• čeština
    • English
    • русский
  • English 
    • čeština
    • English
    • русский
  • Login
View Item 
  •   Repository Home
  • Závěrečné práce
  • diplomové práce
  • Fakulta informačních technologií
  • 2010
  • View Item
  •   Repository Home
  • Závěrečné práce
  • diplomové práce
  • Fakulta informačních technologií
  • 2010
  • View Item
JavaScript is disabled for your browser. Some features of this site may not work without it.

Analýza síťových útoků pomocí honeypotů

Network Attack Analysis Using Honeypots

Thumbnail
View/Open
final-thesis.pdf (1.379Mb)
review_34852.html (1.439Kb)
Author
Galetka, Josef
Advisor
Drozd, Michal
Referee
Chmelař, Petr
Grade
B
Altmetrics
Metadata
Show full item record
Abstract
Práce se zabývá bezpečností počítačových sítí za využití technologie honeypotů, jakožto nástroje účelných nástrah pro útočníky. Blíže popisuje základní myšlenky a výhody a nevýhody tohoto konceptu. Zaměřuje se na honeypot s nízkou interakce Honeyd, jeho funkčnost a možná rozšíření. V rámci praktické části je zde popsán princip implementace rozšiřujících servisních skriptů Honeyd v podobě simulace chování červa Conficker. Dále se zabývá vytvořením automatizovaného skriptu analýzy, zpracování útoků a vyhodnocení dat, získaných v průběhu skutečného nasazení honeypotu v síti Internet.
 
This text deals with computer network security using honeypot technology, as a tool of intentional trap for attackers. It closely describes basic thoughts, together with advantages and disadvantages of this concept. The main aim is a low interaction honeypot Honeyd, its functionality and possible extensional features. As a practical part of the text there is a description of principles of implementation Honeyd service scripts, which are represented as a simulation of behavior of computer worm Conficker. Further it describes creation of automated script used for analysis and processing of gathered data, captured during actual deployment of Honeyd in Internet network.
 
Keywords
Honeypot, Honeyd, síťová bezpečnost, analýza útoků, malware, servisní skript, Conficker, automatizované zpracování, Honeypot, Honeyd, network security, attack analysis, malware, service script, Conficker, automated process
Language
čeština (Czech)
Study brunch
Informační systémy
Composition of Committee
doc. Dr. Ing. Dušan Kolář (předseda) prof. Ing. Miroslav Švéda, CSc. (místopředseda) Ing. Šárka Květoňová, Ph.D. (člen) doc. Mgr. Adam Rogalewicz, Ph.D. (člen) doc. Ing. Jiří Rybička, Dr. (člen) prof. Ing. Lukáš Sekanina, Ph.D. (člen)
Date of defence
2010-06-18
Process of defence
Student nejprve prezentoval výsledky, kterých dosáhl v rámci své práce. Komise se pak seznámila s hodnocením vedoucího a s posudkem oponenta práce. Student následně odpověděl na otázky oponenta a na další otázky přítomných. Komise se na základě posudku oponenta, hodnocení vedoucího, přednesené prezentace a odpovědí studenta na položené otázky rozhodla práci hodnotit stupněm B. Otázky u obhajoby: V práci zmiňujete, že jste v průběhu testování v prostředí nenarazil na žádný sofistikovaný útok. Je to stále platné? Pokud ano, stručně diskutujte důvody. Bylo by možné upravit datový model Vaší aplikace nebo nástroje Snort tak, aby byly vzájemně kompatibilní? Jaká jsou další možná pokračování Vaší práce? Zkoušel jste trasovat útoky při použití současné aplikace Honeypotu? Proč byl volen právě systém Honeyd?
Result of the defence
práce byla úspěšně obhájena
Persistent identifier
http://hdl.handle.net/11012/54266
Source
GALETKA, J. Analýza síťových útoků pomocí honeypotů [online]. Brno: Vysoké učení technické v Brně. Fakulta informačních technologií. 2010.
Collections
  • 2010 [217]
Citace PRO

Portal of libraries | Central library on Facebook
DSpace software copyright © 2002-2015  DuraSpace
Contact Us | Send Feedback | Theme by @mire NV
 

 

Browse

All of repositoryCommunities & CollectionsBy Issue DateAuthorsTitlesSubjectsThis CollectionBy Issue DateAuthorsTitlesSubjects

My Account

LoginRegister

Statistics

View Usage Statistics

Portal of libraries | Central library on Facebook
DSpace software copyright © 2002-2015  DuraSpace
Contact Us | Send Feedback | Theme by @mire NV