Detekce útoků na Network Time Protocol
Network Time Protocol attacks detection
Typ dokumentu
diplomová prácemaster thesis
Autor
Robledo Alejandro
Vedoucí práce
Čejka Tomáš
Oponent práce
Blažek Rudolf Bohumil
Studijní obor
Počítačová bezpečnostStudijní program
InformaticsInstituce přidělující hodnost
18104Obhájeno
2016-06-16Práva
A university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://www.cvut.cz/sites/default/files/content/d1dc93cd-5894-4521-b799-c7e715d3c59e/cs/20160901-metodicky-pokyn-c-12009-o-dodrzovani-etickych-principu-pri-priprave-vysokoskolskych.pdfVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://www.cvut.cz/sites/default/files/content/d1dc93cd-5894-4521-b799-c7e715d3c59e/cs/20160901-metodicky-pokyn-c-12009-o-dodrzovani-etickych-principu-pri-priprave-vysokoskolskych.pdf
Metadata
Zobrazit celý záznamAbstrakt
Network Time Protocol (NTP) se v počítačových sítích používá pro synchronizaci času. Nevhodně nastavená NTP infrastruktura umožňuje útočníkovi manipulovat se systémovým časem oběti. Cílem této práce je ověření zranitelnosti používaného protokolu v simulovaném prostředí. Výsledkem práce je experimentální otestování proveditelnosti tohoto typu útoku, návrh funkčního detekčního mechanizmu a nakonec i vlastní implementace detekčního modulu pracujícího se záznamy o tocích rozšířenými o NTP informace. Implementovaný modul byl integrován a testován v rámci existujícího systému NEMEA. Network Time Protocol (NTP) is used for time synchronization in computer networks. When NTP is insecurely configured, it is possible for attackers to manipulate victim's system time. The aim of this thesis is to verify a vulnerability of the widely-used protocol in a simulation environment. The result of the thesis is a created experimental environment for testing the NTP attacks, design of a working detection mechanism and, finally, an implementation of a detection module that works with flow records that are extended by NTP information. The implemented module was integrated and tested with existing NEMEA system.
Kolekce
- Diplomové práce - 18104 [174]
Související záznamy
Zobrazují se záznamy příbuzné na základě názvu, autora a předmětu.
-
Využití konceptu softwarově definovaných sítí v otevřených optických transportních sítích
Autor: Ivan Eroshkin; Vedoucí práce: Boháč Leoš; Oponent práce: Ksentini Adlen
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2020-01-28)Pro udrženı́ tempa s rostoucı́mi požadavky na přenosovou rychlost, latenci a bezpečnost je nutné zvážit současnou koncepci řı́zenı́ sı́tı́. Software-Defined Networking (SDN) je jedno z možných řešenı́, ke kterému ... -
Vylepšení směrování v oportunistických sítích pomocí metod strojového učení s učitelem a bez učitele
Autor: Ladislava Smítková Janků; Vedoucí práce: Hyniová Kateřina; Oponent práce: Borgia Eleonora
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-04-30)The dissertation thesis deals with the issue of special routing algorithms designed for com-munication in opportunistic networks. We proposed three extended routing algorithms combining unsupervised or supervised learning ... -
Bayesovské učení binárních neuronových sítí
Autor: Tejas Bhatnagar; Vedoucí práce: Shekhovtsov Oleksandr; Oponent práce: Flach Boris
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-02-01)Neural Networks with binary weights are of special interest as they are computation friendly and do not demand a lot hardware. However, training is rather challenging as they these binary weights do not have a gradient. ...