrentsolutionsto a creation of a new Honeypot solution, with High-interaction nature and it subsequent deployment onto a clean Virtual Private Server, followed by analysis of the intrusions that occur during the deployment period.
Detektor utajovaných prostředků pro GNU/Linux
Nečas, Radek ; Rogalewicz, Adam (oponent) ; Procházka, Boris (vedoucí práce)
Tato práce se zabývá detekováním skrytých prostředků v prostředí operačních systémů GNU/Linux. Současně analyzuje nástroje, které toto skrývání provádějí (tzv. rootkity). Práce je rozdělena na teoretickou a praktickou část. Teoretická část se zaměřuje především na způsob správy a reprezentace prostředků v operačním systému, režimy běhu a systémová volání. Praktická část se zabývá návrhem a implementací obecného detektoru, kterému jsou jednotlivé metody detekce předány formou zásuvných modulů. Některé z těchto metod jsou realizovány jako moduly jádra operačního systému. Účinnost detektoru je porovnána oproti reálným rootkitům.
Metody útoků na operační systém Linux
Procházka, Boris ; Malinka, Kamil (oponent) ; Vojnar, Tomáš (vedoucí práce)
Tato bakalářská práce se zaměřuje na bezpečnost Linuxového jádra z útočníkova pohledu. Snaží se identifikovat a zmapovat veškeré charakteristické rysy a metody používané dnešními počítačovými piráty. Jedním z cílů této práce je poskytnout komplexní pohled na danou problematiku. Ve výsledku tak může sloužit jako malá referenční příručka komukoliv, kdo má zájem o rozšíření znalostí z oblasti jaderné bezpečnosti. Práce se skládá ze čtyř částí. První opakuje a definuje nejzákladnější pojmy a členění z oblasti operačních systémů. Druhá a třetí část tvoří jádro práce. Zahrnují principy a metody používané pro skrytí procesů, souborů, spojení apod. Poslední kapitola je věnována doprovodným tématům. Přílohou k této bakalářské práci je skupina jaderným modulů, které demonstrují diskutované problémy, a tabulky, porovnávající současné rootkity.
Packet Classification Algorithms
Puš, Viktor ; Lhotka,, Ladislav (oponent) ; Dvořák, Václav (vedoucí práce)
This thesis deals with packet classification in computer networks. Classification is the key task in many networking devices, most notably packet filters - firewalls. This thesis therefore concerns the area of computer security. The thesis is focused on high-speed networks with the bandwidth of 100 Gb/s and beyond. General-purpose processors can not be used in such cases, because their performance is not sufficient. Therefore, specialized hardware is used, mainly ASICs and FPGAs. Many packet classification algorithms designed for hardware implementation were presented, yet these approaches are not ready for very high-speed networks. This thesis addresses the design of new high-speed packet classification algorithms, targeted for the implementation in dedicated hardware. The algorithm that decomposes the problem into several easier sub-problems is proposed. The first subproblem is the longest prefix match (LPM) operation, which is used also in IP packet routing. As the LPM algorithms with sufficient speed have already been published, they can be used in out context. The following subproblem is mapping the prefixes to the rule numbers. This is where the thesis brings innovation by using a specifically constructed hash function. This hash function allows the mapping to be done in constant time and requires only one memory with narrow data bus. The algorithm throughput can be determined analytically and is independent on the number of rules or the network traffic characteristics. With the use of available parts the throughput of 266 million packets per second can be achieved. Additional three algorithms (PFCA, PCCA, MSPCCA) that follow in this thesis are designed to lower the memory requirements of the first one without compromising the speed. The second algorithm lowers the memory size by 11 % to 96 %, depending on the rule set. The disadvantage of low stability is removed by the third algorithm, which reduces the memory requirements by 31 % to 84 %, compared to the first one. The fourth algorithm combines the third one with the older approach and thanks to the use of several techniques lowers the memory requirements by 73 % to 99 %.
Aktivní reakce na vybrané typy síťových útoků
Wysoglad, Jaromír ; Martínek, Tomáš (oponent) ; Žádník, Martin (vedoucí práce)
Cílem této práce je navrhnout a implementovat aktivní reakci na zvolený síťový útok. V práci je vyjmenováno několik různých reakcí na různé útoky vedené po síťi. Tyto reakce jsou následně porovnány pomocí několika různých kritérií a je z nich vybrána nejvhodnější reakce pro následnou implementaci. Tato reakce je nejdříve detailně popsána a je detailně navržen návrh její implementace. V pozdějších fázích této práce je zvolená reakce implementována a otestována. Zvolená reakce dokáže reagovat na dva druhy útoků. Prvním z nich je skenování portů, kdy implementovaný projekt dokáže na sken libovolně odpovídat místo původně zamýšlené oběti. Druhým druhem útoku je situace, kdy se útočník pokouší přihlásit na SSH server oběti. Implementovaný projekt dokáže tyto pokusy přesměrovat na honeypot, který zaznamenává použité přihlašovací údaje. Dále je možnost útočníka nechat úspěšně přihlásit. V této situaci honeypot útočníka přesměruje do docker kontejneru, takže si útočník bude myslet, že je na skutečném SSH serveru. Honeypot následně zaznamenává veškerý útočníkův pohyb v kontejneru. V rámci práce byla také vytvořena jednoduchá aplikace umožňující přehrát takto zaznamenaný útok tak, jak jej viděl a provedl útočník.
Malware: Behaviour, Detection and Prevention
Langer, Jakub ; Šedrlová, Magdalena (oponent) ; Ellederová, Eva (vedoucí práce)
This bachelor’s thesis deals with a form of cybercrime that takes advantage of malicious software, also called malware. It outlines the basics of computer security threats, explaining relevant terms and concepts. Next, the thesis progresses through the most common and dangerous types of malware, describing each of them while also incorporating information such as how the particular type of malware has affected the world. Then, it focuses on the fundamentals of malware detection and outlines how users can protect themselves through prevention techniques. The thesis aims to create a manual that ordinary computer users could use to protect themselves from different types of malware.
Capturing cyber-threats of industrial systems
Dobrík, Andrej ; Pospíšil, Ondřej (oponent) ; Fujdiak, Radek (vedoucí práce)
With knowing that cyber attacks cost corporations billions each year ranging from attemptedintrusions,distributeddenialofserviceattacks(DDOS)tovirusesandcomputer worms etc., comes a problem with the tools available to the system administrators have at their disposal. This master´s thesis dives into exploring one of such tools, a Honeypot. More specifically, a Honeypot solution for Industrial Control Systems. From the earlyhistoricalimplementationsofsuchsystems,throughanalysisofcurrentsolutionsto a creation of a new Honeypot solution, with High-interaction nature and it subsequent deployment onto a clean Virtual Private Server, followed by analysis of the intrusions that occur during the deployment period.

Národní úložiště šedé literatury : Nalezeno 33 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.