Department of Information Security
Recent Submissions
-
Analýza krypterů a jejich detekování
; Supervisor: Kokeš Josef; Opponent: Jureček Martin
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-02-03)Cieľom tejto práce je analýza a popísanie techník používaných kryptermi, ktorých primárna funkcionalita je ochrana malwaru pred detekciou a analýzou. Práca ukazuje čitateľovi, ako aplikovať znalosti reverzného inžinierstva ... -
Bezpečnost a výkon aplikačních protokolů pro IoT
; Supervisor: Pajurek Tomáš; Opponent: Buček Jiří
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-02-03)Tato práce představuje tři \acrshort{iot} protokoly---CoAP, MQTT, a AMQP. Všechny tři jsou popsány včetně bezpečnostních vlastností a jejich rozdílů. Bylo provedeno několik experimentů na dvou vývojových deskách pro IoT. ... -
Faktorizace pomocí kvadratického síta
; Supervisor: Šimeček Ivan; Opponent: Kozický Claudio
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-06-04)Diplomová práce se zabývá faktorizací čísel pomocí algoritmu kvadratického síta a některých jeho modifikacích. V teoretické části práce je detailní popis těchto algoritmů. V praktické části práce je popsaná jejich implementace ... -
Analýza a identifikace chování Tor klientů
; Supervisor: Čejka Tomáš; Opponent: Hynek Karel
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-06-04)Projekt Tor je všeobecne známa anonymizačná technológia. Komunikácia pomocou Tor-u je založená na niekoľkých vrstvách šifrovania a náhodnom smerovaní, ktoré by mali garantovať vysokú úroveň súkromia. Táto práca však ukazuje, ... -
Detekce IoT malware v počítačových sítích
; Supervisor: Hynek Karel; Opponent: Dostál Jiří
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-06-04)Tato diplomová práce se zabývá problematikou IoT malwaru a možnostmi jeho detekce v počítačových sítích na úrovni monitoringu síťových toků. V~práci identifikujeme klíčové aspekty chování IoT malwaru a oddělěně prezentujeme ... -
Využití technik strojového učení pro detekci útoků v prostředí Active Directory
; Supervisor: Buchovecká Simona; Opponent: Dostál Jiří
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-06-03)Active Directory je nástrojem centralizované administrace a správy identit v mnoha organizacích. Zajištění jeho zabezpečení je nezbytné k ochraně přístupových dat uživatelů, podnikových systémů a citlivých dat před ... -
Analýza postranních kanálů postkvantového podpisu Rainbow
; Supervisor: Socha Petr; Opponent: Novotný Martin
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-06-03)Rainbow, postkvantové podpisové schéma postavené na řešení soustavy kvadratických rovnic, je kandidát na nový standard připravovaný Národním institutem standardů a technologie (NIST). Základem práce je navrhnout cílený ... -
Pokročilé bezpečnostní kódy v programu Wolfram Mathematica
; Supervisor: Kubalík Pavel; Opponent: Buček Jiří
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-06-03)Bezpečnostní kódy, také označované jako samoopravné, se používají v digitálních komunikačních systémech k zabezpečení dat před šumem v průběhu přenosu. Existuje mnoho metod, jak dosáhnout této ochrany, všechny jsou matematické ... -
Analýza složitosti binárních algoritmů pro modulární inverzi
; Supervisor: Lórencz Róbert; Opponent: Buček Jiří
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-06-03)Modulární inverze je operace, která se v moderní vědě a technice hojně využívá – zejména v kryptografii. Existuje více způsobů, jak modulární inverzi najít, a hledání ideálního způsobu stále není u konce. V této práci ... -
Bezpečnostní analýza Drive Snapshot
; Supervisor: Kokeš Josef; Opponent: Dostál Jiří
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-06-03)Tato diplomová práce se zabývá bezpečnostní analýzou programu Drive Snapshot. Práce prezentuje výsledky reverzní analýzy klíčových částí programu, popisuje použité kryptografické algoritmy a vyhodnocuje bezpečnost programu. ... -
