News

Department of Information Security

Collections in this community

Recent Submissions

  • Hledaní zranitelností nad LLVM mezikódem 

    Author: Jan Brož; Supervisor: Kokeš Josef; Opponent: Buček Jiří
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-06-08)
    Práce rozebírá možnosti statické analýzy programů za účelem hledání zranitelností, které vznikají častými programátorskými chybami. Nejprve jsou popsány tyto chyby, jejich dopady a světové statistiky. Jsou také shrnuty ...
  • LLVM obfuskátor založený na virtuálním stroji s vlastními opkódy a šifrováním řetězců 

    Author: Lukáš Turčan; Supervisor: Zahradnický Tomáš; Opponent: Blažek Rudolf Bohumil
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-06-08)
    Obfuskace je jednou z metod ochrany duševního vlastnictví proti pirátství, kopírování nebo nechtěné modifikaci. Cílem této práce je vytvořit automatický obfuskátor založený na Frameworku LLVM, jehož modularita umožňuje ...
  • Bezpečnostní analýza aplikací využívajících chytré kontrakty 

    Author: Ondřej Lauer; Supervisor: Růžička Jakub; Opponent: Zinetti Giorgio
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-06-08)
    V této diplomové práci jsem řešil problém bezpečnosti aplikací založených na tzv. smart contractech a vytvořil framework pro testování těchto aplikací. Soustředil jsem se na hlavní zranitelnosti pěti hlavních komponent ...
  • Odhalení klíče AES sledováním běhu programu 

    Author: Jonatan Matějka; Supervisor: Kokeš Josef; Opponent: Zahradnický Tomáš
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-06-08)
    Šifra AES je nejpoužívanější symetrická bloková šifra. Denně se s ní setkáváme v zabezpečených komunikačních protokolech a při skladování dat. V jedné oblasti nás ale použití této šifry netěší -- v nevyžádaném software. ...
  • Využití jazyka P4 pro generování síťových bezpečnostních aplikací 

    Author: Jiří Havránek; Supervisor: Čejka Tomáš; Opponent: Benáček Pavel
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-06-08)
    Tato práce se věnuje využití vysokoúrovňového jazyka P4 pro generování bezpečnostních síťových aplikací. Využití je demonstrováno na popisu nového exportéru síťových toků, který vychází z existujícího exportéru flow_meter. ...
  • Sumační polynomy a problém diskrétního logaritmu na eliptické křivce 

    Author: Matyáš Hollmann; Supervisor: Petr Ivo; Opponent: Jureček Martin
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-06-08)
    Problém diskrétního logaritmu na eliptické křivce (ECDLP) je jedním z vůbec nejdůležitějších problémů v asymetrické kryptografii. Několik autorů se v posledních letech zabývalo použitím sumačních polynomů pro efektivní ...
  • Bezpečnostní aspekty Intel Management Engine 

    Author: Michal Funtán; Supervisor: Kokeš Josef; Opponent: Zahradnický Tomáš
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-06-08)
    Tato práce je věnována systému Intel Management Engine, který je součásti většiny čipových sad vyvijených společnosti Intel. V prvni části práce je popsána architektura a zaváděni systému. S využitim reverzniho inženýrstvi ...
  • Semi-supervised learning pro detekci malware 

    Author: Michal Buchovecký; Supervisor: Jureček Martin; Opponent: Lórencz Róbert
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-06-08)
    Využívanie strojového učenia v oblasti detekcie malwaru nie je v súčasnosti až tak veľmi populárne. Jedným z dôvodov je aj skutočnosť, že označovanie malwaru a legitímnych súborov, čo je pre strojové učenie nevyhnutné, je ...
  • Analýza a detekce útoku KRACK proti WiFi infrastruktuře 

    Author: Ernekerová Jana; Supervisor: Čejka Tomáš; Opponent: Černý Viktor
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-02-01)
    Tato práce analyzuje princip útoku KRACK a navrhuje metody jeho detekce. Kromě toho se práce zabývá návrhem, implementací a testováním systému pro detekci útoku KRACK proti čtyřcestnému handshaku v reálném čase. V analytické ...
  • Zranitelná webová aplikace jako didaktická pomůcka 

    Author: Dvořáček Tomáš; Supervisor: Joščák Daniel; Opponent: Kokeš Josef
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-02-01)
    Webové aplikace mohou obsahovat rozličné zranitelnosti. Při výuce penetračních testerů a vývojářů lze využít jako didaktické pomůcky záměrně zranitelné aplikace. V práci jsme se zaměřili na analýzu vybraných existujících ...
  • Obfuskátor nad platformou LLVM 

    Author: Šíma Roman; Supervisor: Zahradnický Tomáš; Opponent: Blažek Rudolf Bohumil
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-02-01)
    Tento text se zabývá problematikou obfuskace, jakožto technické ochrany kódu. Dále je představen LLVM framework, jakožto možný nástroj pro tvorbu obfuskačních modulů kompilátoru. Vybrané obfuskační metody jsou dále ...