Show simple item record

Utilization of Threat Intelligence in Information Security

dc.contributor.advisorŠtěpánek Filip
dc.contributor.authorBertovič Marek
dc.date.accessioned2017-06-07T14:54:13Z
dc.date.available2017-06-07T14:54:13Z
dc.date.issued2017-05-09
dc.identifierKOS-695600135505
dc.identifier.urihttp://hdl.handle.net/10467/69154
dc.description.abstractPráce se zabýva problémem threat intelligence. Je zde diskutován výběr vhodné SIEM platformy a návrh korelačních algoritmů. Tyto algoritmy jsou zaměřeny na detekci TOR, phishingu a ransomware. Součastí je popis návrhu korelačních algoritmů a jejich integrace do zvolené platformy. Výsledné řešení je testováno v laboratorním prostředí a výsledky jsou vyhodnoceny.cze
dc.description.abstractThis thesis focuses on the problem of "threat intelligence''. Selection of suitable SIEM platform and design of the correlation algorithms is discussed. These algorithms aim at TOR communication, phishing and ransomware detection. It includes design and description of the correlation algorithms and their integration in the selected platform. The final results are validated in the laboratory environment and are further evaluated and discussed.eng
dc.language.isoENG
dc.publisherČeské vysoké učení technické v Praze. Vypočetní a informační centrum.cze
dc.publisherCzech Technical University in Prague. Computing and Information Centre.eng
dc.rightsA university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://knihovny.cvut.cz/vychova/vskp.html.eng
dc.rightsVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://knihovny.cvut.cz/vychova/vskp.html.cze
dc.subjectcyber threat intelligence, splunk, SIEM, threat intelligence management platform, TOR, ransomware, phishingcze
dc.subjectcyber threat intelligence, splunk, SIEM, threat intelligence management platform, TOR, ransomware, phishingeng
dc.titleVyužití Threat Intelligence v informační bezpečnosticze
dc.titleUtilization of Threat Intelligence in Information Securityeng
dc.typeMAGISTERSKÁ PRÁCEcze
dc.typeMASTER'S THESISeng
dc.date.accepted
dc.contributor.refereeBuček Jiří
theses.degree.disciplinePočítačová bezpečnostcze
theses.degree.grantorkatedra počítačových systémůcze
theses.degree.programmeInformatikacze


Files in this item




This item appears in the following Collection(s)

Show simple item record