Demonstarční platforma informační bezpečnosti infotainment systému v automobilu
; Supervisor: Dostál Jiří; Opponent: Moucha Alexandru
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-06-03)Tahle práce se zabývá vytvořením demonstrační platformy na ukázku zranitel-ností v moderních infotainment systémech a jejich možných dopadů. Vrámci práce byla provedena analýza aktuálního stavu bezpečnosti v automobilovém ... -
Klasifikace komunikace SSH protokolu
; Supervisor: Hynek Karel; Opponent: Dostál Jiří
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-06-03)Tato práce se zabývá problematikou šifrovaného provozu SSH protokolu z pohledu bezpečnostního monitoringu sítě a jeho následnou klasifikací se zaměřením na část ověřující identitu uživatele. Práce analyzuje zachycenou ... -
Automatická detekce nebezpečných aktivit ve vnitřní síti
; Supervisor: Machala Dawid; Opponent: Jureček Martin
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-06-03)Práce se zabývá automatickou detekcí škodlivého chování na vnitřní síti, srovnává nejnovější metody pro detekci. Praktická část je zaměřená na detekci útoků hrubou silou pomocí strojového učení bez učitele. Navrhované ... -
Framework pro detekci hrozeb z heterogennich dat
; Supervisor: Kopp Martin; Opponent: Čejka Tomáš
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-06-03)Detekce behaviorálních anomálií je široce používaná metoda pro ochranu počítačových sítí proti moderním útokům. Systémy behaviorální analýzy uživatelů a entit (UEBA) sledují chování entit a odhalují v něm vzorce běžné pro ... -
Návrh Bug Bounty programu pro komerční použití
; Supervisor: Knap David; Opponent: Buchovecká Simona
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-06-03)Tato práce se zaměřuje na bug bounty, objasňuje význam sekcí souvisejících s bug bounty programy a obecným procesem hledání bug bounty. Příspěvek poskytuje srovnání s jinými bezpečnostními postupy a zdůrazňuje podobnosti, ... -
Bezpečnostní analýza nástroje pro penetrační testování webových aplikací
; Supervisor: Joščák Daniel; Opponent: Kokeš Josef
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-01-29)Tématem předkládané práce je bezpečnostní analýza nástroje pro provádění penetračních testů - Burp Suite. V teoretické části práce je nejprve popsána samotná aplikace, její možnosti a základy běžného používání. Následuje ... -
Analýza web skimmingu
; Supervisor: Zíka Jan; Opponent: Kokeš Josef
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-01-29)Tato diplomová práce se zabývá útoky na internetové obchody, zaměřuje se konkrétně na útok nazvaný web skimming. Při tomto útoku útočníci upraví zdrojový kód webové stránky a k odcizení platebních údajů dochází přímo ... -
Faktorizace pomocí eliptických křivek
; Supervisor: Šimeček Ivan; Opponent: Jureček Martin
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-01-29)V této práci se zabývám faktorizačním algoritmem, který využívá eliptických křivek, jinak známý také jako Lenstrův algoritmus. Analyzuji a porovnávám tento algoritmus nad dvěma modely eliptických křivek, kterými jsou ... -
Adaptivní mitigace DDoS útoků na základě online analýzy
; Supervisor: Čejka Tomáš; Opponent: Buchovecká Simona
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-01-29)Tato práce se zabývá návrhem a implementací nástroje pro online paketovou analýzu síťového provozu. Cílem práce je poskytnout síťovému administrátorovi informace, na základě kterých dokáže nastavit obranné mechanismy pro ... -
Analýza bezpečnosti elektronických jednotek vozu Tesla Model 3
; Supervisor: Dostál Jiří; Opponent: Kokeš Josef
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-01-29)Tato práce se zabývá bezpečnostní analýzou osobního automobilu nové} generace od firmy Tesla, Model 3. Hlavní cíl práce je úvod do bezpečnostního testování vozu, který by měl sloužit jako prvotní náhled na to, co a jak se ...