• Refine Query
  • Source
  • Publication year
  • to
  • Language
  • 66
  • 29
  • 23
  • 17
  • 10
  • 7
  • 4
  • 3
  • 1
  • 1
  • 1
  • 1
  • 1
  • Tagged with
  • 167
  • 70
  • 52
  • 44
  • 26
  • 25
  • 24
  • 21
  • 21
  • 20
  • 19
  • 19
  • 17
  • 16
  • 16
  • About
  • The Global ETD Search service is a free service for researchers to find electronic theses and dissertations. This service is provided by the Networked Digital Library of Theses and Dissertations.
    Our metadata is collected from universities around the world. If you manage a university/consortium/country archive and want to be added, details can be found on the NDLTD website.
101

Forenzní analýza síťového připojení v OS Linux / Forensic Analysis of Network Connection in OS Linux

Jurinek, Róbert January 2014 (has links)
This thesis focuses on forensic analysis of network connection in operating systems based on Linux kernel. The paper is divided into chapters that describe principles of digital forensics, packet processing inside Linux kernel and compare forensic software tools. This knowledge is then applied in design of application for network connection forensics in Linux. Designed application is implemented and used in practical process of digital forensic analysis. In conclusion possible extensions are proposed.
102

SDN řízené pomocí identity uživatelů / SDN Controlled According to User Identity

Holkovič, Martin January 2015 (has links)
The aim of this work is to connect dynamic identity management system developed under the project Sec6Net with a control of SDN network. The controller Pyretic is used for network control, which allows application development by using the match-action rules. Interface between the identity management system and controller Pyretic is designed and implemented in both systems. To prove the concept, selected use cases related to security, routing and accounting are created. The use cases are implemented as applications for Pyretic controller. All programs were tested in networking laboratory according to the possibilities. The main contribution of this work is to simplify and improve the management of computer networks while providing new capabilities to administrators of these networks and ultimately their users.
103

Zavedení doménové struktury v rozsáhlé firmě / Implementation of the Domain Structure in a Large Company

Hošek, David January 2017 (has links)
This master`s thesis deals with domain structure. The main concern of this work is analysis and implementation of the Domain Structure in a company. Domain structure will be introduced because of the current unsatisfactory solutions and increase information security. The name of the company is not specified in this thesis.
104

Intelligente Firewall-Strategien zum Management von Peer-to-Peer-Datenverkehr

Friedrich, Eicke 20 October 2017 (has links)
Die vorliegende Arbeit untersucht Möglichkeiten, die Nutzung von Peer-to-Peer (kurz P2P) Tauschbörsen im Universitätsnetzwerk zu kontrollieren. Neben einer Einführung in Grundbegriffe und Methoden von P2P-Tauschbörsen werden verschiedene Ansätze zum unterbinden und einschränken solcher Filesharingtools mittels einer Firewall diskutiert. Um eine Einbindung in ein bestehendes Netzwerk möglichst transparent zu gestalten, wurde ein Linux-Rechner benutzt, der als Bridge fungierte. Es wird insbesondere auf die derzeit beliebten P2P Netzwerke Gnutella, FastTrack, eDonkey und Overnet eingegangen. Als Firewall wird der weit verbreitete Paketfilter iptables verwendet, welcher derzeit den meisten Linuxdistributionen (S.u.S.E., RedHat,...) beiliegt. Im Rahmen dieser Diplomarbeit entstand die iptables Erweiterung IPP2P, welche ebenfalls vorgestellt werden soll. Desweiteren soll mit Hierachical Token Bucket (HTB) eine QoS-Erweiterung für Linux vorgestellt und benutzt werden, um die Bandbreite des identifizierten Datenverkehrs zu formen. HTB zeichnet sich durch eine vergleichsweise einfache Installation und Handhabung aus.
105

Firewalls - Brandmauer oder Feuermelder ?

Schreiber, Alexander 03 October 1999 (has links)
Firewalls - oft als scheinbar magisches Wundermittel für den Schutz von Firmennetzen vor dem Schrecken der allgegenwärtigen Hacker angepriesen - sind nur ein Teil einer Sicherheitsarchitektur. Wie funktionieren sie, was tun sie? Was vermögen sie wirklich zu leisten, was nicht? Ist die Installation eines Firewalls ausreichend oder muß noch mehr getan werden um wirklich sicher zu sein und sich nicht nur sicher zu fühlen? Sind sie nur lästig (Sicherheit versus Bequemlichkeit) oder notwendig?
106

EDV-Paranoia unter Linux

Schreiber, Alexander 18 June 2000 (has links)
Der Vortrag gibt einen Ueberblick ueber die Moeglichkeiten die Linux bietet um ein System oder Netzwerk vor unerwuenschten Zugriffen zu sichern.
107

