Show simple item record

Appropriate strategy for security incident detection in industrial networks

dc.contributor.advisorFujdiak, Radekcs
dc.contributor.authorKuchař, Karelcs
dc.date.accessioned2020-06-16T11:58:59Z
dc.date.available2020-06-16T11:58:59Z
dc.date.created2020cs
dc.identifier.citationKUCHAŘ, K. Vhodná strategie pro detekci bezpečnostních incidentů v průmyslových sítích [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2020.cs
dc.identifier.other125975cs
dc.identifier.urihttp://hdl.handle.net/11012/189110
dc.description.abstractTato diplomová práce se zaměřuje na problematiku průmyslových sítí a poskytované bezpečnosti průmyslových protokolů. Cílem této práce je vytvořit specifické metody pro detekci bezpečnostních incidentů. Práce je nejvíce zaměřena na protokol Modbus/TCP a protokol DNP3. V teoretické části jsou průmyslové protokoly popsány, jsou definovány vektory útoku a je popsána bezpečnost jednotlivých protokolů. Praktická část práce se zaměřuje na popis a simulaci vybraných bezpečnostních incidentů. Na základě dat, získaných ze simulací, jsou detekovány hrozby pomocí navržených detekčních metod. Tyto metody využívají k rozpoznání bezpečnostního incidentu detekci anomálií v síťovém provozu pomocí vytvořených vzorců nebo strojového učení. Navržené metody jsou implementovány do IDS (Intrusion Detection System) systému Zeek. Pomocí navržených metod lze detekovat vybrané bezpečnostní incidenty v rámci cílové stanice.cs
dc.description.abstractThis diploma thesis is focused on problematics of the industrial networks and offered security by the industrial protocols. The goal of this thesis is to create specific methods for detection of security incidents. This thesis is mainly focused on protocols Modbus/TCP and DNP3. In the theoretical part, the industrial protocols are described, there are defined vectors of attacks and is described security of each protocol. The practical part is focused on the description and simulation of security incidents. Based on the data gathered from the simulations, there are identified threats by the introduced detection methods. These methods are using for detecting the security incident an abnormality in the network traffic by created formulas or machine learning. Designed methods are implemented to IDS (Intrusion Detection System) of the system Zeek. With the designed methods, it is possible to detect selected security incidents in the destination workstation.en
dc.language.isocscs
dc.publisherVysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologiícs
dc.rightsStandardní licenční smlouva - přístup k plnému textu bez omezenícs
dc.subjectDetekce anomáliícs
dc.subjectDNP3cs
dc.subjectICScs
dc.subjectIDScs
dc.subjectModbuscs
dc.subjectSCADAcs
dc.subjectStrojové učenícs
dc.subjectZeekcs
dc.subjectAnomaly detectionen
dc.subjectDNP3en
dc.subjectICSen
dc.subjectIDSen
dc.subjectModbusen
dc.subjectSCADAen
dc.subjectMachine learningen
dc.subjectZeeken
dc.titleVhodná strategie pro detekci bezpečnostních incidentů v průmyslových sítíchcs
dc.title.alternativeAppropriate strategy for security incident detection in industrial networksen
dc.typeTextcs
dcterms.dateAccepted2020-06-16cs
dcterms.modified2020-06-16-11:51:00cs
thesis.disciplineInformační bezpečnostcs
thesis.grantorVysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. Ústav telekomunikacícs
thesis.levelInženýrskýcs
thesis.nameIng.cs
sync.item.dbid125975en
sync.item.dbtypeZPen
sync.item.insts2020.06.16 13:58:59en
sync.item.modts2020.06.16 12:12:38en
eprints.affiliatedInstitution.facultyFakulta elektrotechniky a komunikačních technologiícs
dc.contributor.refereeBlažek, Petrcs
dc.description.markAcs
dc.type.drivermasterThesisen
dc.type.evskpdiplomová prácecs
but.committeedoc. Ing. Karel Burda, CSc. (předseda) doc. Ing. Karol Molnár, Ph.D. (místopředseda) Ing. Václav Uher, Ph.D. (člen) Ing. Petr Dzurenda, Ph.D. (člen) Ing. Petr Blažek (člen) Ing. Radek Možný (člen)cs
but.defenceStudent prezentoval výsledky své práce a komise byla seznámena s posudky. Student obhájil diplomovou prácia odpověděl na otázky členů komise a oponenta. Otázky oponenta: Proč nebyl použit nástroj OneClassSMV v případě protokolu ModBus? Proč je v části 3.2.3 pro dekteci použita jen prahová hodnota pro minimum?cs
but.resultpráce byla úspěšně obhájenacs
but.programInformační bezpečnostcs
but.jazykčeština (Czech)


Files in this item

Thumbnail
Thumbnail

This item appears in the following Collection(s)

Show simple item record