Detekce pomalých útoků hrubou silou
Detection of Slow Brute Attacks
Typ dokumentu
BAKALÁŘSKÁ PRÁCEBACHELOR THESIS
Autor
Šlechta Libor
Vedoucí práce
Starý Jan
Oponent práce
Smítka Jiří
Studijní obor
Informační technologieStudijní program
InformatikaInstituce přidělující hodnost
18104Obhájeno
2016-06-21Práva
A university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://www.cvut.cz/sites/default/files/content/d1dc93cd-5894-4521-b799-c7e715d3c59e/cs/20160901-metodicky-pokyn-c-12009-o-dodrzovani-etickych-principu-pri-priprave-vysokoskolskych.pdf.Vysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://www.cvut.cz/sites/default/files/content/d1dc93cd-5894-4521-b799-c7e715d3c59e/cs/20160901-metodicky-pokyn-c-12009-o-dodrzovani-etickych-principu-pri-priprave-vysokoskolskych.pdf.
Metadata
Zobrazit celý záznamAbstrakt
Tato bakalářská práce se zabývá vytvořením aplikace pro detekci skrytých útoků na SSH servery hrubou silou. Výsledná aplikace se skládá ze sady skriptů napsaných v jazyce Python, které jsou spolu schopny spolupracovat. Získané záznamy jsou skladovány pomocí SQLite3 databáze. Vytvořené řešení je schopno v simulovaném provozu detekovat více než polovinu skrytých útočníků. Aplikace je vhodná pro další výzkum zvolené metody detekce a může sloužit jako základ pro volně dostupný detektor skrytých útoků. V závěru práce jsou pak navrženy další kroky nezbytné pro reálné nasazení takového detektoru. This thesis implements a detector of stealthy brute force attacks on SSH servers. The application consists of a set of cooperating Python scripts. Obtained records are being stored in an SQLite3 database. This program is able to find more than half of attackers in simulated datasets. The application may be useful in further research of the method and can also serve as foundation to a real-world detector. In the conclusion topics for further research are proposed.
Kolekce
- Bakalářské práce - 18104 [183]
Související záznamy
Zobrazují se záznamy příbuzné na základě názvu, autora a předmětu.
-
Algoritmus s kompromisem mezi kvalitou a časem běhu v útočném grafu pro bezpečnost sítě
Autor: Babayeva Elnaz; Vedoucí práce: Durkota Karel; Oponent práce: Schaefer Martin
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-26)Hledání optimální strategii v útočném grafu je považována za NP těžkou úlohu. Correlated Stackelberg Equilibrium (CSE) aproximuje Strong Stackelberg Equilibrium (SSE), který hledá optimální strategie pro dva hráče, obránce ... -
Útoky na koncová zařízení ve VoIP komunikaci
Autor: Kovář Ondřej; Vedoucí práce: Vaněk Tomáš; Oponent práce: Bezpalec Pavel
(České vysoké učení technické v Praze. Vypočetní a informační centrum., 2012-07-24) -
Útok na šifru A5/1 v reálném čase
Autor: Hradský Tomáš; Vedoucí práce: Jureček Martin; Oponent práce: Šimeček Ivan
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2015-06-08)Tato bakalářská práce se zabývá rozborem šifry A5/1 a způsoby, kterými využít její slabiny. A5/1 je proudová šifra používaná pro zabezpečení mobilní telekomunikace. Největší pozornost je věnována time-memory tradeoff útokům, ...