Využití Threat Intelligence v informační bezpečnosti
Utilization of Threat Intelligence in Information Security
dc.contributor.advisor | Štěpánek Filip | |
dc.contributor.author | Bertovič Marek | |
dc.date.accessioned | 2017-06-07T14:54:13Z | |
dc.date.available | 2017-06-07T14:54:13Z | |
dc.date.issued | 2017-05-09 | |
dc.identifier | KOS-695600135505 | |
dc.identifier.uri | http://hdl.handle.net/10467/69154 | |
dc.description.abstract | Práce se zabýva problémem threat intelligence. Je zde diskutován výběr vhodné SIEM platformy a návrh korelačních algoritmů. Tyto algoritmy jsou zaměřeny na detekci TOR, phishingu a ransomware. Součastí je popis návrhu korelačních algoritmů a jejich integrace do zvolené platformy. Výsledné řešení je testováno v laboratorním prostředí a výsledky jsou vyhodnoceny. | cze |
dc.description.abstract | This thesis focuses on the problem of "threat intelligence''. Selection of suitable SIEM platform and design of the correlation algorithms is discussed. These algorithms aim at TOR communication, phishing and ransomware detection. It includes design and description of the correlation algorithms and their integration in the selected platform. The final results are validated in the laboratory environment and are further evaluated and discussed. | eng |
dc.language.iso | ENG | |
dc.publisher | České vysoké učení technické v Praze. Vypočetní a informační centrum. | cze |
dc.publisher | Czech Technical University in Prague. Computing and Information Centre. | eng |
dc.rights | A university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://knihovny.cvut.cz/vychova/vskp.html | eng |
dc.rights | Vysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://knihovny.cvut.cz/vychova/vskp.html | cze |
dc.subject | cyber threat intelligence, splunk, SIEM, threat intelligence management platform, TOR, ransomware, phishing | cze |
dc.subject | cyber threat intelligence, splunk, SIEM, threat intelligence management platform, TOR, ransomware, phishing | eng |
dc.title | Využití Threat Intelligence v informační bezpečnosti | cze |
dc.title | Utilization of Threat Intelligence in Information Security | eng |
dc.type | diplomová práce | cze |
dc.type | master thesis | eng |
dc.date.accepted | ||
dc.contributor.referee | Buček Jiří | |
theses.degree.discipline | Počítačová bezpečnost | cze |
theses.degree.grantor | katedra počítačových systémů | cze |
theses.degree.programme | Informatika | cze |
Soubory tohoto záznamu
Tento záznam se objevuje v následujících kolekcích
-
Diplomové práce - 18104 [174]