Ochrana datové sítě s využitím dat NetFlow

Loading...
Thumbnail Image

Date

Authors

Hanousek, Vít

Mark

C

Journal Title

Journal ISSN

Volume Title

Publisher

Vysoké učení technické v Brně. Fakulta informačních technologií

ORCID

Abstract

Tato bakalářská práce se zabývá technologií NetFlow, která umožňuje podrobné monitorování počítačových sítí. V teoretické části jsou představeny nejznámější bezpečnostní hrozby pro datovou síť. Pro vybrané z nich jsou navrhnuty algoritmy, které je mají na základě dat NetFlow detekovat. Výstupem práce jsou čtyři zásuvné moduly pro program NfSen. Tyto moduly detekují vertikální a horizontální skenování sítě, slovníkové útoky na hesla protokolu SSH, stanice rozesílající nevyžádanou poštu.
This bachelor's thesis deals with the use of NetFlow data for monitoring local networks. There is an analysis of the best known threads for a local network in the first part of the thesis. Detection algorithms based on signature NetFlow detection were implemented for the chosen threads. Four plugins for an open-source application NfSen are outputs of this thesis. These plugins detects the following threads: vertical and horizontal scans, dictionary based attacks on SSH protocol, spam machines.

Description

Citation

HANOUSEK, V. Ochrana datové sítě s využitím dat NetFlow [online]. Brno: Vysoké učení technické v Brně. Fakulta informačních technologií. 2013.

Document type

Document version

Date of access to the full text

Language of document

cs

Study field

Informační technologie

Comittee

doc. Dr. Ing. Petr Hanáček (předseda) prof. Ing. Miroslav Švéda, CSc. (místopředseda) Ing. Aleš Smrčka, Ph.D. (člen) Ing. Josef Strnadel, Ph.D. (člen) doc. Ing. Michal Španěl, Ph.D. (člen)

Date of acceptance

2013-06-12

Defence

Student nejprve prezentoval výsledky, kterých dosáhl v rámci své práce. Komise se pak seznámila s hodnocením vedoucího a posudkem oponenta práce. Student následně odpověděl na otázky oponenta a na další otázky přítomných. Komise se na základě posudku oponenta, hodnocení vedoucího, přednesené prezentace a odpovědí studenta na položené otázky rozhodla práci hodnotit stupněm C . Otázky u obhajoby: Byly algoritmy 5.1-5.4 převzaty, nebo byly vytvořeny v rámci práce? Proč se v algoritmech pracuje vždy s Top100 záznamů? Na str. 31 zmiňujete problém, kdy při detekování vertikálního skenování byla stanice, která byla oběti útoku, označena za původce útoku. Bylo by možné vytvořený zásuvný modul upravit tak, aby tuto situaci detekoval? Práce byla řešena ve spolupráci s komerční firmou, budou výsledky dále využity?

Result of defence

práce byla úspěšně obhájena

DOI

Collections

Endorsement

Review

Supplemented By

Referenced By

Citace PRO