Show simple item record

Specific anomaly detection methods in wireless communication networks

dc.contributor.advisorFujdiak, Radekcs
dc.contributor.authorHolasová, Evacs
dc.date.accessioned2020-06-16T11:59:01Z
dc.date.available2020-06-16T11:59:01Z
dc.date.created2020cs
dc.identifier.citationHOLASOVÁ, E. Specifické metody detekce anomálií v bezdrátových komunikačních sítích [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2020.cs
dc.identifier.other125987cs
dc.identifier.urihttp://hdl.handle.net/11012/189117
dc.description.abstractDiplomová práce se zabývá popisem a rozborem technologií a bezpečností bezdrátových sítí standardů IEEE 802.11. Obsahuje popis nejpoužívanějších standardů, popis fyzické vrstvy, linkové vrstvy, MAC vrstvy a specifických technologií pro bezdrátové sítě. Práce se zabývá popisem vybraných bezpečnostních protokolů, jejich technologiemi a slabinami. Dále jsou v práci popsány bezpečnostní hrozby a vektory útoků na bezdrátové sítě IEEE 802.11. Vybrané hrozby jsou simulovány ve vytvořené experimentální síti. Na tyto hrozby jsou navrhnuty detekční metody. Pro otestování a implementování navrhnutých detekčních metod je využit IDS systém Zeek a jsou využívány vytvořené skripty v programovacím jazyce Python pro práci se síťovým provozem. V neposlední řadě jsou natrénovány a otestovány modely strojového učení jak s učitelem, tak bez učitele.cs
dc.description.abstractThe diploma thesis is focuses on technologies and security of the wireless networks in standard IEEE 802.11, describes the most used standards, definition of physical layer, MAC layer and specific technologies for wireless networks. The diploma thesis is focused on description of selected security protocols, their technologies as well as weaknesses. Also, in the thesis, there are described security threats and vectors of attacks towards wireless networks 802.11. Selected threats were simulated in established experimental network, for these threats were designed detection methods. For testing and implementing designed detection methods, IDS system Zeek is used together with network scripts written in programming language Python. In the end there were trained and tested models of machine learning both supervised and unsupervised machine learning.en
dc.language.isocscs
dc.publisherVysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologiícs
dc.rightsStandardní licenční smlouva - přístup k plnému textu bez omezenícs
dc.subjectAnomáliecs
dc.subjectBezdrátové sítěcs
dc.subjectDetekcecs
dc.subjectIDS Zeekcs
dc.subjectIEEE 802.11cs
dc.subjectKybernetická bezpečnostcs
dc.subjectStrojové učenícs
dc.subjectAnomalyen
dc.subjectWireless networksen
dc.subjectDetectionen
dc.subjectIDS Zeeken
dc.subjectIEEE 802.11en
dc.subjectCyber securityen
dc.subjectMachine learningen
dc.titleSpecifické metody detekce anomálií v bezdrátových komunikačních sítíchcs
dc.title.alternativeSpecific anomaly detection methods in wireless communication networksen
dc.typeTextcs
dcterms.dateAccepted2020-06-16cs
dcterms.modified2020-06-16-09:50:35cs
thesis.disciplineInformační bezpečnostcs
thesis.grantorVysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. Ústav telekomunikacícs
thesis.levelInženýrskýcs
thesis.nameIng.cs
sync.item.dbid125987en
sync.item.dbtypeZPen
sync.item.insts2020.06.16 13:59:01en
sync.item.modts2020.06.16 12:15:57en
eprints.affiliatedInstitution.facultyFakulta elektrotechniky a komunikačních technologiícs
dc.contributor.refereeBlažek, Petrcs
dc.description.markAcs
dc.type.drivermasterThesisen
dc.type.evskpdiplomová prácecs
but.committeedoc. Ing. Karel Burda, CSc. (předseda) doc. Ing. Karol Molnár, Ph.D. (místopředseda) Ing. Václav Uher, Ph.D. (člen) Ing. Petr Dzurenda, Ph.D. (člen) Ing. Petr Blažek (člen) Ing. Radek Možný (člen)cs
but.defenceStudentka prezentovala výsledky své práce a komise byla seznámena s posudky. Studentka obhájila diplomovou prácia odpověděla na otázky členů komise a oponenta. Otázky oponenta: Proč u šifrování WEP trvalo prolomení 128 bitového klíče kratší dobu než u 64 bitového klíče, když bylo třeba zachytit více síťového provozu?cs
but.resultpráce byla úspěšně obhájenacs
but.programInformační bezpečnostcs
but.jazykčeština (Czech)


Files in this item

Thumbnail
Thumbnail

This item appears in the following Collection(s)

Show simple item record