Národní úložiště šedé literatury Nalezeno 19 záznamů.  1 - 10další  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Zabezpečená, spolehlivá a adaptivní síť s použitím prvků Cisco
Lefler, Přemysl ; Komosný, Dan (oponent) ; Kubánková, Anna (vedoucí práce)
Bakalářská práce se zabývá navržením zabezpečené, spolehlivé a adaptivní sítě s použitím síťových zařízení od firmy Cisco. Práce obsahuje návrh sítě s popisem jednotlivých technologií, které byly při návrhu použity pro splnění požadavků na bezpečnost, spolehlivost a adaptivitu. V poslední kapitole práce jsou popsány často se vyskytující síťové útoky spolu s popisem jejich provedení a následné implementace obrany proti nim.
Simulátor síťových útoků
Filičko, Dávid ; Kováčik, Michal (oponent) ; Bartoš, Václav (vedoucí práce)
Tato práce pojednává o studii síťových útoků a frameworku monitorování paketů v síti. Zabývá se především síťovými útoky, které je možné detekovat bez znalostí obsahu paketů. Cílem této práce je vytvořit, na základě zjištěných vlastností, simulátor, který tyto útoky bude simulovat. Výstup ze simulátoru bude vytvořený ve frameworku Nemea, aby se zkvalitnily nástroje pro detekci a prevenci daných útoků, které tento framework využívají. Simulátor bude fungovat jen pro testovací účely. V žádném případě s ním nebude možné realizovat jednotlivé útoky.
Generátor síťových útoků
Buček, Hynek ; Košař, Vlastimil (oponent) ; Bartoš, Václav (vedoucí práce)
Tato práce je zaměřena na studii nejznámějších síťových útoků a to především na ty, které lze teoreticky detekovat bez znalosti obsahu přenášených zpráv. Cílem práce je vytvořit na základě získaných znalostí nástroj, který bude simulovat průběh komunikace při různých síťových útocích. Výstupy simulace poslouží pro testování kvality bezpečnostních nástrojů, zaměřených na obranu proti simulovaným síťovým útokům. Samotný simulátor bude sloužit pouze pro offline testování, tedy nebude možné s ním provádět reálné útoky. Smyslem práce je zkvalitnit bezpečnost proti hrozbám síťových útoků současné doby.
Generování záplavových útoků
Hudec, David ; Hajný, Jan (oponent) ; Smékal, David (vedoucí práce)
Obsahem teoretické části práce je rozbor záplavových útoků, jejich možností, používaných taktik a metod, a popis simulace vyrobené za tímto účelem. Prostředí takto vytvořené ukazuje chování sítě napadené zkoumaným typem útoku a demonstruje potenciální postup a prostředky útočníka. Navazující praktická část poté popisuje tvorbu záplavových dat dvěma převzatými hardwarovými řešeními a jedním softwarovým, představovaným vlastní C# aplikací. Srovnání těchto přístupů, vyhodnocení výsledků útoků a návrh obrany proti nim jsou rovněž uvedeny.
Proxy firewall
Kugler, Zdeněk ; Pelka, Tomáš (oponent) ; Pust, Radim (vedoucí práce)
Diplomová práce souhrnně pojednává o tématice proxy serverů a firewallů, s přihlédnutím k dalším souvisejícím technologiím a síťovým technikám. Systematicky popisuje obecnou problematiku firewallů se zaměřením na proxy firewally a jejich bezpečnost. Dalšími systémy, které jsou v rámci práce zmíněny, a které určitým způsobem souvisí s bezpečností sítí, serverů nebo klientských stanic, popřípadě s omezováním zdrojů na Internetu, jsou systémy k detekci průniků (IDS), antivirové systémy a filtery pro regulaci internetového obsahu. IDS systémy lze typicky doplnit různými přídavnými aplikacemi a nástroji, které obohacují a zvyšují jejich potenciál včetně grafických nástaveb. I na tuto druhotnou část je v práci pamatováno. Některé provozované systémy spolu navíc dokáží vzájemně spolupracovat, čehož se s úspěchem využívá (např. součinnost FW & IDS). První velká kapitola má za cíl vystínit technologie firewallů, přehled jejich typů, základní funkcionalitu a závěrečné srovnání. Okrajově se zmiňuje o nasazení firewallech v praxi. Druhá kapitola teoreticky objasňuje problematiku překladu síťových adres (NAT) ve spojitosti s funkčností, bezpečností a omezením mechanismu NAT. Třetí kapitola zahrnuje ucelený výklad o proxy serverech, především vysvětlení principu z funkčního hlediska a specifikace oblasti nasazení, kapitola je zakončena přehledným výčtem a popisem druhů proxy serverů. Zbývající kapitola, pojmenovaná Linuxový proxy firewall, je věnována stěžejní části práce. Obecně pojednává o platformě Linux, distribuci Debian GNU/Linux, základech bezpečnostní politiky, konfiguraci sítě, bezpečnosti serveru v síti, firewallech v Linuxu (framework Netfilter, nástroj Iptables) a proxy serveru Squid. Následující části v podobě dalších podkapitol strukturou navazují na předchozí a rámcově popisují oblasti teorie systémů k detekci průniků, antivirové kontroly a filtrování obsahu na základě různých metod. Vše obdobně jako v předešlém. V praktické části práce bylo navrženo řešení proxy firewallu postavené na operačním systému Linux, konkrétně byla zvolena distribuce Debian GNU/Linux, která je svými charakteristickými vlastnostmi velice vhodná pro serverové nasazení. Na tomto prostředí staví další bezpečnostní software, který je součástí proxy firewallu v podobě antivirové ochrany, content filteringu a systému detekce průniků. Prioritou je tedy co nejkomplexnější zabezpečení počítačové sítě, z čehož plyne pokrytí detekčními schopnostmi co možná nejširšího spektra působnosti na poli síťové bezpečnosti. Cílem této diplomové práce je nejen popis principu činnosti proxy firewallů a vzájemné porovnání s ostatními typy, včetně uplatnění dalších, již zmíněných systémů, ale i vlastní navržené řešení zdarma zvyšující zabezpečení v síti se snahou přiblížení se k čistě komerčním produktům dostupným na trhu.
