Browsing by Subject "SSH"
Now showing 1 - 8 of 8
- Results Per Page
- Sort Options
Item type:Thesis, Access status: Restricted , Alternative security solutions for grid systems(Data obrony: 2012-10-25) Skałka, Sławomir
Wydział Elektrotechniki, Automatyki, Informatyki i ElektronikiItem type:Thesis, Access status: Restricted , Analiza logów powstałych wskutek działania robaków SSH.(Data obrony: 2020-01-24) Jopek, Krzysztof
Wydział Geologii, Geofizyki i Ochrony ŚrodowiskaItem type:Thesis, Access status: Restricted , Efektywne kształtowanie ruchu z wykorzystaniem tc(Data obrony: 2018-02-05) Pasierbiewicz, Łukasz
Wydział Geologii, Geofizyki i Ochrony ŚrodowiskaKształtowanie ruchu w sieci za pomocą narzędzia tc. Dwoje użytkowników, podłączonych do serwera SSH, wykorzystuje łącze odpowiednio do przeglądania internetu i pobierania pliku narzędziem qBittorrent. Używając algorytmu HTB, ruch zostaje ukształtowany tak, aby zniwelować opóźnienia użytkownika przeglądarki, spowodowane przez program korzystający z klienta p2p. Algorytm HTB do efektywnego kształtowania ruchu, wykorzystuje dwa rodzaje interfejsów : IMQ i IFB.Item type:Article, Access status: Open Access , Flexible and secure access to computing clusters(Wydawnictwa AGH, 2010) Meizner, Jan; Malawski, Maciej; Bubak, MarianThe investigation presented in this paper was prompted by the need to provide a manageable solution for secure access to computing clusters with a federated authentication framework. This requirement is especially important for scientists who need direct access to computing nodes in order to run their applications (e.g. chemical or medical simulations) with proprietary, open-source or custom-developed software packages. Our existing software, which enables non-Web clients to use Shibboleth-secured services, has been extended to provide direct SSH access to cluster nodes using the Linux Pluggable Authentication Modules mechanism. This allows Shibboleth users to run the required software on clusters. Validation and performance comparison with existing SSH authentication mechanisms confirm that the presented tools satisfy the stated requirements.Item type:Thesis, Access status: Restricted , Implementacja protokołu SSH z okresowym odnawianiem kluczy(Data obrony: 2020-07-16) Kulig, Paweł
Wydział Informatyki, Elektroniki i TelekomunikacjiItem type:Book Chapter, Access status: Open Access , Pozyskiwanie i analiza danych o cyberatakach z wykorzystaniem systemu honeypot(Wydawnictwa AGH, 2025) Gaszyna, MiłoszNiniejszy artykuł koncentruje się na analizie złośliwej aktywności w sieci z wykorzystaniem środowiska honeypotowego T-Pot. Celem badania było przechwycenie i zrozumienie rzeczywistych działań cyberprzestępców, ich technik, wektorów ataku oraz wykorzystywanego oprogramowania. Eksperyment umożliwił zebranie danych z ponad 160 krajów, identyfikację najczęściej atakowanych usług, przechwycenie próbek złośliwego oprogramowania oraz analizę ataków typu brute force i słownikowych. Szczególny nacisk położono na poznanie charakterystyki generowanego złośliwego ruchu i przeanalizowanie go w sposób umożliwiający wyciągnięcie praktycznych wniosków oraz sformułowanie zaleceń z zakresu cyberbezpieczeństwa.Item type:Thesis, Access status: Restricted , Separowane i monitorowane sesje SSH w oparciu o kontenery LXC(Data obrony: 2018-01-29) Wiewióra, Tomasz
Wydział Geologii, Geofizyki i Ochrony ŚrodowiskaCelem pracy było stworzenie projektu systemu informatycznego, który umożliwia separowanie sesji SSH oraz ich monitorowanie. Do separowania sesji SSH zostały wykorzystane kontenery LXC. W ramach monitorowania zostało zaimplementowane przeglądanie historii komend uruchamianych przez użytkowników. Drugim sposobem realizacji monitorowania jest możliwość przeglądania kolejnych wersji plików znajdujących się w katalogu domowym użytkownika. W niniejszej pracy omówiony jest projekt oraz implementacja takiego systemu.Item type:Thesis, Access status: Restricted , Wykorzystanie iptables w systemie Linux(Data obrony: 2019-01-25) Dubanowicz, Wojciech
Wydział Geologii, Geofizyki i Ochrony ŚrodowiskaSymulacja najbardziej popularnych ataków na węzły administracyjne w sieci komputerowej i możliwość obrony przed takimi zagrożeniami przy pomocy linuksowego modułu iptables. W sieci znajduje się jeden komputer-brama oraz trzy komputery użytkownicy, które symulują jej działanie. Jeden z komputerów aktywnie korzysta z sesji w połączeniu z gateway’em, a pozostałe dokonują ataku. Przy pomocy odpowiednich reguł zdefiniowanych w tablicach iptables dokonano odpowiedniego zabezpieczenia węzła.
