Detekce útoků na Network Time Protocol
Network Time Protocol attacks detection
Type of document
diplomová prácemaster thesis
Author
Robledo Alejandro
Supervisor
Čejka Tomáš
Opponent
Blažek Rudolf Bohumil
Field of study
Počítačová bezpečnostStudy program
InformaticsInstitutions assigning rank
18104Defended
2016-06-16Rights
A university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://www.cvut.cz/sites/default/files/content/d1dc93cd-5894-4521-b799-c7e715d3c59e/cs/20160901-metodicky-pokyn-c-12009-o-dodrzovani-etickych-principu-pri-priprave-vysokoskolskych.pdfVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://www.cvut.cz/sites/default/files/content/d1dc93cd-5894-4521-b799-c7e715d3c59e/cs/20160901-metodicky-pokyn-c-12009-o-dodrzovani-etickych-principu-pri-priprave-vysokoskolskych.pdf
Metadata
Show full item recordAbstract
Network Time Protocol (NTP) se v počítačových sítích používá pro synchronizaci času. Nevhodně nastavená NTP infrastruktura umožňuje útočníkovi manipulovat se systémovým časem oběti. Cílem této práce je ověření zranitelnosti používaného protokolu v simulovaném prostředí. Výsledkem práce je experimentální otestování proveditelnosti tohoto typu útoku, návrh funkčního detekčního mechanizmu a nakonec i vlastní implementace detekčního modulu pracujícího se záznamy o tocích rozšířenými o NTP informace. Implementovaný modul byl integrován a testován v rámci existujícího systému NEMEA. Network Time Protocol (NTP) is used for time synchronization in computer networks. When NTP is insecurely configured, it is possible for attackers to manipulate victim's system time. The aim of this thesis is to verify a vulnerability of the widely-used protocol in a simulation environment. The result of the thesis is a created experimental environment for testing the NTP attacks, design of a working detection mechanism and, finally, an implementation of a detection module that works with flow records that are extended by NTP information. The implemented module was integrated and tested with existing NEMEA system.
Collections
- Diplomové práce - 18104 [170]
Related items
Showing items related by title, author, creator and subject.
-
Využití konceptu softwarově definovaných sítí v otevřených optických transportních sítích
Author: Ivan Eroshkin; Supervisor: Boháč Leoš; Opponent: Ksentini Adlen
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2020-01-28)Pro udrženı́ tempa s rostoucı́mi požadavky na přenosovou rychlost, latenci a bezpečnost je nutné zvážit současnou koncepci řı́zenı́ sı́tı́. Software-Defined Networking (SDN) je jedno z možných řešenı́, ke kterému ... -
Vylepšení směrování v oportunistických sítích pomocí metod strojového učení s učitelem a bez učitele
Author: Ladislava Smítková Janků; Supervisor: Hyniová Kateřina; Opponent: Borgia Eleonora
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-04-30)The dissertation thesis deals with the issue of special routing algorithms designed for com-munication in opportunistic networks. We proposed three extended routing algorithms combining unsupervised or supervised learning ... -
Bayesovské učení binárních neuronových sítí
Author: Tejas Bhatnagar; Supervisor: Shekhovtsov Oleksandr; Opponent: Flach Boris
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-02-01)Neural Networks with binary weights are of special interest as they are computation friendly and do not demand a lot hardware. However, training is rather challenging as they these binary weights do not have a gradient. ...