• Semi-supervised learning pro detekci malware 

      Autor: Michal Buchovecký; Vedoucí práce: Jureček Martin; Oponent práce: Lórencz Róbert
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-06-08)
      Využívanie strojového učenia v oblasti detekcie malwaru nie je v súčasnosti až tak veľmi populárne. Jedným z dôvodov je aj skutočnosť, že označovanie malwaru a legitímnych súborov, čo je pre strojové učenie nevyhnutné, je ...
    • Simulace detekčního modelu škodlivého kódu 

      Autor: Libor Šlechta; Vedoucí práce: Jureček Martin; Oponent práce: Lórencz Róbert
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2020-02-06)
      Množství škodlivých programů neustále stoupá a útočníci stále přicházejí s novými technikami, kterými se snaží oklamat používané detekční metody. Tato práce se zabývá automatickou detekcí škodlivého kódu pomocí algoritmů ...
    • Sumační polynomy a problém diskrétního logaritmu na eliptické křivce 

      Autor: Matyáš Hollmann; Vedoucí práce: Petr Ivo; Oponent práce: Jureček Martin
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-06-08)
      Problém diskrétního logaritmu na eliptické křivce (ECDLP) je jedním z vůbec nejdůležitějších problémů v asymetrické kryptografii. Několik autorů se v posledních letech zabývalo použitím sumačních polynomů pro efektivní ...
    • Testování náhodnosti proudové šifry Elephant 

      Autor: Jiří Hájek; Vedoucí práce: Jurečková Olha; Oponent práce: Rabas Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-06-08)
      Tato práce předkládá analýzu náhodnosti instance Dumbo šifry Elephant. Autor využil různé statistické testy, včetně testů ze sady statistických testů od NIST, d-monomiálního testu a cube testerů. Výsledky ukázaly, že Dumbo ...
    • Útok postranním kanálem pomocí real-time spektrálního analyzátoru. 

      Autor: Martin Kubeša; Vedoucí práce: Buček Jiří; Oponent práce: Kodýtek Filip
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-06-10)
      I přes čím dál více komplexní fyzickou ochranu kritických kryptografických zařízení mohou být diferenciální útoky skrze analýzu odběrového i elektromagnetického postranního kanálu atraktivní pro jednoduchost realizace -- ...
    • Útoky na Event Tracing for Windows: Techniky a protiopatření 

      Autor: Matěj Havránek; Vedoucí práce: Kokeš Josef; Oponent práce: Kálnai Peter
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-06-08)
      Event Tracing for Windows (ETW) je platforma pro monitorování systému integrovaná v Microsoft Windows. Kromě nástrojů na monitorování systému je také hojně využívána bezpečnostním softwarem. V posledních letech roste počet ...
    • Útoky postranními kanály na Supersingular Isogeny Diffie-Hellman Key Exchange 

      Autor: František Kovář; Vedoucí práce: Buček Jiří; Oponent práce: Pokorný David
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-08-25)
      V této diplomové práci jsme se zaměřili na aktuálně alternativního kandidáta pro proces postkvantové standardizace NIST. Supersingular Ksogeny Key Encapsulation (SIKE) je jediným kryptosystémem založeným na izogeniích v ...
    • Vehicle On-Board Charging Security Scanner 

      Autor: Pavel Khunt; Vedoucí práce: Sermpinis Thomas; Oponent práce: Dostál Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-02-09)
      Tato práce se zaměřuje na kybernetickou bezpečnost elektrických vozidel, s důrazem na bezpečnostní otázky spojené s On-Board Charging (OBC) portem. Vyvinul jsem bezpečnostní nástroj, který umožňuje enumeraci a částečou ...
    • Vizualizace škodlivé aktivity IP rozsahů 

      Autor: Jakub Jančička; Vedoucí práce: Čejka Tomáš; Oponent práce: Bartoš Václav
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2020-06-12)
      V dnešní době má většina větších organizací zřízen svůj bezpečnostní tým, který analyzuje síťový provoz a řeší bezpečnostní incidenty, které by mohly ohrozit provoz organizace. Ač dnes existuje mnoho automatických nástrojů ...
    • Využití cache-based útoků postranními kanály pro coverage-guided fuzzing 

