NÁČIN, P. Detekce útoku SlowDrop [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2021.

Posudky

Posudek vedoucího

Sikora, Marek

Student v rámci této práce nastudoval a otestoval DoS útok s názvem Slowdrop. Na základě získaných dat měl student za úkol nalézt nejpřesnější metodu detekce a prezentovat funkční detekční nástroj. Student vyzkoušel metodu detekce signatur v IDS programu Suricata, který se nakonec projevil jako nevhodný pro detekci tohoto typu útoku. Student dále navrhl a vytvořil nástroj a postup detekce s využitím neuronové sítě. Zde se však nepodařilo studentovi dosáhnout akceptovatelné přesnosti. Student dále vytvořil vlastní skript pro analýzu síťového provozu a detekci útoku. Tento skript detekuje útok pomocí detekce signatur v závislosti na nastavené přesnosti detektoru. V rámci testů studenta skript dokázal útok detekovat. Avšak mé vzorky útoku Slowdrop nedokázal skript rozeznat. Přesnost detekce není tedy ideální a pro praktické nasazení skriptu by bylo potřeba přesnost zvýšit. Cíl práce nicméně považuji za splněný. Práce obsahuje nové poznatky na poli detekce tohoto nového útoku. Přesto však musí být vytvořené detekční nástroje ještě vylepšeny a důkladně otestovány v praxi. Po formální stránce práce obsahuje drobné typografické i stylistické nedostatky. V některých místech text práce působí trochu zmatečně. Myšlenky v textu v těchto místech na sebe hůře navazují, což trochu zhoršuje čtivost. Občas se objevují nepřesné či netechnické formulace. Student pracoval aktivně, svědomitě a konzultoval průběžně během semestru. Navrhuji hodnocení B/83 b.

Navrhovaná známka
B
Body
83

Posudek oponenta

Blažek, Petr

Předložená diplomová práce je se svými 83 stranami včetně příloh logicky členěna. Po odborné stránce je práce na dobré úrovní, kde v teoretické části je proveden rozbor kybernetických hrozeb se zaměřením na útok SlowDrop. V rámci praktické části student provedl návrh a realizaci tří rozdílných metod pro detekci útoku SlowDrop. Všechny tři jsou obsáhle popsány, ale pro každou metodu je využita jen část jejího potenciálu. V rámci surikaty jsou realizovány tři detekční signatury, ale není zde např. zakomponována možnost detekce anomálií i přesto, že daný útok nevykazuje známé signatury, jak uvádí sám autor. V neuronových sítí je uveden jeden přistup (Autoencoder), ale nejsou komentovány další typy nebo struktury neuronových sítí. V poslední metodě student realizoval vlastní alogritmus, který je dle výsledků nejvhodnější, ale otestován je na poměrně malém vzorku dat. Po formální a jazykové stránce obsahuje práce typografické i stylistické nedostatky. V některých částech textu se vyskytují nepřesné či netechnické formulace nebo je text v některých místech zvláštně strukturován (např. popis DoS a DDoS, kde student nejprve popisuje DDoS a následně se vrací k DoS) či hůře přehledný (např. popis scénářů ve 4. kapitole nebo popis výsledků v 9. kapitole). Dále u jednoduchých obrázků není použita vektorová grafika (např. obr. 3.1, 4.1, 7.1) a u obrázků 7.7, 7.8 a 7.15-7.22 chybí popisky os a legenda. V literatuře je uvedeno celkem 35 citací, které odpovídají řešené problematice. Na základě zadání, vypracované práce a přes výše uvedené výtky považuji všechny cíle za splněné a navrhuji hodnocení C/75 bodů.

Navrhovaná známka
C
Body
75

Otázky

eVSKP id 133555