Zobrazují se záznamy 1-20 z 134

    • Detekce metod obcházení obranných mechanismů v post-mortem forenzní analýze Windows pomocí nástroje KAPE 

      Autor: Karolína Lhotská; Vedoucí práce: Fornůsek Simona; Oponent práce: Svetlík Marián
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-06)
      Tato práce se věnuje vybraným technikám z kategorie vyhýbání se obraně, kategorizované dle matice MITRE ATT&CK, konkrétně technikám odstraňování indikátorů, oslabení obran a skrývání artefaktů. Tyto techniky jsou v práci ...
    • Distribuovaný a škálovatelný framework pro aktualizaci štítků v datových sadách využívaných k detekci kybernetických hrozeb. 

      Autor: David Kežlínek; Vedoucí práce: Hynek Karel; Oponent práce: Plný Richard
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-05)
      Tato práce se zabývá popisem základů internetového skenování a analýzou existujících skenovacích nástrojů. Následně se věnuje vývoji nového frameworku pro distribuované a škálovatelné skenování. Hlavní inovací tohoto řešení ...
    • Analýza konceptu Smart Cities z hlediska kybernetické bezpečnosti 

      Autor: Simona Lániková; Vedoucí práce: Dostál Jiří; Oponent práce: Trummová Ivana
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-05)
      Práca sa venuje konceptu Smart Cities, pričom sa zameriava predovšetkým na význam konceptu z hľadiska kybernetickej bezpečnosti. Skúma súčasný stav technológií, komunikačných protokolov a štandardov, ktoré Smart Cities ...
    • Klasifikace malwaru na základě strojového učení podle typu a rodiny 

      Autor: David Bálik; Vedoucí práce: Jureček Martin; Oponent práce: Krátká Eliška
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-05)
      Tato diplomová práce se zabývá problematikou klasifikace malwaru pomocí strojového učení a přináší dataset označený jak na úrovni typu malwaru, tak na úrovni jeho rodiny. Binární soubory byly shromážděny ze zdrojů jako ...
    • Bezpečnostní analýza kryptografických schémat založených na střídavých modulech 

      Autor: Patrik Suchopa; Vedoucí práce: Tiessen Tyge; Oponent práce: Lórencz Róbert
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-05)
      Tato práce se zabývá kryptografickými schématy založených na střídání modulů, se zvláštním zřetelem na rodinu slabých pseudonáhodných funkcí (wPRF) známou jako Crypto Dark Matter, kterou představili Boneh et al. Tyto ...
    • Automatické vyhodnocování žebříčků zranitelností IoT 

      Autor: Ondřej Cach; Vedoucí práce: Dostál Jiří; Oponent práce: Bělohoubek Jan
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-05)
      Tato diplomová práce se zabývá automatizovaným vyhodnocováním žebříčků zranitelností v zařízeních internetu věcí (IoT). Navazuje na diplomovou práci (Tropková, 2023), v níž byl navržen základní postup tvorby žebříčků, avšak ...
    • Bezpečnostní audit Ethereum projektu 

      Autor: Adam Weisser; Vedoucí práce: Gattermayer Josef; Oponent práce: Šimeček Ivan
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-05)
      Tato diplomová práce se zabývá technologií blockchainu s konkrétním zaměřením na Ethereum a decentralizované aplikace, které umožňuje vytvářet. Popisuje principy fungování blockchainů a bezpečnostní překážky, které se v ...
    • Klasifikace malwaru na základě samoorganizačních map 

      Autor: Vojtěch Skalák; Vedoucí práce: Jurečková Olha; Oponent práce: Kozák Matouš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-05)
      Tato práce se zabývá klasifikací malware pomocí samoorganizačních map. Detekce pomocí umělé inteligence je jedním ze způsobů, jak efektivně bojovat proti šíření malware a schopnost samoorganizačních map uspořádat data do ...
    • Detektory zranitelností Ethereum projektů 

      Autor: Martin Veselý; Vedoucí práce: Gattermayer Josef; Oponent práce: Šimeček Ivan
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-05)
      Tato diplomová práce se věnuje analyzačnímu nástroji Wake, jeho architektuře a rozšíření o nové detektory zranitelností smart kontraktů v síti Ethereum. Práce obsahuje analýzu vybraných zranitelností a jejich bezpečnostních ...
    • Bezpečnostní aspekty databázových protokolů 

      Autor: Jakub Bartoň; Vedoucí práce: Kokeš Josef; Oponent práce: Trofimova Yelena
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-06)
      Tato práce se zabývá protokoly používanými pro komunikaci mezi databázovým serverem a klientem. Teoretická část se zaměřuje na návrh a potenciální chyby protokolů vybraných databázových systémů, s důrazem na protokol ...
    • Bezpečnostní analýza aplikace AnyDesk 

