Detekce útoků na L2 vrstvě
Detection of attacks on the L2 layer
Author
Advisor
Gerlich, TomášReferee
Martinásek, ZdeněkGrade
DAlternative metrics PlumX
http://hdl.handle.net/11012/190261Altmetrics
http://hdl.handle.net/11012/190261
http://hdl.handle.net/11012/190261
Metadata
Show full item recordAbstract
Bakalárska práca sa zaoberá problematikou kybernetických útokov na druhej vrstve referenčného modelu OSI, konkrétne: DHCP starvation, MAC flooding, Eavesdropping. V prvej, teoretickej, časti bakalárskej práce je priblížený model OSI, druhy kybernetických útokov a využívané techniky útočníkov. V praktickej časti bakalárskej práce bolo zostavené experimentálne pracovisko (lokálna sieť), zrealizované kybernetické útoky, teoreticky navrhnuté detekčné algoritmy na dané útoky a zhotovené programy určené na ich detekciu. Bachelor thesis is focused on cybernetic attacks on the second layer of the reference model OSI, namely: DHCP starvation, MAC flooding, Eavesdropping. The first, theoretical, part of the bachelor thesis is focused on the OSI model, types of cybernetic attacks and methods used by cybercriminals (attackers). In the practical part of the bachelor thesis an experimental workplace was set up (local network), the cybernetic attacks were realized, detection algorithms for given attacks were theoretically designed and programs designed to detect the given attacks were created.
Keywords
OSI model, spojová vrstva, kybernetické útoky, DHCP starvation, MAC flooding, Eavesdropping, Python, Raspberry Pi, OSI model, data link layer, cyber attacks, DHCP starvation, MAC flooding, Eavesdropping, Python, Raspberry PiLanguage
slovenština (Slovak)Study brunch
bez specializaceComposition of Committee
doc. Ing. Karel Burda, CSc. (předseda) doc. Ing. Jan Jeřábek, Ph.D. (místopředseda) Ing. Vojtěch Myška (člen) Ing. David Smékal (člen) JUDr. Pavel Loutocký, BA (Hons), Ph.D. (člen) Ing. Ivo Strašil (člen)Date of defence
2020-06-23Process of defence
Student prezentoval výsledky své práce a komise byla seznámena s posudky. Student obhájil bakalářskou práci s výhradami a odpověděl na otázky členů komise a oponenta. Otázky oponenta: 1. Je možné vytvořené programy použít pro větší sítě (nad 10 zařízení) ? Jaké modifikace by byly zapotřebí? 2. Je možné použít druhý program v sítích s MAC-IP bindingem?Result of the defence
práce byla úspěšně obhájenaPersistent identifier
http://hdl.handle.net/11012/190261Source
ŠTEFÁNIK, J. Detekce útoků na L2 vrstvě [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2020.Collections
- 2020 [427]