Pokročilá filtrace provozu v operačním systému Linux

Loading...
Thumbnail Image
Date
ORCID
Mark
C
Journal Title
Journal ISSN
Volume Title
Publisher
Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií
Abstract
Tato práce je zaměřená na problematiku filtrace síťového provozu a zabezpečení sítě v prostředí operačního systému Linux. Přibližuje postup sestavení jednoduchého paketového firewallu využitím nástroje netfilter a ověřuje jeho efektivitu. Dále prověřuje možnosti identifikace uživatelů v peer-to-peer sítích pomocí L7-filtru. Obsahuje návrh systému, který detekuje provoz v nejpoužívanějších P2P sítích. Funkce tohoto systému je prověřena simulací příslušného P2P provozu v lokální síti.
This thesis is oriented on the subject of advanced filtering operations and network security under Linux operating system. It explains the procedure of creating a simple packet filtering firewall using the netfilter framework and verifies its efectivity. It further examines the options of user identification in peer-to-peer networks using L7-filtering. It contains design of a system that detects traffic in the most used P2P networks. This system’s function is attested by simulating a P2P traffic inside the local network.
Description
Citation
JANURA, D. Pokročilá filtrace provozu v operačním systému Linux [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2011.
Document type
Document version
Date of access to the full text
Language of document
cs
Study field
Teleinformatika
Comittee
doc. Ing. Vladislav Škorpil, CSc. (předseda) Ing. Martin Plšek, Ph.D. (místopředseda) doc. Ing. Martin Kyselák, Ph.D. (člen) Ing. Michal Polívka, Ph.D. (člen) Ing. Tomáš Mácha, Ph.D. (člen) Ing. Petr Vychodil (člen) Ing. Ondřej Šmirg, Ph.D. (člen)
Date of acceptance
2011-06-14
Defence
Objasněte proč je hardwarový firewall obyčejně výkonnější než firewall softwarový. Dokážete si představit případ, kdy je politika firewallu nastavena přesně naopak, tedy všechny pakety propouští, ale filtruje pouze nechtěná spojení? Existuje nějaký předpoklad, aby mohly jmenované útoky vůbec vzniknout? Je možné útoky realizovat zcela nezávisle a samostatně?
Result of defence
práce byla úspěšně obhájena
Document licence
Standardní licenční smlouva - přístup k plnému textu bez omezení
DOI
Collections
Citace PRO