      Autor: Vojtěch Krejsa; Vedoucí práce: Kokeš Josef; Oponent práce: Prágl Miroslav
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-06)
      V této práci je provedena bezpečnostní analýza široce používané aplikace pro vzdálený přístup AnyDesk. S ohledem na proprietární charakter softwaru byla analýza provedena pomocí technik reverzního inženýrství a byla zaměřena ...
    • Analýza šifrovaných souborů a oddílů v digitální forenzní analýze 

      Autor: Matěj Borský; Vedoucí práce: Svetlík Marián; Oponent práce: Kokeš Josef
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-06)
      Tato diplomová práce se zabývá analýzou metod práce se šifrovanými soubory a oddíly v rámci digitální forenzní analýzy. Zaměřuje se na šifrované soubory a oddíly běžně používané v různých aplikacích a operačních systémech. ...
    • Pokročilá detekce ransomwaru v SIEM 

      Autor: Konstantin Filip Moisidis; Vedoucí práce: Dostál Jiří; Oponent práce: Šutovský Martin
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-06)
      Ransomware zůstává zásadní hrozbou v oblasti kybernetické bezpečnosti kvůli své rychlé evoluci a rostoucí složitosti. Tradiční metody často selhávají při detekci nových útoků. Tato práce navrhuje vylepšenou detekci ransomwaru ...
    • 5G síť pro penetrační testování IoT zařízení 

      Autor: Jakub Tichý; Vedoucí práce: Dostál Jiří; Oponent práce: Ali Hayyan
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-06)
      Tato magisterská práce popisuje klíčová témata páté generace mobilních sítí. Zaměřuje se na architekturu 5G sítě a porovnává ji s jejím předchůdcem 4G. Věnuje se technologii eSIM, její architektuře, bezpečnosti a typům ...
    • Testovací metodika bezpečnosti zařízení Internetu věcí 

      Autor: Tomáš Rosenbaum; Vedoucí práce: Dostál Jiří; Oponent práce: Šutovský Martin
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-06)
      Tato práce popisuje základy internetu věcí a testování bezpečnosti. Dále se zabývá analýzou současných metodik testování běžných zařízení i zařízení internetu věcí a následnou diskusí o rozdílech a podobnostech mezi oběma ...
    • Detekce hrozeb v operačním systému Linux 

      Autor: Marek Holík; Vedoucí práce: Fornůsek Simona; Oponent práce: Kokeš Josef
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-06)
      Tato práce se zaměřuje útoky na operační systémy Linux a navrhuje architekturu open-source nástrojů pro jejich detekci. Navržená architektura využívá komponenty osquery, Logstash, Elasticsearch a Kibana. V rámci práce jsou ...
    • Certificate watcher 

      Autor: Michal Demko; Vedoucí práce: Sušický Marek; Oponent práce: Kokeš Josef
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-02-06)
      Táto práca sa zaoberá návrhom a implementáciou systému využívajúceho transparentnosť certifikátov na detekciu phishingu, pričom zdôrazňuje jeho úlohu pri identifikácii podvodných domén a ochrane online aktív. Poskytuje ...
    • Detekce hrozeb v operačním systému Linux 

      Autor: Marek Holík; Vedoucí práce: Fornůsek Simona; Oponent práce: Kokeš Josef
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-02-06)
      Tato práce se zaměřuje útoky na operační systémy Linux a navrhuje architekturu open-source nástrojů pro jejich detekci. Navržená architektura využívá komponenty osquery, Logstash, Elasticsearch a Kibana. V rámci práce jsou ...
    • Algebraická kryptoanalýza zjednodušených variant AES založená na redukci mřížkové báze 

      Autor: Tomáš Faikl; Vedoucí práce: Jureček Martin; Oponent práce: Petr Ivo
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-02-06)
      Tato práce zkoumá algebraickou kryptoanalýzu malých variant AES, přičemž představuje nové techniky předzpracování pro zjednodušení polynomiálních systémů. Hlavními příspěvky jsou nové metody založené na mřížkách a lineárních ...
    • Návrh a implementace honeypotu pro detekci malware 

      Autor: Aleš Répáš; Vedoucí práce: Fornůsek Simona; Oponent práce: Jureček Martin
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-08-22)
      Tato práce představuje návrh a implementaci inovativního přístupu k analýze malwaru prostřednictvím integrace systémů honeypot a technologie neuronových sítí. Navrhovaný systém využívá honeypot jako návnadový server k ...