Ochrana datové sítě s využitím dat NetFlow

Loading...
Thumbnail Image
Date
ORCID
Mark
C
Journal Title
Journal ISSN
Volume Title
Publisher
Vysoké učení technické v Brně. Fakulta informačních technologií
Abstract
Tato bakalářská práce se zabývá technologií NetFlow, která umožňuje podrobné monitorování počítačových sítí. V teoretické části jsou představeny nejznámější bezpečnostní hrozby pro datovou síť. Pro vybrané z nich jsou navrhnuty algoritmy, které je mají na základě dat NetFlow detekovat. Výstupem práce jsou čtyři zásuvné moduly pro program NfSen. Tyto moduly detekují vertikální a horizontální skenování sítě, slovníkové útoky na hesla protokolu SSH, stanice rozesílající nevyžádanou poštu.
This bachelor's thesis deals with the use of NetFlow data for monitoring local networks. There is an analysis of the best known threads for a local network in the first part of the thesis. Detection algorithms based on signature NetFlow detection were implemented for the chosen threads. Four plugins for an open-source application NfSen are outputs of this thesis. These plugins detects the following threads: vertical and horizontal scans, dictionary based attacks on SSH protocol, spam machines.
Description
Citation
HANOUSEK, V. Ochrana datové sítě s využitím dat NetFlow [online]. Brno: Vysoké učení technické v Brně. Fakulta informačních technologií. 2013.
Document type
Document version
Date of access to the full text
Language of document
cs
Study field
Informační technologie
Comittee
doc. Dr. Ing. Petr Hanáček (předseda) prof. Ing. Miroslav Švéda, CSc. (místopředseda) Ing. Aleš Smrčka, Ph.D. (člen) Ing. Josef Strnadel, Ph.D. (člen) Ing. Michal Španěl, Ph.D. (člen)
Date of acceptance
2013-06-12
Defence
Student nejprve prezentoval výsledky, kterých dosáhl v rámci své práce. Komise se pak seznámila s hodnocením vedoucího a posudkem oponenta práce. Student následně odpověděl na otázky oponenta a na další otázky přítomných. Komise se na základě posudku oponenta, hodnocení vedoucího, přednesené prezentace a odpovědí studenta na položené otázky rozhodla práci hodnotit stupněm C . Otázky u obhajoby: Byly algoritmy 5.1-5.4 převzaty, nebo byly vytvořeny v rámci práce? Proč se v algoritmech pracuje vždy s Top100 záznamů? Na str. 31 zmiňujete problém, kdy při detekování vertikálního skenování byla stanice, která byla oběti útoku, označena za původce útoku. Bylo by možné vytvořený zásuvný modul upravit tak, aby tuto situaci detekoval? Práce byla řešena ve spolupráci s komerční firmou, budou výsledky dále využity?
Result of defence
práce byla úspěšně obhájena
Document licence
Standardní licenční smlouva - přístup k plnému textu bez omezení
DOI
Collections
Citace PRO