• Návrh Bug Bounty programu pro komerční použití 

      Autor: Jan Sedláček; Vedoucí práce: Knap David; Oponent práce: Buchovecká Simona
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-06-03)
      Tato práce se zaměřuje na bug bounty, objasňuje význam sekcí souvisejících s bug bounty programy a obecným procesem hledání bug bounty. Příspěvek poskytuje srovnání s jinými bezpečnostními postupy a zdůrazňuje podobnosti, ...
    • Nenáročný sandbox pro instalační programy 

      Autor: Artem Ustynov; Vedoucí práce: Kokeš Josef; Oponent práce: Prágl Miroslav
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-03)
      Při vyhledávání méně známých softwarových produktů nebo produktů vyvinutých nezávislými vývojáři je nutné vypořádat se s jejich instalátory. Tyto instalační programy často obsahují software třetích stran a někdy není možné ...
    • Nesupervizovaný výběr instancí pro detekci malwaru 

      Autor: Mehmet Efe Zorlutuna; Vedoucí práce: Jureček Martin; Oponent práce: Rabas Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-06-10)
      Tato práce navrhuje nový algoritmus výběru instance bez dozoru pro detekci malwaru a vyhodnocuje jeho efektivitu. Navržený algoritmus zvolí informativní výběr z neoznačených dat, aby natrénoval model strojového učení, od ...
    • Nové přístupy k detekci backdoorů 

      Autor: Jan Vojtěšek; Vedoucí práce: Kokeš Josef; Oponent práce: Lórencz Róbert
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2020-06-11)
      Tato práce prezentuje detailní průzkum aplikačních backdoorů ukrytých v souborech formátu Portable Executable a navrhuje nové metody jejich heuristické detekce. Čtyři aplikační backdoory použité v rozsáhlých útocích na ...
    • Obfuskátor nad platformou LLVM 

      Autor: Šíma Roman; Vedoucí práce: Zahradnický Tomáš; Oponent práce: Blažek Rudolf Bohumil
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-02-01)
      Tento text se zabývá problematikou obfuskace, jakožto technické ochrany kódu. Dále je představen LLVM framework, jakožto možný nástroj pro tvorbu obfuskačních modulů kompilátoru. Vybrané obfuskační metody jsou dále ...
    • Ochrana citlivých informací v paměti v .NET 

      Autor: Viktor Dohnal; Vedoucí práce: Kokeš Josef; Oponent práce: Dostál Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-06-10)
      Aplikace často pracují s citlivými informacemi, jako jsou hesla a šifrovací klíče, které se obvykle ukládají do operační paměti spolu s dalšími daty. Tato práce zkoumá účinnost a implementaci technik ochrany paměti v ...
    • Odhalení klíče AES sledováním běhu programu 

      Autor: Jonatan Matějka; Vedoucí práce: Kokeš Josef; Oponent práce: Zahradnický Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-06-08)
      Šifra AES je nejpoužívanější symetrická bloková šifra. Denně se s ní setkáváme v zabezpečených komunikačních protokolech a při skladování dat. V jedné oblasti nás ale použití této šifry netěší -- v nevyžádaném software. ...
    • On-line správa klíčů pro vlakový zabezpečovací systém ETCS 

      Autor: Michal Kunert; Vedoucí práce: Buček Jiří; Oponent práce: Súkup Jaroslav
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-06-08)
      Tato diplomová práce se zabývá návrhem a implementací systému pro on-line správu klíčů vlakového zabezpečovacího zařízení ETCS. Práce začíná analýzou, ve které je uveden popis ETCS a možnosti správy klíčů tohoto zabezpečovacího ...
    • Pokročilé algoritmy pro sdílení tajemství 

      Autor: Hana Svobodová; Vedoucí práce: Kokeš Josef; Oponent práce: Jureček Martin
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-03)
      Tato práce se zabývá algoritmy pro sdílení tajemství. Konkrétně se zaměřuje na ověřitelná a kvantová schémata pro sdílení tajemství a metodu multiparty computing. Rešeršní část se zaměřuje na popis vybraných schémat a ...
    • Pokročilé bezpečnostní kódy v programu Wolfram Mathematica 

      Autor: Stanislav Koleník; Vedoucí práce: Kubalík Pavel; Oponent práce: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-06-03)
      Bezpečnostní kódy, také označované jako samoopravné, se používají v digitálních komunikačních systémech k zabezpečení dat před šumem v průběhu přenosu. Existuje mnoho metod, jak dosáhnout této ochrany, všechny jsou matematické ...
    • Porovnání adversariálních učících technik pro detekci malwaru 

