Detekce útoků na L2 vrstvě

Loading...
Thumbnail Image
Date
ORCID
Mark
D
Journal Title
Journal ISSN
Volume Title
Publisher
Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií
Abstract
Bakalárska práca sa zaoberá problematikou kybernetických útokov na druhej vrstve referenčného modelu OSI, konkrétne: DHCP starvation, MAC flooding, Eavesdropping. V prvej, teoretickej, časti bakalárskej práce je priblížený model OSI, druhy kybernetických útokov a využívané techniky útočníkov. V praktickej časti bakalárskej práce bolo zostavené experimentálne pracovisko (lokálna sieť), zrealizované kybernetické útoky, teoreticky navrhnuté detekčné algoritmy na dané útoky a zhotovené programy určené na ich detekciu.
Bachelor thesis is focused on cybernetic attacks on the second layer of the reference model OSI, namely: DHCP starvation, MAC flooding, Eavesdropping. The first, theoretical, part of the bachelor thesis is focused on the OSI model, types of cybernetic attacks and methods used by cybercriminals (attackers). In the practical part of the bachelor thesis an experimental workplace was set up (local network), the cybernetic attacks were realized, detection algorithms for given attacks were theoretically designed and programs designed to detect the given attacks were created.
Description
Citation
ŠTEFÁNIK, J. Detekce útoků na L2 vrstvě [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2020.
Document type
Document version
Date of access to the full text
Language of document
sk
Study field
bez specializace
Comittee
doc. Ing. Karel Burda, CSc. (předseda) doc. Ing. Jan Jeřábek, Ph.D. (místopředseda) Ing. Vojtěch Myška (člen) Ing. David Smékal (člen) JUDr. Pavel Loutocký, BA (Hons), Ph.D. (člen) Ing. Ivo Strašil (člen)
Date of acceptance
2020-06-23
Defence
Student prezentoval výsledky své práce a komise byla seznámena s posudky. Student obhájil bakalářskou práci s výhradami a odpověděl na otázky členů komise a oponenta. Otázky oponenta: 1. Je možné vytvořené programy použít pro větší sítě (nad 10 zařízení) ? Jaké modifikace by byly zapotřebí? 2. Je možné použít druhý program v sítích s MAC-IP bindingem?
Result of defence
práce byla úspěšně obhájena
Document licence
Standardní licenční smlouva - přístup k plnému textu bez omezení
DOI
Collections
Citace PRO