Black-box útok na systémy pro odhalení průniku do sítě
Black-Box Attack on Network Intrusion Detection Systems
dc.contributor.advisor | Pevný Tomáš | |
dc.contributor.author | Hroššo Peter | |
dc.date.accessioned | 2015-03-16T15:34:17Z | |
dc.date.available | 2015-03-16T15:34:17Z | |
dc.identifier | KOS-537671087505 | |
dc.identifier.uri | http://hdl.handle.net/10467/61169 | |
dc.description.abstract | Na síťovou bezpečnost lze nahlížet jako na dlouhotrvající závod ve zbrojení mezi útočníky a tvůrci detektorů síťovych útoků, ve kterém se obě strany snaží dosáhnout svých cílů reagováním na akce svých protivníků. Potenciálním zlomem v tomto závodě by mohlo být předpovídání útočníkových dalších kroků. Toho jsme se pokusili dosáhnout navržením procedury, která má sloužit k přípravě optimálních útoků na konkrétní detektor, fungující na principu detekce anomálií. Navrhovaný algoritmus je poté testován oproti známým ideálním hodnotám a je ověřeno, že efektivně produkuje maximální útoky na zmiňovaný detektor. Výsledky této práce jsou důležité pro odhad bezpečnosti zkoumaného detekčního systému a mohou být použity k jeho zdokonalení. | cze |
dc.description.abstract | Network security can be viewed as a long lasting arms race between adversaries and intrusion detection systems designers, each of them trying to reach their goals by reacting to the opponent's actions. A potential breakthrough in this race could be made by anticipating the adversary's next move. We attempted to achieve it by devising a procedure, which serves for designing optimal attacks against a particular network detector based on anomaly detection. The proposed method is tested against exact optimal values, and verified to efficiently produce maximal attacks on the mentioned detector. Our findings are important for the evaluation of the security of the analysed detection system and can be used for its improvement. | eng |
dc.publisher | České vysoké učení technické v Praze. Vypočetní a informační centrum. | cze |
dc.publisher | Czech Technical University in Prague. Computing and Information Centre. | eng |
dc.rights | A university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://www.cvut.cz/sites/default/files/content/d1dc93cd-5894-4521-b799-c7e715d3c59e/cs/20160901-metodicky-pokyn-c-12009-o-dodrzovani-etickych-principu-pri-priprave-vysokoskolskych.pdf | eng |
dc.rights | Vysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://www.cvut.cz/sites/default/files/content/d1dc93cd-5894-4521-b799-c7e715d3c59e/cs/20160901-metodicky-pokyn-c-12009-o-dodrzovani-etickych-principu-pri-priprave-vysokoskolskych.pdf | cze |
dc.subject | detekce útoků, bezpečnost, optimalizace | cze |
dc.title | Black-box útok na systémy pro odhalení průniku do sítě | cze |
dc.title | Black-Box Attack on Network Intrusion Detection Systems | eng |
dc.type | diplomová práce | cze |
dc.type | master thesis | eng |
dc.date.accepted | 2015-01-20 | |
dc.contributor.referee | Somol Petr | |
theses.degree.discipline | Umělá inteligence | cze |
theses.degree.grantor | katedra počítačů | cze |
theses.degree.programme | Otevřená informatika | cze |
Soubory tohoto záznamu
Tento záznam se objevuje v následujících kolekcích
-
Diplomové práce - 13136 [892]