Přístupnostní navigace
E-application
Search Search Close
Applied result detail
DUDEK, J.; HOLKOVIČ, M.
Original Title
Detektor síťových útoků
English Title
Networks attacks detector
Type
Software
Abstract
Nástroj se zabývá detekci síťových útoků ze zachycené síťové komunikace. K tomu využívá paketový analyzátor tshark, jehož význam spočívá v převedení vstupního souboru se zachycenou komunikací do textového formátu PDML, přičemž účelem této konverze je flexibilnější zpracování vstupních dat. Při návrhu nástroje je kladen důraz na jeho rozšiřitelnost o detekci nových síťových útoků a jejich snadnou integraci. Z tohoto důvodu je součástí nástroje také navržení komplexního deklarativního zápisu síťových útoků v serializačním formátu YAML. Ten umožňuje specifikovat klíčové vlastnosti síťových útoků a podmínky pro jejich detekci. Výsledný nástroj tedy funguje jako interpret navržených deklarativních zápisů, čímž je umožněna jeho rozšiřitelnost o nové typy útoků.
Abstract in English
This tool deals with network attacks detection from a captured network communication. It utilizes the tshark packet analyzer, the meaning of which is to convert the input file with the captured communications to the PDML format. The objective of this conversion being, increasing the flexibility of input data processing. When designing the tool, emphasis has been placed on the ability to expand it to detect new network attacks and on integrating these additions with ease. For this reason, the tool also includes the design of a complex declarative descriptions for network attacks in the YAML serialization format. This allows us to specify the key properties of the network attacks and the conditions for their detection. The resulting tool acts as an interpreter of proposed declarative descriptions allowing it to be expanded with new types of attacks.
Keywords
tshark, network security, network attacks, Ping of death, SYN flood, Teardrop, Land, DHCP Spoofing, ARP Spoofing, MAC flooding, ICMP Redirect, DAD attack, RA flood, VLAN hopping, port scanning, network scanning, network attacks detector, declarative attack description
Key words in English
Location
http://www.fit.vutbr.cz/~iholkovic/prods.php?id=569
Licence fee
In order to use the result by another entity, it is always necessary to acquire a license
www
Documents
na_detector-v1