Inteligentní síťové forenzní metody
but.committee | doc. Dr. Ing. Petr Hanáček (předseda) Ing. Josef Kaderka, Ph.D. (člen) prof. Ing. Róbert Lórencz, CSc. (člen) doc. Ing. Zdeněk Martinásek, Ph.D. (člen) doc. RNDr. Tomáš Pitner, Ph.D. (člen) | cs |
but.defence | Student přednesl cíle a výsledky, kterých v rámci řešení disertační práce dosáhl. V rozpravě student odpověděl na otázky komise a oponentů a hostů. Diskuze je zaznamenána na diskuzních lístcích, které jsou přílohou protokolu. Počet diskuzních lístků: 5. Komise se v závěru jednomyslně usnesla, že student splnil podmínky pro udělení akademického titulu doktor. | cs |
but.jazyk | angličtina (English) | |
but.program | Výpočetní technika a informatika | cs |
but.result | práce byla úspěšně obhájena | cs |
dc.contributor.advisor | Ryšavý, Ondřej | en |
dc.contributor.author | Pluskal, Jan | en |
dc.contributor.referee | Sheppard, John | en |
dc.contributor.referee | Slay, Jill | en |
dc.date.accessioned | 2023-05-13T06:53:29Z | |
dc.date.available | 2023-05-13T06:53:29Z | |
dc.date.created | 2023 | cs |
dc.description.abstract | Tato disertační práce je souborem vybraných recenzovaných prací autora spojených tématem forenzní analýzy počítačových sítí. Práce byly publikovány v posledním desetiletí v časopisech a konferencích zaměřujících se na oblast informatiky se specializací na digitální forenzní analýzu. Tato práce se nedívá na síťovou forenzní analýzu jako disciplínu monitorování síťové bezpečnosti, ale zajímá se o pomoc při forenzním vyšetřování kriminalisty z policejních složek (LEA). Rozdíl spočívá spíše v zaměření se na získávání důkazů o nezákonných činnostech než na odhalování síťových útoků nebo bezpečnostních incidentů. Práce reviduje metody používané pro zpracování zachyceného síťového provozu při síťovém forenzním vyšetřování. Dále provádí kritickou analýzu síťových forenzních a analytických nástrojů (NFAT), které jsou běžně používané vyšetřovateli bezpečnostních složek (LEA). Analýza spočívá v identifikaci jejich slabin, navrhuje vylepšení a nové přístupy k řešení problémů. Zvláštní pozornost je věnována zpracování neúplné síťové komunikace, ke které běžně dochází při nekvalitním odposlechu poskytovateli internetových služeb (ISP). Řešení spočívá ve vynechání chybějících částí komunikace a inteligentním převinutí analyzátoru aplikačního protokolu, které zanedbá chybějící segmenty s využitím informací získaných z síťové a transportní vrstvy. Vyvinuté metody byly následně použity k obohacení sad funkcí používaných pro identifikaci aplikačních protokolů, které navíc umožňují nejen identifikaci aplikačního protokolu, ale také jemnější identifikaci aplikace. Toto rozšíření může poskytnout užitečné metainformace v případě, že bylo použito šifrování. V následném výzkumu jsou analyzovány výkonnostní charakteristiky zpracování zachycené síťové komunikace pouze jedním strojem. Dále je navržena, implementována a vyhodnocena lineárně škálovatelná architektura pro zajištění distribuovaného zpracování na více výpočetních prvcích. Práce je završena zaměřením se na zpracování virtuálních sítí a tunelované komunikace, kde jako modelový příklad bylo zvoleno použití Generic Stream Encapsulation, který doposud nebyl podporován žádným síťovým forenzním analytickým nástrojem. Prezentovaný výzkum je volně dostupný vyjma článků s omezeným přístupem. Tam, kde to bylo možné, byly metody implementovány do nástroje pro forenzní vyšetřování a analýzu sítě s otevřeným zdrojovým kódem - Netfox Detective. Metody byly ověřeny pomocí přiložených datových sad. Všechny datové sady a výsledky jsou volně dostupné a odkazované z příslušných publikací. | en |
