Detekce útoků na L2 vrstvě

Loading...
Thumbnail Image

Date

Authors

Štefánik, Jaromír

Mark

D

Journal Title

Journal ISSN

Volume Title

Publisher

Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií

ORCID

Abstract

Bakalárska práca sa zaoberá problematikou kybernetických útokov na druhej vrstve referenčného modelu OSI, konkrétne: DHCP starvation, MAC flooding, Eavesdropping. V prvej, teoretickej, časti bakalárskej práce je priblížený model OSI, druhy kybernetických útokov a využívané techniky útočníkov. V praktickej časti bakalárskej práce bolo zostavené experimentálne pracovisko (lokálna sieť), zrealizované kybernetické útoky, teoreticky navrhnuté detekčné algoritmy na dané útoky a zhotovené programy určené na ich detekciu.
Bachelor thesis is focused on cybernetic attacks on the second layer of the reference model OSI, namely: DHCP starvation, MAC flooding, Eavesdropping. The first, theoretical, part of the bachelor thesis is focused on the OSI model, types of cybernetic attacks and methods used by cybercriminals (attackers). In the practical part of the bachelor thesis an experimental workplace was set up (local network), the cybernetic attacks were realized, detection algorithms for given attacks were theoretically designed and programs designed to detect the given attacks were created.

Description

Citation

ŠTEFÁNIK, J. Detekce útoků na L2 vrstvě [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2020.

Document type

Document version

Date of access to the full text

Language of document

sk

Study field

bez specializace

Comittee

doc. Ing. Karel Burda, CSc. (předseda) doc. Ing. Jan Jeřábek, Ph.D. (místopředseda) Ing. Vojtěch Myška, Ph.D. (člen) Ing. David Smékal (člen) JUDr. Pavel Loutocký, BA (Hons), Ph.D. (člen) Ing. Ivo Strašil (člen)

Date of acceptance

2020-06-23

Defence

Student prezentoval výsledky své práce a komise byla seznámena s posudky. Student obhájil bakalářskou práci s výhradami a odpověděl na otázky členů komise a oponenta. Otázky oponenta: 1. Je možné vytvořené programy použít pro větší sítě (nad 10 zařízení) ? Jaké modifikace by byly zapotřebí? 2. Je možné použít druhý program v sítích s MAC-IP bindingem?

Result of defence

práce byla úspěšně obhájena

DOI

Collections

Endorsement

Review

Supplemented By

Referenced By

Citace PRO