Show simple item record

Static Analysis of Computer Networks

dc.contributor.advisorRyšavý, Ondřejcs
dc.contributor.authorHozza, Tomášcs
dc.date.accessioned2019-05-17T07:17:47Z
dc.date.available2019-05-17T07:17:47Z
dc.date.created2012cs
dc.identifier.citationHOZZA, T. Statická analýza počítačových sítí [online]. Brno: Vysoké učení technické v Brně. Fakulta informačních technologií. 2012.cs
dc.identifier.other79097cs
dc.identifier.urihttp://hdl.handle.net/11012/53636
dc.description.abstractNěkteré problémy v konfiguracích síťových zařízení jsou těžko identifikovatelné. Důležitou částí mnoha konfigurací jsou přístupové seznamy, ve kterých konflikty mezi pravidly mohou způsobit mezery v bezpečnostní politice nebo v kvalitě služeb. Tato práce je zaměřena právě na identifikaci a klasifikaci konfliktů mezi pravidly přístupového seznamu jednoho zařízení. Tento úkol není triviální, pokud chceme identifikovat všechny možné druhy konfliktů. V práci je uveden optimalizovaný algoritmus na kompletní analýzu přístupového seznamu s využitím binárních prefixových stromů, založený na existujícím výzkumu Baboescu a Varghese. S jeho použitím byl implementován nástroj schopný detekovat konflikty mezi pravidly přístupového seznamu zařízení Cisco, HP nebo Juniper. Kvůli menším paměťovým nárokům jsou bitové vektory v prefixových stromech komprimované WAH kompresní metodu. Implementovaný nástroj byl otestován s ohledem na správnost a výkonnost. Testy potvrdily potenciál použitého řešení výrazně urychlit analýzu přístupových seznamů.cs
dc.description.abstractSome problems in configurations of network devices are difficult to identify. Access control lists present an important part of many configurations. Conflicts among rules of an access control list can cause holes in security policy or quality of service. In this paper we focus on identifying and classifying conflicts among rules of an access control list. Discovering all possible types of conflicts is not a trivial task. We present optimized algorithm for complete access control list analysis using tries, based on existing research by Baboescu and Varghese. The tool for detecting conflicts among access control list rules of one given Cisco, HP or Juniper device using tries based algorithm has been implemented. Bit vectors in tries use WAH compression method to reduce memory consumption. Implemented tool was tested for correctness and performance. The hypothesis that this solution would make the analysis of access lists significantly faster has been proven.en
dc.language.isocscs
dc.publisherVysoké učení technické v Brně. Fakulta informačních technologiícs
dc.rightsStandardní licenční smlouva - přístup k plnému textu bez omezenícs
dc.subjectStatická analýzacs
dc.subjectkonfigurace síťových zařízenícs
dc.subjectpřístupový seznamcs
dc.subjectACLcs
dc.subjectbezpečnostní politika.cs
dc.subjectStatic analysisen
dc.subjectconfiguration of network devicesen
dc.subjectaccess control listen
dc.subjectACLen
dc.subjectsecurity policy.en
dc.titleStatická analýza počítačových sítícs
dc.title.alternativeStatic Analysis of Computer Networksen
dc.typeTextcs
dcterms.dateAccepted2012-06-18cs
dcterms.modified2020-05-09-23:43:26cs
thesis.disciplinePočítačové sítě a komunikacecs
thesis.grantorVysoké učení technické v Brně. Fakulta informačních technologií. Ústav informačních systémůcs
thesis.levelInženýrskýcs
thesis.nameIng.cs
sync.item.dbid79097en
sync.item.dbtypeZPen
sync.item.insts2020.06.23 11:08:15en
sync.item.modts2020.06.23 10:07:19en
eprints.affiliatedInstitution.facultyFakulta informačních technologiícs
dc.contributor.refereeVeselý, Vladimírcs
dc.description.markAcs
dc.type.drivermasterThesisen
dc.type.evskpdiplomová prácecs
but.committeeprof. Ing. Miroslav Švéda, CSc. (předseda) prof. Ing. Jan M. Honzík, CSc. (místopředseda) Ing. Radek Burget, Ph.D. (člen) Ing. Martin Hrubý, Ph.D. (člen) doc. Ing. Jan Kořenek, Ph.D. (člen) Doc. Ing. Valentino Vranić, Ph.D. (člen)cs
but.defenceStudent nejprve prezentoval výsledky, kterých dosáhl v rámci své práce. Komise se pak seznámila s hodnocením vedoucího a posudkem oponenta práce. Student následně odpověděl na otázky oponenta a na další otázky přítomných. Komise se na základě posudku oponenta, hodnocení vedoucího, přednesené prezentace a odpovědí studenta na položené otázky rozhodla práci hodnotit stupněm A. Otázky u obhajoby: Co všechno by bylo potřeba provést, aby Vaše implementace podporovala ACL používající IPv6 adresy?cs
but.resultpráce byla úspěšně obhájenacs
but.programInformační technologiecs
but.jazykčeština (Czech)


Files in this item

Thumbnail
Thumbnail

This item appears in the following Collection(s)

Show simple item record