Show simple item record

Network Protection Using NetFlow Data

dc.contributor.advisorTobola, Jiřícs
dc.contributor.authorSedlář, Petrcs
dc.date.accessioned2019-05-17T07:18:20Z
dc.date.available2019-05-17T07:18:20Z
dc.date.created2010cs
dc.identifier.citationSEDLÁŘ, P. Ochrana datové sítě s využitím NetFlow dat [online]. Brno: Vysoké učení technické v Brně. Fakulta informačních technologií. 2010.cs
dc.identifier.other34756cs
dc.identifier.urihttp://hdl.handle.net/11012/54334
dc.description.abstractDokument poskytuje informace o technologii Cisco NetFlow a možnostech jejího využití pro ochranu počítačových sítí před různými druhy útoků. Součástí dokumentu je zmapování běžných bezpečnostních  hrozeb z hlediska jejich detekovatelnosti na síťové a transportní vrstvě. Pro vybrané hrozby jsou určeny charakteristické vlastnosti, kterými se projevují v NetFlow datech a na jejich základě je navržena a implementována aplikace, která tyto hrozby detekuje.cs
dc.description.abstractThis document provides information about Cisco NetFlow technology and its usage to protect networks from different types of attacks. Part of the document is a summary of common security risks in term of their detection on network and transport layer. There are specified characteristics of NetFlow data containing samples of security risks. On the basis of these characteristics, an application for detection these risks is designed and implemented.en
dc.language.isocscs
dc.publisherVysoké učení technické v Brně. Fakulta informačních technologiícs
dc.rightsStandardní licenční smlouva - přístup k plnému textu bez omezenícs
dc.subjectNetFlowcs
dc.subjectIPFIXcs
dc.subjectBezpečnostní hrozbycs
dc.subjectSpamcs
dc.subjectIP telefoniecs
dc.subjectPeer-to-peer sítěcs
dc.subjectSQLcs
dc.subjectNetFlowen
dc.subjectIPFIXen
dc.subjectSecurity threatsen
dc.subjectSpamen
dc.subjectVoice over IPen
dc.subjectPeer-to-peer networksen
dc.subjectSQLen
dc.titleOchrana datové sítě s využitím NetFlow datcs
dc.title.alternativeNetwork Protection Using NetFlow Dataen
dc.typeTextcs
dcterms.dateAccepted2010-06-23cs
dcterms.modified2020-05-09-23:41:53cs
thesis.disciplinePočítačové systémy a sítěcs
thesis.grantorVysoké učení technické v Brně. Fakulta informačních technologií. Ústav počítačových systémůcs
thesis.levelInženýrskýcs
thesis.nameIng.cs
sync.item.dbid34756en
sync.item.dbtypeZPen
sync.item.insts2021.11.12 22:14:13en
sync.item.modts2021.11.12 21:19:49en
eprints.affiliatedInstitution.facultyFakulta informačních technologiícs
dc.contributor.refereeŽádník, Martincs
dc.description.markDcs
dc.type.drivermasterThesisen
dc.type.evskpdiplomová prácecs
but.committeeprof. Ing. Václav Dvořák, DrSc. (předseda) doc. Ing. Zdeněk Kotásek, CSc. (místopředseda) doc. Ing. Radek Burget, Ph.D. (člen) doc. Ing. Vladimír Janoušek, Ph.D. (člen) doc. Ing. Stanislav Racek, CSc. (člen) doc. Mgr. Adam Rogalewicz, Ph.D. (člen)cs
but.defenceStudent nejprve prezentoval výsledky, kterých dosáhl v rámci své práce. Komise se pak seznámila s hodnocením vedoucího a posudkem oponenta práce. Student následně odpověděl na otázku oponenta a na další doplňující dotazy členů komise. Komise se na základě posudku oponenta, hodnocení vedoucího, přednesené prezentace a odpovědí studenta na položené dotazy rozhodla práci hodnotit stupněm " D ". Otázky u obhajoby: Jaké je vytížení výpočetních zdrojů počítače vyhledávajícího incidenty? Jak velké objemy dat je schopen zpracovat, pokud chceme odhalovat incidenty v reálném čase?cs
but.resultpráce byla úspěšně obhájenacs
but.programInformační technologiecs
but.jazykčeština (Czech)


Files in this item

Thumbnail
Thumbnail

This item appears in the following Collection(s)

Show simple item record