      Autor: Jan Havránek; Vedoucí práce: Busch Marcel; Oponent práce: Shchavleva Marina
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-08-25)
      Tato práce poskytuje přehled prvků ARMv8 architektury relevantních pro studium útoků postranními kanály založenými na pamětích cache. Dále zkoumá možnosti využití Flush+Flush útoku k extrakci informací o pokrytí kódu ...
    • Využití jazyka P4 pro generování síťových bezpečnostních aplikací 

      Autor: Jiří Havránek; Vedoucí práce: Čejka Tomáš; Oponent práce: Benáček Pavel
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-06-08)
      Tato práce se věnuje využití vysokoúrovňového jazyka P4 pro generování bezpečnostních síťových aplikací. Využití je demonstrováno na popisu nového exportéru síťových toků, který vychází z existujícího exportéru flow_meter. ...
    • Využití softwaru Suricata v cloudovém systému 

      Autor: Petr Beneš; Vedoucí práce: Chludil Jiří; Oponent práce: Dostál Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2020-06-12)
      Analytická část práce je zaměřena na IPS a IDS systémy, popisuji, k čemu slouží a jaké jsou mezi nimi rozdíly. Analyzuji, jakým způsobem probíhá virtualizace a jaké jsou virtualizační nástroje využívané v cloudových ...
    • Využití technik strojového učení pro detekci útoků v prostředí Active Directory 

      Autor: Lukáš Kotlaba; Vedoucí práce: Buchovecká Simona; Oponent práce: Dostál Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-06-03)
      Active Directory je nástrojem centralizované administrace a správy identit v mnoha organizacích. Zajištění jeho zabezpečení je nezbytné k ochraně přístupových dat uživatelů, podnikových systémů a citlivých dat před ...
    • Využití zranitelnosti Janus na operačním systému Android 

      Autor: Vít Souček; Vedoucí práce: Štěpánek Filip; Oponent práce: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2020-06-11)
      CVE-2017-13156 ("Janus") je zranitelnost aplikačního virtuálního stroje Android Runtime. Práce se zabývá návrhem a uskutečněním útoku na fyzické zařízení. Text rozebírá principy CVE-2017-13156, návrh škodlivého kódu, jeho ...
    • Vývoj zranitelné jednotky ECU 

      Autor: Tomáš Pšenička; Vedoucí práce: Pozděna Martin; Oponent práce: Dostál Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-03)
      Moderní vozidla obsahují rozsáhlé počítačové sítě propojující množství řídících jednotek, senzorů a dalších zařízení ovládaných počítačovými systémy. S přibývajícím množství připojených chytrých zařízení se rozšiřuje také ...
    • Zjednodušení výběru šifrových sad v protokolech SSL/TLS 

      Autor: Otto Hollmann; Vedoucí práce: Kokeš Josef; Oponent práce: Baier Jan
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2020-02-06)
      Tato práce se zabývá problematikou výběru šifrových sad v jednotlivých kryptografických knihovnách. Správný výběr šifer a jejich parametrů má zásadní vliv na úroveň zabezpečení šifrovaných dat a dobu potřebnou k prolomení ...
    • Zranitelná webová aplikace jako didaktická pomůcka 

      Autor: Dvořáček Tomáš; Vedoucí práce: Joščák Daniel; Oponent práce: Kokeš Josef
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-02-01)
      Webové aplikace mohou obsahovat rozličné zranitelnosti. Při výuce penetračních testerů a vývojářů lze využít jako didaktické pomůcky záměrně zranitelné aplikace. V práci jsme se zaměřili na analýzu vybraných existujících ...
    • Zranitelnosti komunikačních Web API protokolů 

      Autor: Michal Kovačič; Vedoucí práce: Šmolík Jiří; Oponent práce: Dostál Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-06-08)
      Tato práce se zabývá analýzou vybraných zranitelností komunikačních web API protokolů GraphQL a gRPC. Začíná úvodem do obou zmíněných protokolů, následně pokračuje výčtem jejich bezpečnostních zranitelností společně s ...