Rozšíření behaviorální analýzy síťové komunikace určené pro detekci útoků
Teknős, Martin ; Zbořil, František (oponent) ; Homoliak, Ivan (vedoucí práce)
Práce se zaobírá behaviorální analýzou síťové komunikace (NBA) určené pro detekci útoků. Cílem práce je vylepšit NBA zvýšením přesnosti detekce obfuskovaných síťových útoků pomocí ní. Jsou představeny metody a techniky používané pro detekci síťových útoků a klasifikaci síťového provozu. Dále jsou popsány systémy na detekci útoků (IDS) z pohledu jejich funkcionality a možných útoků na ně. Práce popisuje principy vybraných útoků proti IDS a jsou navrhnuty metody obfuskace, které je možné využít pro překonání NBA. Dále byl navržen a implementován nástroj na automatickou exploitaci, který také vykonává navržené obfuskace síťových útoků a sbírá data z této síťové komunikace. Vytvořený nástroj byl použit k vykonání síťových útoků. Pak byli získány data pro experimentování a vykonány různé experimenty, kterých výsledkem bylo zdůraznění trénování klasifikačních modelů NBA s využitím znalosti o obfuskacích.
Anotace NetFlow dat z pohledu bezpečnosti
Kadletz, Lukáš ; Grégr, Matěj (oponent) ; Žádník, Martin (vedoucí práce)
Tato práce se zabývá návrhem a implementací aplikace pro offline anotaci NetFlow datové sady z pohledu síťové bezpečnosti. V práci je podrobně popsána architektura NetFlow spolu se způsoby detekce bezpečnostních událostí v zachycených datech. Návrh aplikace je vytvořen na základě analýzy manuální anotace a podpořen několika UML diagramy. Vytvořená aplikace využívá systém Nemea pro detekci bezpečnostních událostí a systém Warden jako zdroj informací o nahlášených událostech na síti. Webová aplikace je postavena na PHP 5 s využitím Nette frameworku, knihovny jQuery a Bootstrap frameworku. Sdružení CESNET poskytlo NetFlow data pro testování aplikace. Pomocí vytvořené aplikace je možné analyzovat a následně anotovat zachycené NetFlow záznamy a vytvořenou datovou sadu využít například pro ověření, zda detekční nástroje pracují správně.
Architektura a správa zabezpečených sítí
Štangler, Jan ; Frolka, Jakub (oponent) ; Člupek, Vlastimil (vedoucí práce)
Tato práce je zaměřena na bezpečnost malých až středně velkých sítí s centrální správou, zejména pak na vytvoření metodiky pro návrh zabezpečené sítě. Popsán je návrh zabezpečené sítě pro začínající IT firmu s~využitím open-source softwaru. Je provedeno nasazení navržené zabezpečené sítě s~centrální správou a~otestována konektivita prvků. V~práci jsou simulovány modelové situace provozu a~útoky na síť pomocí technik penetračního testování. Z hlediska závažnosti dopadu na bezpečnost sítě jsou zachycené útoky vyhodnoceny a~okamžitě oznámeny zodpovědným osobám. Na závěr jsou výsledky zachycených útoků zpracovány a~je doporučen další postup.
Detekce anomálií síťového provozu
Lieskovan, Tomáš ; Blažek, Petr (oponent) ; Hajný, Jan (vedoucí práce)
Tato diplomová práce se zabývá analýzou síťového provozu a detekcí anomálií v síťovém provozu pomocí různých nástrojů. V první části práce jsou vysvětleny metody cílených útoků na odepření služby. Ve druhé části se věnuji realizaci ochrany pomocí vybraných open-source řešení. Třetí část práce si klade za cíl najít a porovnat vhodné reprezentanty z oblasti komerčních řešení. Cílem diplomové práce je porovnat nástroje na detekci kybernetických útoků cílených na odepření služby a vybrat nejvhodnější řešení z oblasti open-source i z oblasti komerční.
Vizualizace síťového provozu s ohledem na bezpečnostní události
SOUBUSTA, Jan
Práce se zabývá metodami vizualizace síťového provozu a identifikací nekalých či útočných aktivit. Teoretická část je ověřena pomocí experimentů s virtuálními počítači, kdy je simulován útočník generující škodlivý provoz. Cílem práce je popsat a otestovat způsoby zobrazení dat v síti tak, aby byla lidsky čitelná a byla možná identifikace potenciálně nebezpečných aktivit útočníka.

Národní úložiště šedé literatury : Nalezeno 19 záznamů.   1 - 10další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.