Využití OpenAI analýzy datových toků pro potřeby kybernetické bezpečnosti
Using OpenAI Data Flow Analysis for Cybersecurity Purposes
Typ dokumentu
bakalářská prácebachelor thesis
Autor
Pavel Filip
Vedoucí práce
Burčík Jaroslav
Oponent práce
Koumar Josef
Studijní program
Elektronika a komunikaceInstituce přidělující hodnost
katedra telekomunikační technikyPráva
A university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://knihovny.cvut.cz/vychova/vskp.htmlVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://knihovny.cvut.cz/vychova/vskp.html
Metadata
Zobrazit celý záznamAbstrakt
Práce se zabývá kybernetickou bezpečností a architekturou malé a střední firmy. Je nastíněn pohled na Enterprise Architekturu takové firmy. Dále se práce zabývá vhodným přístupem, jak implementovat kybernetickou bezpečnost do takového firmy. Podrobněji se práce zabývá zejména ochranou na úrovni síťové vrstvy. Jádro práce je zaměřeno na využití vhodných open-source řešení, které umožní dostatečný přehled o dění v síti. Zároveň tato řešení poskytují otevřená data pro další zpracování. Je popsáno využití systému IPS, IDS a praktická implementace nástroje Suricata. V závěru práce je nastíněna možnost využití jazykových modelů NLP jako je OpenAI k analýze a vizualizaci získaných datových toků. The work deals with cybersecurity and architecture in small and medium-sized enterprises. It outlines the perspective on the enterprise architecture of such a company. The work addresses an appropriate approach to implementing cybersecurity in such a company. In more detail, the work focuses on network layer protection. The core of the work is the utilization of open-source solutions that provide sufficient network monitoring capabilities. These solutions offer open data for further processing. The use of an IPS and IDS and the practical implementation of the Suricata tool are described. Finally, the possibility of utilizing Natural Language Processing (NLP) language models, such as OpenAI, for the analysis and visualization of acquired data flows is outlined in the conclusion of the work.
Kolekce
- Bakalářské práce - 13132 [205]