      Autor: Pavla Louthánová; Vedoucí práce: Jureček Martin; Oponent práce: Kozák Matouš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-06-08)
      Malware je dnes jednou z nejvýznamnějších bezpečnostních hrozeb. Pro účinnou ochranu před malwarem je zásadní jeho včasná detekce. Strojové učení se ukázalo jako užitečný nástroj pro automatickou detekci malwaru. Výzkum ...
    • Porovnání algoritmů pro faktorizaci velkých celých čísel 

      Autor: Jakub Dvořák; Vedoucí práce: Šimeček Ivan; Oponent práce: Petr Ivo
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2020-06-12)
      V této práci se zabývám faktorizačnimi algoritmy. V prvni části zavedu matematické pojmy, které jsou nutné pro pochopeni popsaných algoritmů. V dalši části popiši kryptosystém RSA založený na problému faktorizace. Následně ...
    • Portabler: Podpora běhu aplikací pro Windows z přenositelných médií 

      Autor: Kamil Kopp; Vedoucí práce: Kokeš Josef; Oponent práce: Prágl Miroslav
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-06-08)
      V této práci se zabýváme přenositelnými programy. Zjišťujeme, jaké jsou rozdíly mezi přenositelnými a instalovanými programy. Zabýváme se ryze lokálními prostředky Windows registrem a lokálním souborovým systémem. Následně ...
    • Použití technik detekce malwaru pro detekci závislostí programů R 

      Autor: Petr Adámek; Vedoucí práce: Křikava Filip; Oponent práce: Donat-Bouillud Pierre
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-07)
      R je programovací jazyk, který se běžně používá oblastech statistiky. Toto je možné díky velkému množství veřejně dostupných balíčků. Aby se snížil počet nesprávně se chovajících balíčků, provádí se několik kontrol. Ty ...
    • Prioritizace zranitelností v prostředí cloudu 

      Autor: Ondřej Vokoun; Vedoucí práce: Joščák Daniel; Oponent práce: Dostál Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-03)
      Tato práce se zabývá prioritizací zranitelností v prostředí cloudu, zejména pak v AWS. Na začátku je popsán proces vulnerability managementu následovaný VM procesem v cloudu a jeho odlišnostmi. Následuje analýza frameworků ...
    • Prostředí pro demonstraci síťových útoků 

      Autor: Jan Suchara; Vedoucí práce: Dostál Jiří; Oponent práce: Luňák Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-03)
      Cílem této práce je navrhnout a vytvořit prostředí pro demonstraci vybraných síťových útoků v laboratorních podmínkách. Na základě provedené řešerše nejčastějších útoků jsou některé z nich vybrány k podrobnější analýze. ...
    • Prozkoumání zranitelností zařízení v internetu věcí 

      Autor: Zdena Tropková; Vedoucí práce: Dostál Jiří; Oponent práce: Luňák Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-06-10)
      V této diplomová práce představujeme žebříček deseti nejčastějších zranitelností objevujících se v zařízeních Internetu Věcí. Hlavním cílem práce bylo vytvořit žebříčky z veřejných dat s transparentním postupem protože ...
    • Průzkumník paměti pro .NET 

      Autor: Michal Žůrek; Vedoucí práce: Kokeš Josef; Oponent práce: Dostál Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-06-10)
      Cílem práce bylo navrhnout a implementovat počítačový program, který umožní reverzně analyzovat paměť procesu využívající technologii .NET a umožní vyhledávat a upravovat objekty v paměti tohoto procesu. Práce obsahuje ...
    • Přenosné zařízení pro odposlech NFC komunikace pomocí SDR založené na platformě Raspberry Pi 

      Autor: Martin Balko; Vedoucí práce: Kubalík Pavel; Oponent práce: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-06-08)
      Práca sa zameriava na návrh prenosného zariadenia pre odpočúvanie NFC pomocou SDR. Súčasťou práce je analýza existujúcich riešení, analýza technológie NFC a jej možných zraniteľností. Pri návrhu riešenia je kladený dôraz ...
    • Redukování předefinovaných systémů polynomiálních rovnic odvozených ze zjednodušených variant AES 

      Autor: Jana Berušková; Vedoucí práce: Jureček Martin; Oponent práce: Lórencz Róbert
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-02-09)
      Tato práce se zabývá možnostmi zefektivnění výpočtu tajného klíče šifry AES (či jejích zjednodušených verzí) pomocí různých metod redukce předefinovaného polynomiálního systému rovnic, jež tuto šifru modelují. Redukci ...