dc.description.abstract | This dissertation is a collection of the author's peer-reviewed papers, with a common topic of computer network forensic analysis, published in journals and conferences in computer science, digital forensics. In contrast to understanding network forensics as a discipline of network security monitoring, this work's merit is to aid law enforcement agency (LEA) officers in conducting network forensic investigations. The distinction lies in putting emphasis on extracting evidence from illicit activities rather than detecting network attacks or security incidents. This work revisits methods used for the forensic investigation of captured network traffic by critically analyzing tools commonly used by LEA investigators. The objective is to identify weaknesses, design solutions, and propose new approaches. Particular interest is given to processing incomplete network communication that typically occurs in low-quality interception provided by Internet Service Providers (ISPs). The proposed method involves omitting missing parts and intelligently rewinding the protocol parsers to pass the missing segments using information from transport and internet layers. This process allowed the creation of novel features for the application protocol identification, thus additionally enabling application protocol identification and finer-grained application identification. Subsequent research analyzed the performance characteristics of single-machine captured network communication and designed, implemented, and evaluated a linearly scalable architecture for distributed computation. Lastly, the problem of overlay and tunneled communication was tackled by thoroughly analyzing Generic Stream Encapsulation (GSE). The presented research is publicly available, except for the limitations enforced by the publishing houses. When applicable, methods have been implemented into the open source network forensic investigation and analysis tool, Netfox Detective, and verified using enclosed datasets. All data sets and results are available and referenced in their respective publications. | cs |
dc.description.mark | P | cs |
dc.identifier.citation | PLUSKAL, J. Inteligentní síťové forenzní metody [online]. Brno: Vysoké učení technické v Brně. Fakulta informačních technologií. 2023. | cs |
dc.identifier.other | 153343 | cs |
dc.identifier.uri | http://hdl.handle.net/11012/209423 | |
dc.language.iso | en | cs |
dc.publisher | Vysoké učení technické v Brně. Fakulta informačních technologií | cs |
dc.rights | Standardní licenční smlouva - přístup k plnému textu bez omezení | cs |
dc.subject | síťová forenzní analýza | en |
dc.subject | identifikace aplikačního protoklu | en |
dc.subject | zpracování zachycených dat | en |
dc.subject | network forensic analysis | cs |
dc.subject | application protocol identification | cs |
dc.subject | captured network traffic processing | cs |
dc.title | Inteligentní síťové forenzní metody | en |
dc.title.alternative | Methods for Intelligent Network Forensics | cs |
dc.type | Text | cs |
dc.type.driver | doctoralThesis | en |
dc.type.evskp | dizertační práce | cs |
dcterms.dateAccepted | 2023-05-04 | cs |
dcterms.modified | 2023-05-04-11:04:39 | cs |
eprints.affiliatedInstitution.faculty | Fakulta informačních technologií | cs |
sync.item.dbid | 153343 | en |
sync.item.dbtype | ZP | en |
sync.item.insts | 2023.05.13 08:53:29 | en |
sync.item.modts | 2023.05.13 08:12:45 | en |
thesis.discipline | Výpočetní technika a informatika | cs |
thesis.grantor | Vysoké učení technické v Brně. Fakulta informačních technologií. Ústav informačních systémů | cs |
thesis.level | Doktorský | cs |
thesis.name | Ph.D. | cs |
Files
Original bundle
1 - 5 of 5
Loading...
- Name:
- final-thesis.pdf
- Size:
- 8.28 MB
- Format:
- Adobe Portable Document Format
- Description:
- final-thesis.pdf
Loading...
- Name:
- Posudek-Vedouci prace-894_s1.pdf
- Size:
- 36.26 KB
- Format:
- Adobe Portable Document Format
- Description:
- Posudek-Vedouci prace-894_s1.pdf
Loading...
- Name:
- Posudek-Oponent prace-894_o1.pdf
- Size:
- 30.07 KB
- Format:
- Adobe Portable Document Format
- Description:
- Posudek-Oponent prace-894_o1.pdf
Loading...
- Name:
- Posudek-Oponent prace-894_o2.pdf
- Size:
- 140.75 KB
- Format:
- Adobe Portable Document Format
- Description:
- Posudek-Oponent prace-894_o2.pdf
Loading...
- Name:
- review_153343.html
- Size:
- 1.64 KB
- Format:
- Hypertext Markup Language
- Description:
- review_153343.html