Zobrazit minimální záznam

Topological analysis of computer network threats
dc.contributor.advisorJirovský, Václav
dc.creatorŘeháková, Jaroslava Antea
dc.date.accessioned2017-03-30T15:00:42Z
dc.date.available2017-03-30T15:00:42Z
dc.date.issued2006
dc.identifier.urihttp://hdl.handle.net/20.500.11956/7119
dc.description.abstractZranitelnost počítačové sítě je nutné posuzovat s ohledem na všechny možné kombinace jednotlivých útoků. Nestačí uvažovat útoky pouze izolovaně. Je třeba zaměřit se na to, jak lze zdánlivě neškodné útoky zkombinovat a ve výsledku dosáhnout požadovaného cíle. V této práci popíšeme nástroj, jež dokáže modelovat chování útoků v počítačové síti. K tomuto účelu jsme vytvořili Model TAU, který dokáže modelovat chování útoků v síti na základě závislostí mezi preconditions a postconditions jednotlivých útoků. Pomocí Grafu závislostí jsou zmapovány všechny možné sekvence útoků, které vedou k danému cíli. Následně je provedena topologická analýza útoku. Ta dokáže pomocí různých metod určit, která slabá místa v počáteční konfiguraci sítě umožnila provedení útoku. Důležitou částí této práce je i diskuse o složitosti a zastavení výpočtu na Modelu TAU. Na závěr v práci hovoříme o možných rozšířeních Modelu TAU a také o významných problémech, které brání uvedení Modelu TAU do praxe.cs_CZ
dc.description.abstractTo understand overall vulnerability to network attack, one must consider attacker exploits not just in isolation, but also in combination. That is, one must analyze how low-level vulnerabilities can be combined to achieve high-level attack goals. In this project, we describe a tool that implements a topological approach to network vulnerability analysis. Out TAU Model includes modeling of network security conditions and attack techniques with use of preconditions/postconditions dependencies. An important part of TAU Model is The Graph of Dependencies that is used for creating exploit sequences leading to specifics attack goals. This representation enables highly scalable methods of vulnerability analysis, such as discovering security flaws of given network configuration. An important subject of this project is discussion about complexity and stopping of TAU Model computation. We also mention future extension possibilities and technical challenges.en_US
dc.languageČeštinacs_CZ
dc.language.isocs_CZ
dc.publisherUniverzita Karlova, Matematicko-fyzikální fakultacs_CZ
dc.titleTopologická analýza slabin počítačové sítěcs_CZ
dc.typediplomová prácecs_CZ
dcterms.created2006
dcterms.dateAccepted2006-09-11
dc.description.departmentKatedra softwarového inženýrstvícs_CZ
dc.description.departmentDepartment of Software Engineeringen_US
dc.description.facultyFaculty of Mathematics and Physicsen_US
dc.description.facultyMatematicko-fyzikální fakultacs_CZ
dc.identifier.repId43171
dc.title.translatedTopological analysis of computer network threatsen_US
dc.contributor.refereeTrčka, Martin
dc.identifier.aleph000864790
thesis.degree.nameMgr.
thesis.degree.levelnavazující magisterskécs_CZ
thesis.degree.disciplineSoftware systemsen_US
thesis.degree.disciplineSoftwarové systémycs_CZ
thesis.degree.programComputer Scienceen_US
thesis.degree.programInformatikacs_CZ
uk.thesis.typediplomová prácecs_CZ
uk.taxonomy.organization-csMatematicko-fyzikální fakulta::Katedra softwarového inženýrstvícs_CZ
uk.taxonomy.organization-enFaculty of Mathematics and Physics::Department of Software Engineeringen_US
uk.faculty-name.csMatematicko-fyzikální fakultacs_CZ
uk.faculty-name.enFaculty of Mathematics and Physicsen_US
uk.faculty-abbr.csMFFcs_CZ
uk.degree-discipline.csSoftwarové systémycs_CZ
uk.degree-discipline.enSoftware systemsen_US
uk.degree-program.csInformatikacs_CZ
uk.degree-program.enComputer Scienceen_US
thesis.grade.csDobřecs_CZ
thesis.grade.enGooden_US
uk.abstract.csZranitelnost počítačové sítě je nutné posuzovat s ohledem na všechny možné kombinace jednotlivých útoků. Nestačí uvažovat útoky pouze izolovaně. Je třeba zaměřit se na to, jak lze zdánlivě neškodné útoky zkombinovat a ve výsledku dosáhnout požadovaného cíle. V této práci popíšeme nástroj, jež dokáže modelovat chování útoků v počítačové síti. K tomuto účelu jsme vytvořili Model TAU, který dokáže modelovat chování útoků v síti na základě závislostí mezi preconditions a postconditions jednotlivých útoků. Pomocí Grafu závislostí jsou zmapovány všechny možné sekvence útoků, které vedou k danému cíli. Následně je provedena topologická analýza útoku. Ta dokáže pomocí různých metod určit, která slabá místa v počáteční konfiguraci sítě umožnila provedení útoku. Důležitou částí této práce je i diskuse o složitosti a zastavení výpočtu na Modelu TAU. Na závěr v práci hovoříme o možných rozšířeních Modelu TAU a také o významných problémech, které brání uvedení Modelu TAU do praxe.cs_CZ
uk.abstract.enTo understand overall vulnerability to network attack, one must consider attacker exploits not just in isolation, but also in combination. That is, one must analyze how low-level vulnerabilities can be combined to achieve high-level attack goals. In this project, we describe a tool that implements a topological approach to network vulnerability analysis. Out TAU Model includes modeling of network security conditions and attack techniques with use of preconditions/postconditions dependencies. An important part of TAU Model is The Graph of Dependencies that is used for creating exploit sequences leading to specifics attack goals. This representation enables highly scalable methods of vulnerability analysis, such as discovering security flaws of given network configuration. An important subject of this project is discussion about complexity and stopping of TAU Model computation. We also mention future extension possibilities and technical challenges.en_US
uk.file-availabilityV
uk.publication.placePrahacs_CZ
uk.grantorUniverzita Karlova, Matematicko-fyzikální fakulta, Katedra softwarového inženýrstvícs_CZ
dc.identifier.lisID990008647900106986


Soubory tohoto záznamu

Thumbnail
Thumbnail
Thumbnail
Thumbnail
Thumbnail
Thumbnail
Thumbnail

Tento záznam se objevuje v následujících sbírkách

Zobrazit minimální záznam


© 2017 Univerzita Karlova, Ústřední knihovna, Ovocný trh 560/5, 116 36 Praha 1; email: admin-repozitar [at] cuni.cz

Za dodržení všech ustanovení autorského zákona jsou zodpovědné jednotlivé složky Univerzity Karlovy. / Each constituent part of Charles University is responsible for adherence to all provisions of the copyright law.

Upozornění / Notice: Získané informace nemohou být použity k výdělečným účelům nebo vydávány za studijní, vědeckou nebo jinou tvůrčí činnost jiné osoby než autora. / Any retrieved information shall not be used for any commercial purposes or claimed as results of studying, scientific or any other creative activities of any person other than the author.

DSpace software copyright © 2002-2015  DuraSpace
Theme by 
@mire NV