Klasifikace komunikace SSH protokolu
Classification of SSH protocol communication
dc.contributor.advisor | Hynek Karel | |
dc.contributor.author | Radek Smejkal | |
dc.date.accessioned | 2021-06-03T22:53:11Z | |
dc.date.available | 2021-06-03T22:53:11Z | |
dc.date.issued | 2021-06-03 | |
dc.identifier | KOS-1065782180205 | |
dc.identifier.uri | http://hdl.handle.net/10467/94562 | |
dc.description.abstract | Tato práce se zabývá problematikou šifrovaného provozu SSH protokolu z pohledu bezpečnostního monitoringu sítě a jeho následnou klasifikací se zaměřením na část ověřující identitu uživatele. Práce analyzuje zachycenou komunikaci i samotný SSH protokol a odhaluje specifické rysy různých situací. Následně implementuje výstupy analýzy do softwarového prototypu. Detekční algoritmus je navržený s ohledem na vysokou propustnost tak, aby byl vhodný i pro vysokorychlostní sítě, kde není možné z výkonových důvodů provádět inspekci jednotlivých paketů. Pro vyhodnocení úspěšnosti se používá zachycený provoz reálné sítě a ve většině situacích prototyp dosahuje velmi přesných výsledků. Závěrem práce jsou diskutována možná opatření ke zvýšení přesnosti detektoru u neobvyklých situací nebo u zatím méně rozšířených parametrů spojení. | cze |
dc.description.abstract | This work focuses on the issue of SSH protocol encrypted traffic in terms of network security monitoring and its subsequent classification with emphasis on the authentication phase. The aim of this work is to perform an SSH protocol analysis using intercepted communication and the protocol definition itself to reveal specific features of various situations. The outputs of the analysis are then implemented into a software prototype. The detection algorithm is designed with regard to high throughput so that it is also suitable for high-speed networks, where due to performance reasons is not possible to inspect all individual packets. Captured traffic from a real network is used to evaluate the accuracy of the detector and in most situations the prototype achieves very accurate results. At the end of work, possible measures to increase the accuracy in unusual situations or in the less common connection parameters are discussed. | eng |
dc.publisher | České vysoké učení technické v Praze. Vypočetní a informační centrum. | cze |
dc.publisher | Czech Technical University in Prague. Computing and Information Centre. | eng |
dc.rights | A university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://knihovny.cvut.cz/vychova/vskp.html | eng |
dc.rights | Vysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://knihovny.cvut.cz/vychova/vskp.html | cze |
dc.subject | SSH | cze |
dc.subject | analýza šifrovaného provozu | cze |
dc.subject | SSH autentizace | cze |
dc.subject | klasifikace síťového provozu | cze |
dc.subject | IDS | cze |
dc.subject | NEMEA | cze |
dc.subject | SSH | eng |
dc.subject | encrypted traffic analysis | eng |
dc.subject | SSH authentication | eng |
dc.subject | network traffic classification | eng |
dc.subject | IDS | eng |
dc.subject | NEMEA | eng |
dc.title | Klasifikace komunikace SSH protokolu | cze |
dc.title | Classification of SSH protocol communication | eng |
dc.type | diplomová práce | cze |
dc.type | master thesis | eng |
dc.contributor.referee | Dostál Jiří | |
theses.degree.discipline | Počítačová bezpečnost | cze |
theses.degree.grantor | katedra informační bezpečnosti | cze |
theses.degree.programme | Informatika 2010 | cze |
Soubory tohoto záznamu
Tento záznam se objevuje v následujících kolekcích
-
Diplomové práce - 18106 [113]