Detekce útoků typu SYN flood
but.committee | prof. Ing. Miroslav Švéda, CSc. (předseda) doc. Ing. Josef Schwarz, CSc. (místopředseda) doc. Ing. Petr Matoušek, Ph.D., M.A. (člen) doc. Ing. Petr Motlíček, Ph.D. (člen) Ing. Aleš Smrčka, Ph.D. (člen) | cs |
but.defence | Student nejprve prezentoval výsledky, kterých dosáhl v rámci své práce. Komise se poté seznámila s hodnocením vedoucího a posudkem oponenta práce. Student následně odpověděl na otázku oponenta a na další otázky přítomných. Komise se na základě posudku oponenta, hodnocení vedoucího, přednesené prezentace a odpovědí studenta na položené otázky rozhodla práci hodnotit stupněm " B ". Otázky u obhajoby: Podařilo se při testování detekovat kromě uměle vytvořených útoků i nějaké skutečně probíhající na síti? V případě že ano, detekovali je všechny tři detektory nebo jen některé? V případě že ne, je přibližně známo jak často je možné útoky tohoto typu na síti průměrně očekávat? | cs |
but.jazyk | čeština (Czech) | |
but.program | Informační technologie | cs |
but.result | práce byla úspěšně obhájena | cs |
dc.contributor.advisor | Bartoš, Václav | cs |
dc.contributor.author | Ruprich, Michal | cs |
dc.contributor.referee | Kekely, Lukáš | cs |
dc.date.created | 2014 | cs |
dc.description.abstract | Tato práce se zabývá detekcí anomálií v analýze síťového provozu. Cílem je implementace tří algoritmů, určených pro odhalení síťových útoků typu SYN flood. Použité metody monitorují síťový provoz v reálném čase a vytváří určitý model běžného chování provozu. Tento model pak slouží k odhalení chování, které do modelu nezapadá a je tak považováno za anomálii. Algoritmy byly implementovány v programovacích jazycích C a C++. Nastavení parametrů algoritmů a jejich testování bylo založeno na reálných datech z monitorovacích sond organizace CESNET s použitím frameworku Nemea. | cs |
dc.description.abstract | The thesis deals with a topic of anomally detection in network traffic. The goal is to implement three algorithms which will be able to reveal SYN flooding types of network attacks. Used methods monitor network traffic in real time and create certain model of normal traffic behaviour. This model is then used to detect behaviour which does not fit the model and therefore is considered as an anomally. Algorithms were implemented in C and C++ programming languages. | en |
dc.description.mark | B | cs |
dc.identifier.citation | RUPRICH, M. Detekce útoků typu SYN flood [online]. Brno: Vysoké učení technické v Brně. Fakulta informačních technologií. 2014. | cs |
dc.identifier.other | 79855 | cs |
dc.identifier.uri | http://hdl.handle.net/11012/53073 | |
dc.language.iso | cs | cs |
dc.publisher | Vysoké učení technické v Brně. Fakulta informačních technologií | cs |
dc.rights | Standardní licenční smlouva - přístup k plnému textu bez omezení | cs |
dc.subject | Detekce anomálií | cs |
dc.subject | DoS útok | cs |
dc.subject | SYN flooding | cs |
dc.subject | Anomaly detection | en |
dc.subject | DoS attack | en |
dc.subject | SYN flooding | en |
dc.title | Detekce útoků typu SYN flood | cs |
dc.title.alternative | Detection of SYN Flood Attacks | en |
dc.type | Text | cs |
dc.type.driver | bachelorThesis | en |
dc.type.evskp | bakalářská práce | cs |
dcterms.dateAccepted | 2014-06-19 | cs |
dcterms.modified | 2020-05-10-16:11:41 | cs |
eprints.affiliatedInstitution.faculty | Fakulta informačních technologií | cs |
sync.item.dbid | 79855 | en |
sync.item.dbtype | ZP | en |
sync.item.insts | 2025.03.18 18:02:36 | en |
sync.item.modts | 2025.01.15 16:04:35 | en |
thesis.discipline | Informační technologie | cs |
thesis.grantor | Vysoké učení technické v Brně. Fakulta informačních technologií. Ústav počítačových systémů | cs |
thesis.level | Bakalářský | cs |
thesis.name | Bc. | cs |