Prohlížení Diplomové práce - 18106 dle autora "Čejka Tomáš"
-
Adaptivní mitigace DDoS útoků na základě online analýzy
Autor: Pavel Šiška; Vedoucí práce: Čejka Tomáš; Oponent práce: Buchovecká Simona
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-01-29)Tato práce se zabývá návrhem a implementací nástroje pro online paketovou analýzu síťového provozu. Cílem práce je poskytnout síťovému administrátorovi informace, na základě kterých dokáže nastavit obranné mechanismy pro ... -
Analýza a detekce útoku KRACK proti WiFi infrastruktuře
Autor: Ernekerová Jana; Vedoucí práce: Čejka Tomáš; Oponent práce: Černý Viktor
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-02-01)Tato práce analyzuje princip útoku KRACK a navrhuje metody jeho detekce. Kromě toho se práce zabývá návrhem, implementací a testováním systému pro detekci útoku KRACK proti čtyřcestnému handshaku v reálném čase. V analytické ... -
Analýza a identifikace chování Tor klientů
Autor: Tibor Engler; Vedoucí práce: Čejka Tomáš; Oponent práce: Hynek Karel
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-06-04)Projekt Tor je všeobecne známa anonymizačná technológia. Komunikácia pomocou Tor-u je založená na niekoľkých vrstvách šifrovania a náhodnom smerovaní, ktoré by mali garantovať vysokú úroveň súkromia. Táto práca však ukazuje, ... -
Automatická optimalizace datových sad síťového provozu
Autor: Petr Skružný; Vedoucí práce: Soukup Dominik; Oponent práce: Čejka Tomáš
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-04)S rostoucím objemem šifrovaného provozu v síti narůstá potřeba korektní identifikace a monitorování tohoto provozu. Pro řešení toho problému se využívá algoritmů strojového učení, které je ale nejdříve nutné naučit na ... -
Detekce a rozpoznávání periodické komunikace v síťovém provozu
Autor: Josef Koumar; Vedoucí práce: Čejka Tomáš; Oponent práce: Dedecius Kamil
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-04)V této práci se zaměřujeme na vytvoření metody detekce periodických chování v časových řadách ze síťového provozu, zejména šifrovaného, reprezentovaném pomocí síťových toků. Dále diskutujeme využití detekované periodicity ... -
Detekce HTTPS brute-force útoků na rychlých počítačových sítích
Autor: Jan Luxemburk; Vedoucí práce: Hynek Karel; Oponent práce: Čejka Tomáš
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2020-06-12)Tato práce představuje přehled metod pro detekci síťových hrozeb se zaměřením na útoky hrubou silou proti webovým aplikacím, jako jsou WordPress a Joomla. Byl vytvořen nový dataset, který se skládá z provozu zachyceného ... -
Diagnostika provozu ICS protokolů
Autor: Peter Páleník; Vedoucí práce: Čejka Tomáš; Oponent práce: Buchovecká Simona
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2020-06-11)Práca sa zaoberá diagnostikou ICS a IoT protokolov, konkrétne CoAP a IEC 61850, pomocou diagnostického nástroja Distance. Obsahuje analýzu spomenutých protokolov, detailné rozobratie možných chybových stavov a popis ... -
Fingerprinting prohlížeče - techniky a obrana
Autor: Samuel Hanák; Vedoucí práce: Kokeš Josef; Oponent práce: Čejka Tomáš
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2020-06-12)V práci je představeno množství technik fingerprintingu prohlížeče a způsob jejich fungování. Proti některým z nich je navržena a vysvětlena možná obrana. V návaznosti na předchozí práci je poté popsán způsob implementace ... -
Framework pro detekci hrozeb z heterogennich dat
Autor: Jaroslav Hlaváč; Vedoucí práce: Kopp Martin; Oponent práce: Čejka Tomáš
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-06-03)Detekce behaviorálních anomálií je široce používaná metoda pro ochranu počítačových sítí proti moderním útokům. Systémy behaviorální analýzy uživatelů a entit (UEBA) sledují chování entit a odhalují v něm vzorce běžné pro ... -
Identifikace síťových zařízení a služeb pomocí pasivního monitorování
Autor: Jan Neužil; Vedoucí práce: Čejka Tomáš; Oponent práce: Buchovecká Simona
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2020-08-27)Viditelnost do síťového provozu je nezbytnou součástí síťové bezpečnosti a bezpečnostní analýzy. Současné stávající nástroje však obvykle poskytují pouze všeobecné informace o komunikaci jednotlivých zařízení. Tato diplomová ... -
Modernizace podpory protokolů SSL/TLS v Privoxy
Autor: Václav Švec; Vedoucí práce: Kokeš Josef; Oponent práce: Čejka Tomáš
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2020-06-11)Práce reaguje na vývoj šifrovaného HTTP v moderních webových prohlížečích během poslední tří let. Zejména se zaměřuje na změny, které se týkají proxy serverů a webových certifikátů a hodnotí jejich dopady na filtrování ... -
Vizualizace škodlivé aktivity IP rozsahů
Autor: Jakub Jančička; Vedoucí práce: Čejka Tomáš; Oponent práce: Bartoš Václav
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2020-06-12)V dnešní době má většina větších organizací zřízen svůj bezpečnostní tým, který analyzuje síťový provoz a řeší bezpečnostní incidenty, které by mohly ohrozit provoz organizace. Ač dnes existuje mnoho automatických nástrojů ... -
Využití jazyka P4 pro generování síťových bezpečnostních aplikací
Autor: Jiří Havránek; Vedoucí práce: Čejka Tomáš; Oponent práce: Benáček Pavel
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-06-08)Tato práce se věnuje využití vysokoúrovňového jazyka P4 pro generování bezpečnostních síťových aplikací. Využití je demonstrováno na popisu nového exportéru síťových toků, který vychází z existujícího exportéru flow_meter. ...