dc.contributor.advisor | Jirovský, Václav | |
dc.creator | Řeháková, Jaroslava Antea | |
dc.date.accessioned | 2017-03-30T15:00:42Z | |
dc.date.available | 2017-03-30T15:00:42Z | |
dc.date.issued | 2006 | |
dc.identifier.uri | http://hdl.handle.net/20.500.11956/7119 | |
dc.description.abstract | Zranitelnost počítačové sítě je nutné posuzovat s ohledem na všechny možné kombinace jednotlivých útoků. Nestačí uvažovat útoky pouze izolovaně. Je třeba zaměřit se na to, jak lze zdánlivě neškodné útoky zkombinovat a ve výsledku dosáhnout požadovaného cíle. V této práci popíšeme nástroj, jež dokáže modelovat chování útoků v počítačové síti. K tomuto účelu jsme vytvořili Model TAU, který dokáže modelovat chování útoků v síti na základě závislostí mezi preconditions a postconditions jednotlivých útoků. Pomocí Grafu závislostí jsou zmapovány všechny možné sekvence útoků, které vedou k danému cíli. Následně je provedena topologická analýza útoku. Ta dokáže pomocí různých metod určit, která slabá místa v počáteční konfiguraci sítě umožnila provedení útoku. Důležitou částí této práce je i diskuse o složitosti a zastavení výpočtu na Modelu TAU. Na závěr v práci hovoříme o možných rozšířeních Modelu TAU a také o významných problémech, které brání uvedení Modelu TAU do praxe. | cs_CZ |
dc.description.abstract | To understand overall vulnerability to network attack, one must consider attacker exploits not just in isolation, but also in combination. That is, one must analyze how low-level vulnerabilities can be combined to achieve high-level attack goals. In this project, we describe a tool that implements a topological approach to network vulnerability analysis. Out TAU Model includes modeling of network security conditions and attack techniques with use of preconditions/postconditions dependencies. An important part of TAU Model is The Graph of Dependencies that is used for creating exploit sequences leading to specifics attack goals. This representation enables highly scalable methods of vulnerability analysis, such as discovering security flaws of given network configuration. An important subject of this project is discussion about complexity and stopping of TAU Model computation. We also mention future extension possibilities and technical challenges. | en_US |
dc.language | Čeština | cs_CZ |
dc.language.iso | cs_CZ | |
dc.publisher | Univerzita Karlova, Matematicko-fyzikální fakulta | cs_CZ |
dc.title | Topologická analýza slabin počítačové sítě | cs_CZ |
dc.type | diplomová práce | cs_CZ |
dcterms.created | 2006 | |
dcterms.dateAccepted | 2006-09-11 | |
dc.description.department | Katedra softwarového inženýrství | cs_CZ |
dc.description.department | Department of Software Engineering | en_US |
dc.description.faculty | Faculty of Mathematics and Physics | en_US |
dc.description.faculty | Matematicko-fyzikální fakulta | cs_CZ |
dc.identifier.repId | 43171 | |
dc.title.translated | Topological analysis of computer network threats | en_US |
dc.contributor.referee | Trčka, Martin | |
dc.identifier.aleph | 000864790 | |
thesis.degree.name | Mgr. | |
thesis.degree.level | navazující magisterské | cs_CZ |
thesis.degree.discipline | Software systems | en_US |
thesis.degree.discipline | Softwarové systémy | cs_CZ |
thesis.degree.program | Computer Science | en_US |
thesis.degree.program | Informatika | cs_CZ |
uk.thesis.type | diplomová práce | cs_CZ |
uk.taxonomy.organization-cs | Matematicko-fyzikální fakulta::Katedra softwarového inženýrství | cs_CZ |
uk.taxonomy.organization-en | Faculty of Mathematics and Physics::Department of Software Engineering | en_US |
uk.faculty-name.cs | Matematicko-fyzikální fakulta | cs_CZ |
uk.faculty-name.en | Faculty of Mathematics and Physics | en_US |
uk.faculty-abbr.cs | MFF | cs_CZ |
uk.degree-discipline.cs | Softwarové systémy | cs_CZ |
uk.degree-discipline.en | Software systems | en_US |
uk.degree-program.cs | Informatika | cs_CZ |
uk.degree-program.en | Computer Science | en_US |
thesis.grade.cs | Dobře | cs_CZ |
thesis.grade.en | Good | en_US |
uk.abstract.cs | Zranitelnost počítačové sítě je nutné posuzovat s ohledem na všechny možné kombinace jednotlivých útoků. Nestačí uvažovat útoky pouze izolovaně. Je třeba zaměřit se na to, jak lze zdánlivě neškodné útoky zkombinovat a ve výsledku dosáhnout požadovaného cíle. V této práci popíšeme nástroj, jež dokáže modelovat chování útoků v počítačové síti. K tomuto účelu jsme vytvořili Model TAU, který dokáže modelovat chování útoků v síti na základě závislostí mezi preconditions a postconditions jednotlivých útoků. Pomocí Grafu závislostí jsou zmapovány všechny možné sekvence útoků, které vedou k danému cíli. Následně je provedena topologická analýza útoku. Ta dokáže pomocí různých metod určit, která slabá místa v počáteční konfiguraci sítě umožnila provedení útoku. Důležitou částí této práce je i diskuse o složitosti a zastavení výpočtu na Modelu TAU. Na závěr v práci hovoříme o možných rozšířeních Modelu TAU a také o významných problémech, které brání uvedení Modelu TAU do praxe. | cs_CZ |
uk.abstract.en | To understand overall vulnerability to network attack, one must consider attacker exploits not just in isolation, but also in combination. That is, one must analyze how low-level vulnerabilities can be combined to achieve high-level attack goals. In this project, we describe a tool that implements a topological approach to network vulnerability analysis. Out TAU Model includes modeling of network security conditions and attack techniques with use of preconditions/postconditions dependencies. An important part of TAU Model is The Graph of Dependencies that is used for creating exploit sequences leading to specifics attack goals. This representation enables highly scalable methods of vulnerability analysis, such as discovering security flaws of given network configuration. An important subject of this project is discussion about complexity and stopping of TAU Model computation. We also mention future extension possibilities and technical challenges. | en_US |
uk.file-availability | V | |
uk.publication.place | Praha | cs_CZ |
uk.grantor | Univerzita Karlova, Matematicko-fyzikální fakulta, Katedra softwarového inženýrství | cs_CZ |
dc.identifier.lisID | 990008647900106986 | |