Hledat
Zobrazují se záznamy 51-60 z 102
Semi-supervised learning pro detekci malware, Semi-supervised learning for malware detection
; Vedoucí práce: Jureček Martin; Oponent práce: Lórencz Róbert (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-06-08)
Využívanie strojového učenia v oblasti detekcie malwaru nie je v súčasnosti až tak veľmi populárne. Jedným z dôvodov je aj skutočnosť, že označovanie malwaru a legitímnych súborov, čo je pre strojové učenie nevyhnutné, je ...
Analýza krypterů a jejich detekování, Analysis of Crypters and Their Detection
; Vedoucí práce: Kokeš Josef; Oponent práce: Jureček Martin (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-02-03)
Cieľom tejto práce je analýza a popísanie techník používaných kryptermi, ktorých primárna funkcionalita je ochrana malwaru pred detekciou a analýzou. Práca ukazuje čitateľovi, ako aplikovať znalosti reverzného inžinierstva ...
Bezpečnost a výkon aplikačních protokolů pro IoT, Security and Performance of IoT Application Protocols
; Vedoucí práce: Pajurek Tomáš; Oponent práce: Buček Jiří (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-02-03)
Tato práce představuje tři \acrshort{iot} protokoly---CoAP, MQTT, a AMQP. Všechny tři jsou popsány včetně bezpečnostních vlastností a jejich rozdílů. Bylo provedeno několik experimentů na dvou vývojových deskách pro IoT. ...
Framework pro automatické zlepšování klasifikace síťového provozu, Framework for autonomous improvement of network traffic classification
; Vedoucí práce: Soukup Dominik; Oponent práce: Fornůsek Simona (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-03)
Tato diplomová práce se zabývá problematikou klasifikace především šifrovaného síťového provozu pomocí algoritmů strojového učení. Strojové učení je podoblast umělé inteligence, která silně závisí na dostatečně obsáhlých ...
Analýza bezpečnosti webové aplikace Seznamovák, Analysis of Seznamovák web application security
; Vedoucí práce: Nováček Tomáš; Oponent práce: Kokeš Josef (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-03)
Tato diplomová práce se zabývá analýzou bezpečnosti webové aplikace Seznamovák. Během analýzy bezpečnosti bylo objeveno několik bezpečnostních zranitelností, které mohou oslabit použitou kryptografii nebo ohrozit bezpečnost ...
Vývoj zranitelné jednotky ECU, Development of vulnerable car ECU
; Vedoucí práce: Pozděna Martin; Oponent práce: Dostál Jiří (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-03)
Moderní vozidla obsahují rozsáhlé počítačové sítě propojující množství řídících jednotek, senzorů a dalších zařízení ovládaných počítačovými systémy. S přibývajícím množství připojených chytrých zařízení se rozšiřuje také ...
Bezpečnostní audit Ethereum projektu, Security audit of Ethereum project
; Vedoucí práce: Gattermayer Josef; Oponent práce: Kodýtek Filip (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-03)
Ve své práci se zabývám bezpečnostním auditem aplikace PWN, která je napsaná v jazyce Solidity a je nahraná na blockchain Etherea. V textu je detailně popsán princip protokolu Bitcoin a na těchto základech vysvětluji, jak ...
Nenáročný sandbox pro instalační programy, Light-Weight Sandbox for Installers
; Vedoucí práce: Kokeš Josef; Oponent práce: Prágl Miroslav (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-03)
Při vyhledávání méně známých softwarových produktů nebo produktů vyvinutých nezávislými vývojáři je nutné vypořádat se s jejich instalátory. Tyto instalační programy často obsahují software třetích stran a někdy není možné ...
Prostředí pro demonstraci síťových útoků, Network Attacks Demonstration Environment
; Vedoucí práce: Dostál Jiří; Oponent práce: Luňák Tomáš (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-03)
Cílem této práce je navrhnout a vytvořit prostředí pro demonstraci vybraných síťových útoků v laboratorních podmínkách. Na základě provedené řešerše nejčastějších útoků jsou některé z nich vybrány k podrobnější analýze. ...
Prioritizace zranitelností v prostředí cloudu, Vulnerability Prioritization in the Cloud Environment
; Vedoucí práce: Joščák Daniel; Oponent práce: Dostál Jiří (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-03)
Tato práce se zabývá prioritizací zranitelností v prostředí cloudu, zejména pak v AWS. Na začátku je popsán proces vulnerability managementu následovaný VM procesem v cloudu a jeho odlišnostmi. Následuje analýza frameworků ...