Zugangsmanagement für Wireless LAN

Parthey, Mirko 31 December 2001 (has links)
This paper describes a solution which enables mobile devices to transparently access the campus network and the Internet. Different user classes are provided, and security issues are taken into account. The requirements for user machines are low, and the software is nearly maintenance-free for the network administrator after installation and configuration. / Diese Arbeit realisiert einen transparenten Zugang zum Campusnetz der TU Chemnitz und zum Internet für mobile Geräte. Dabei werden mehrere Nutzerklassen unterschieden und Sicherheitsaspekte berücksichtigt. Die Anforderungen an die Nutzerrechner sind gering, und der Aufwand für den Administrator beschränkt sich im wesentlichen auf die Installation und Konfiguration der Software.
108

Entfernte Analyse von Netzen

Höfler, Torsten 03 May 2004 (has links)
Workshop "Netz- und Service-Infrastrukturen" Sicherheit von Netzwerken hängt oft davon ab, wie viel man vor dem Feind verbergen kann. Jedoch ein potentieller Angreifer kann mit einfachsten Mitteln vieles über die Netztopologie ableiten ohne Zugriff zum Netz zu haben oder erkannt zu werden.
109

Gestion de la sécurité des réseaux à l'aide d'un service innovant de Cloud Based Firewall / Network Security Management Using a Novel Firewall Cloud-Based Service

Guenane, Fouad Amine 13 October 2014 (has links)
Le Cloud Computing a évolué au cours de la dernière décennie, passant d’un simple service de stockage à des services plus complexes, en proposant le software comme service (SaaS), les plateformes comme service(PaaS) et très récemment la sécurité comme service (SECaaS).Dans notre travail, nous sommes partis de l'idée simple d'utiliser les ressources offertes par le Cloud avec un faible coût financier pour proposer des nouvelles architectures de service de sécurité. La sécurité des environnements virtuels est un sujet majeur pour le déploiement de l’usage du Cloud. Malheureusement, comme ces environnements sont composés d’un ensemble de technologies déjà existantes, utilisées d'une manière nouvelle, de nombreuses solutions sécuritaires ne sont que des solutions traditionnelles reconditionnées à la problématique Cloud et réseaux virtuels. Le travail effectué dans le cadre de cette thèse vient répondre à la limitation de ressources des équipements physiques de sécurité comme les Firewalls et a pour objectif de proposer de nouveaux services de sécurité composés d’architectures de gestion de la sécurité des réseaux dans le Cloud basé sur le modèle Security as a Service, ainsi que des architectures de management de ces services. Nous avons pris l’initiative de proposer une architecture totalement Cloud-Based. Cette dernière, permet à un Cloud provider de proposer un service de Firewalling à ses clients. Celui-ci leur demande de s’abonner à l’offre en leur garantissant le traitement (analyse) d’une capacité de bande-passante de trafic avec des règles de filtrages fonctionnelles et d’autres proposées par l’abonné. Les résultats obtenus ont démontré les aptitudes de nos architectures à gérer et à faire face à des attaques réseaux de type DDoS et à augmenter la capacité d’analyse en distribuant le trafic sur plusieurs pare-feu virtuels. / Cloud computing has evolved over the last decade from a simple storage service for more complex services, offering the software as a service (SaaS) platforms as a service (PaaS) and most recently the security as a service (SECaaS). In our work, we started with the simple idea to use the resources offered by the Cloud with a low financial cost to propose new architectures of security service. The security of virtual environments is a major issue for the deployment of the use of the Cloud. Unfortunately, these environments are composed of a set of already existing technologies used in a new way, many security solutions are only traditional reconditioned solutions to solve the Cloud and virtual networks security issues. The work done in this thesis is a response to the resource limitations of physical security devices such as firewalls and propose new security architectures consist of management of network security in the cloud-based services following Security as a Service model and propose novel architectures for managing these services. We took the initiative to propose a completely Cloud-Based architecture. The latter allows a cloud provider to provide firewalling service to its customers. It asks them to subscribe to the offer by guaranteeing treatment (analysis) with a capacity of bandwidth traffic with functional filtering rules and other proposed by the subscriber. The results demonstrated the ability of our architecture to manage and cope with network DDoS attacks and to increase analytical capacity by distributing traffic over multiple virtual
110

W2R: an ensemble Anomaly detection model inspired by language models for web application firewalls security

Wang, Zelong, AnilKumar, Athira January 2023 (has links)
Nowadays, web application attacks have increased tremendously due to the large number of users and applications. Thus, industries are paying more attention to using Web application Firewalls and improving their security which acts as a shield between the app and the internet by filtering and monitoring the HTTP traffic. Most works focus on either traditional feature extraction or deep methods that require no feature extraction method. We noticed that a combination of an unsupervised language model and a classic dimension reduction method is less explored for this problem. Inspired by this gap, we propose a new unsupervised anomaly detection model with better results than the existing state-of-the-art model for anomaly detection in WAF security. This paper focuses on this structure to explore WAF security: 1) feature extraction from HTTP traffic packets by using NLP (natural language processing) methods such as word2vec and Bert, and 2) Dimension reduction by PCA and Autoencoder, 3) Using different types of anomaly detection techniques including OCSVM, isolation forest, LOF and combination of these algorithms to explore how these methods affect results.  We used the datasets CSIC 2010 and ECML/PKDD 2007 in this paper, and the model has better results.

Page generated in 0.0311 seconds