Emulace útoků na řídicí komunikaci SCADA/ICS
but.committee | doc. Ing. Ondřej Ryšavý, Ph.D. (předseda) prof. RNDr. Alexandr Meduna, CSc. (místopředseda) Ing. Matěj Grégr, Ph.D. (člen) Ing. Martin Hrubý, Ph.D. (člen) doc. Ing. Petr Matoušek, Ph.D., M.A. (člen) Ing. Vladimír Veselý, Ph.D. (člen) | cs |
but.defence | Student nejprve prezentoval výsledky, kterých dosáhl v rámci své práce. Komise se poté seznámila s hodnocením vedoucího a posudkem oponenta práce. Student následně odpověděl na otázky oponenta a na další otázky přítomných. Komise se na základě posudku oponenta, hodnocení vedoucího, přednesené prezentace a odpovědí studenta na položené otázky rozhodla práci hodnotit stupněm D. Otázky u obhajoby: Jaký jste použil kernel pro SVM? Proč vám mnoho anomálií padá ve vyhodnocení mimo? | cs |
but.jazyk | slovenština (Slovak) | |
but.program | Informační technologie a umělá inteligence | cs |
but.result | práce byla úspěšně obhájena | cs |
dc.contributor.advisor | Matoušek, Petr | sk |
dc.contributor.author | Grofčík, Peter | sk |
dc.contributor.referee | Grégr, Matěj | sk |
dc.date.created | 2022 | cs |
dc.description.abstract | Cieľom mojej diplomovej práce je emulácia vhodných sieťových útokov na riadiacu komunikáciu ICS/SCADA systémov s následným návrhom a implementáciou ich detekcie. V prvej časti práce sa venujem kategorizácii a oboznámeniu sa s jednotlivými typmi útokov na priemyselné siete. Pomocou klasifikovaných kategórii a rešerše dostupných dátových sád sa v nasledujúcej kapitole venujem popisu výberu vhodných útokov, ktoré majú aspoň nepriamy súvis s riadiacou komunikáciou a zároveň sú prevediteľné na vitruálnych zariadeniach komunikujúcich protokolom IEC104, ktorý som si pre prácu vybral. Takto vybrané útoky potom nasledovne vykonám a zaznamenám ich priebehy to sád PCAP súborov, ktoré tvoria vstup pre nasledovnú časť týkajúcu sa detekcie anomálií pomocou štatistických metód. | sk |
dc.description.abstract | The goal of this master's thesis is to emulate suitable network attacks on the control communication of ICS/SCADA systems with a subsequent design and implementation that can detect them. The first part of the work consists of categorization and acquaintance with individual types of attacks on industrial networks. Using classified datasets combined with a research of available datasets, in the next chapter I describe the selection of suitable attacks, which are at least indirectly related to control communication and are also feasible on virtual devices that are communicating using the IEC104 protocol, which I chose for my work. I then perform the selected attacks and record their progress in a set of PCAP files. Those files form the input for the next part that concerns anomaly detection using statistical methods. | en |
dc.description.mark | D | cs |
dc.identifier.citation | GROFČÍK, P. Emulace útoků na řídicí komunikaci SCADA/ICS [online]. Brno: Vysoké učení technické v Brně. Fakulta informačních technologií. 2022. | cs |
dc.identifier.other | 145415 | cs |
dc.identifier.uri | http://hdl.handle.net/11012/207819 | |
dc.language.iso | sk | cs |
dc.publisher | Vysoké učení technické v Brně. Fakulta informačních technologií | cs |
dc.rights | Standardní licenční smlouva - přístup k plnému textu bez omezení | cs |
dc.subject | ICS | sk |
dc.subject | SCADA | sk |
dc.subject | Emulácia útokov | sk |
dc.subject | MITRE | sk |
dc.subject | IEC 104 | sk |
dc.subject | DNP3 | sk |
dc.subject | Modbus | sk |
dc.subject | Ettercap | sk |
dc.subject | Detekcia anomálii | sk |
dc.subject | Štatistické metódy | sk |
dc.subject | ICS | en |
dc.subject | SCADA | en |
dc.subject | Emulation of attacks | en |
dc.subject | MITRE | en |
dc.subject | IEC 104 | en |
dc.subject | DNP3 | en |
dc.subject | Modbus | en |
dc.subject | Ettercap | en |
dc.subject | Anomaly detection | en |
dc.subject | Statistical methods | en |
dc.title | Emulace útoků na řídicí komunikaci SCADA/ICS | sk |
dc.title.alternative | Emulation of Attacks on SCADA/ICS Communication | en |
dc.type | Text | cs |
dc.type.driver | masterThesis | en |
dc.type.evskp | diplomová práce | cs |
dcterms.dateAccepted | 2022-06-20 | cs |
dcterms.modified | 2022-08-25-18:52:40 | cs |
eprints.affiliatedInstitution.faculty | Fakulta informačních technologií | cs |
sync.item.dbid | 145415 | en |
sync.item.dbtype | ZP | en |
sync.item.insts | 2025.03.26 15:35:08 | en |
sync.item.modts | 2025.01.17 13:18:01 | en |
thesis.discipline | Počítačové sítě | cs |
thesis.grantor | Vysoké učení technické v Brně. Fakulta informačních technologií. Ústav informačních systémů | cs |
thesis.level | Inženýrský | cs |
thesis.name | Ing. | cs |
Files
Original bundle
1 - 4 of 4
Loading...
- Name:
- final-thesis.pdf
- Size:
- 5.75 MB
- Format:
- Adobe Portable Document Format
- Description:
- final-thesis.pdf
Loading...
- Name:
- Posudek-Vedouci prace-24420_v.pdf
- Size:
- 86.36 KB
- Format:
- Adobe Portable Document Format
- Description:
- Posudek-Vedouci prace-24420_v.pdf
Loading...
- Name:
- Posudek-Oponent prace-24420_o.pdf
- Size:
- 87.34 KB
- Format:
- Adobe Portable Document Format
- Description:
- Posudek-Oponent prace-24420_o.pdf
Loading...
- Name:
- review_145415.html
- Size:
- 1.44 KB
- Format:
- Hypertext Markup Language
- Description:
- file review_145415.html