• čeština
    • English
  • English 
    • čeština
    • English
  • Login
View Item 
  •   Repository Home
  • Závěrečné práce
  • bakalářské práce
  • Fakulta elektrotechniky a komunikačních technologií
  • 2020
  • View Item
  •   Repository Home
  • Závěrečné práce
  • bakalářské práce
  • Fakulta elektrotechniky a komunikačních technologií
  • 2020
  • View Item
JavaScript is disabled for your browser. Some features of this site may not work without it.

Detekce útoků na L2 vrstvě

Detection of attacks on the L2 layer

Thumbnail
View/Open
appendix-1.zip (2.259Kb)
final-thesis.pdf (2.953Mb)
review_125929.html (4.910Kb)
Author
Štefánik, Jaromír
Advisor
Gerlich, Tomáš
Referee
Martinásek, Zdeněk
Grade
D
Alternative metrics PlumX
http://hdl.handle.net/11012/190261
Altmetrics
http://hdl.handle.net/11012/190261
http://hdl.handle.net/11012/190261
Metadata
Show full item record
Abstract
Bakalárska práca sa zaoberá problematikou kybernetických útokov na druhej vrstve referenčného modelu OSI, konkrétne: DHCP starvation, MAC flooding, Eavesdropping. V prvej, teoretickej, časti bakalárskej práce je priblížený model OSI, druhy kybernetických útokov a využívané techniky útočníkov. V praktickej časti bakalárskej práce bolo zostavené experimentálne pracovisko (lokálna sieť), zrealizované kybernetické útoky, teoreticky navrhnuté detekčné algoritmy na dané útoky a zhotovené programy určené na ich detekciu.
 
Bachelor thesis is focused on cybernetic attacks on the second layer of the reference model OSI, namely: DHCP starvation, MAC flooding, Eavesdropping. The first, theoretical, part of the bachelor thesis is focused on the OSI model, types of cybernetic attacks and methods used by cybercriminals (attackers). In the practical part of the bachelor thesis an experimental workplace was set up (local network), the cybernetic attacks were realized, detection algorithms for given attacks were theoretically designed and programs designed to detect the given attacks were created.
 
Keywords
OSI model, spojová vrstva, kybernetické útoky, DHCP starvation, MAC flooding, Eavesdropping, Python, Raspberry Pi, OSI model, data link layer, cyber attacks, DHCP starvation, MAC flooding, Eavesdropping, Python, Raspberry Pi
Language
slovenština (Slovak)
Study brunch
bez specializace
Composition of Committee
doc. Ing. Karel Burda, CSc. (předseda) doc. Ing. Jan Jeřábek, Ph.D. (místopředseda) Ing. Vojtěch Myška (člen) Ing. David Smékal (člen) JUDr. Pavel Loutocký, BA (Hons), Ph.D. (člen) Ing. Ivo Strašil (člen)
Date of defence
2020-06-23
Process of defence
Student prezentoval výsledky své práce a komise byla seznámena s posudky. Student obhájil bakalářskou práci s výhradami a odpověděl na otázky členů komise a oponenta. Otázky oponenta: 1. Je možné vytvořené programy použít pro větší sítě (nad 10 zařízení) ? Jaké modifikace by byly zapotřebí? 2. Je možné použít druhý program v sítích s MAC-IP bindingem?
Result of the defence
práce byla úspěšně obhájena
Persistent identifier
http://hdl.handle.net/11012/190261
Source
ŠTEFÁNIK, J. Detekce útoků na L2 vrstvě [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2020.
Collections
  • 2020 [427]
Citace PRO

Portal of libraries | Central library on Facebook
DSpace software copyright © 2002-2015  DuraSpace
Contact Us | Send Feedback | Theme by @mire NV
 

 

Browse

All of repositoryCommunities & CollectionsBy Issue DateAuthorsTitlesSubjectsThis CollectionBy Issue DateAuthorsTitlesSubjects

My Account

LoginRegister

Statistics

View Usage Statistics

Portal of libraries | Central library on Facebook
DSpace software copyright © 2002-2015  DuraSpace
Contact Us | Send Feedback | Theme by @mire NV