Prohlížení Diplomové práce - 18106 dle názvu
Zobrazují se záznamy 97-115 z 115
-
Techniky perzistence malware a její detekce
; Vedoucí práce: Fornůsek Simona; Oponent práce: Lórencz Róbert
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-08)Tato práce se zabývá tématem perzistence malwaru a v teoretické části detailně analyzuje způsoby a techniky používané ve škodlivých programech pro zajištění opakovaného spuštění škodlivého kódu. Jednotlivé techniky jsou ... -
Testování náhodnosti proudové šifry Elephant
; Vedoucí práce: Jurečková Olha; Oponent práce: Rabas Tomáš
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-06-08)Tato práce předkládá analýzu náhodnosti instance Dumbo šifry Elephant. Autor využil různé statistické testy, včetně testů ze sady statistických testů od NIST, d-monomiálního testu a cube testerů. Výsledky ukázaly, že Dumbo ... -
Tvorba a analýza datasetu s QUIC provozem
; Vedoucí práce: Hynek Karel; Oponent práce: Dostál Jiří
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-08)Hlavným cieľom tejto práce je vytvorenie QUIC plugin pre nástroj IPFIXProbe exportujúci sieťové toky, ktorý bude schopný obohatiť tieto toky o dešifrované dáta z počiatočnej fázy QUIC komunikácie. V neskoršej časti práce ... -
Útok postranním kanálem pomocí real-time spektrálního analyzátoru.
; Vedoucí práce: Buček Jiří; Oponent práce: Kodýtek Filip
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-06-10)I přes čím dál více komplexní fyzickou ochranu kritických kryptografických zařízení mohou být diferenciální útoky skrze analýzu odběrového i elektromagnetického postranního kanálu atraktivní pro jednoduchost realizace -- ... -
Útoky na Event Tracing for Windows: Techniky a protiopatření
; Vedoucí práce: Kokeš Josef; Oponent práce: Kálnai Peter
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-06-08)Event Tracing for Windows (ETW) je platforma pro monitorování systému integrovaná v Microsoft Windows. Kromě nástrojů na monitorování systému je také hojně využívána bezpečnostním softwarem. V posledních letech roste počet ... -
Útoky postranními kanály na Supersingular Isogeny Diffie-Hellman Key Exchange
; Vedoucí práce: Buček Jiří; Oponent práce: Pokorný David
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-08-25)V této diplomové práci jsme se zaměřili na aktuálně alternativního kandidáta pro proces postkvantové standardizace NIST. Supersingular Ksogeny Key Encapsulation (SIKE) je jediným kryptosystémem založeným na izogeniích v ... -
Vehicle On-Board Charging Security Scanner
; Vedoucí práce: Sermpinis Thomas; Oponent práce: Dostál Jiří
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-02-09)Tato práce se zaměřuje na kybernetickou bezpečnost elektrických vozidel, s důrazem na bezpečnostní otázky spojené s On-Board Charging (OBC) portem. Vyvinul jsem bezpečnostní nástroj, který umožňuje enumeraci a částečou ... -
Vizualizace škodlivé aktivity IP rozsahů
; Vedoucí práce: Čejka Tomáš; Oponent práce: Bartoš Václav
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2020-06-12)V dnešní době má většina větších organizací zřízen svůj bezpečnostní tým, který analyzuje síťový provoz a řeší bezpečnostní incidenty, které by mohly ohrozit provoz organizace. Ač dnes existuje mnoho automatických nástrojů ... -
Využití cache-based útoků postranními kanály pro coverage-guided fuzzing
; Vedoucí práce: Busch Marcel; Oponent práce: Shchavleva Marina
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-08-25)Tato práce poskytuje přehled prvků ARMv8 architektury relevantních pro studium útoků postranními kanály založenými na pamětích cache. Dále zkoumá možnosti využití Flush+Flush útoku k extrakci informací o pokrytí kódu ... -
Využití jazyka P4 pro generování síťových bezpečnostních aplikací
; Vedoucí práce: Čejka Tomáš; Oponent práce: Benáček Pavel
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-06-08)Tato práce se věnuje využití vysokoúrovňového jazyka P4 pro generování bezpečnostních síťových aplikací. Využití je demonstrováno na popisu nového exportéru síťových toků, který vychází z existujícího exportéru flow_meter. ... -
Využití softwaru Suricata v cloudovém systému
; Vedoucí práce: Chludil Jiří; Oponent práce: Dostál Jiří
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2020-06-12)Analytická část práce je zaměřena na IPS a IDS systémy, popisuji, k čemu slouží a jaké jsou mezi nimi rozdíly. Analyzuji, jakým způsobem probíhá virtualizace a jaké jsou virtualizační nástroje využívané v cloudových ... -
Využití technik strojového učení pro detekci útoků v prostředí Active Directory
; Vedoucí práce: Buchovecká Simona; Oponent práce: Dostál Jiří
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-06-03)Active Directory je nástrojem centralizované administrace a správy identit v mnoha organizacích. Zajištění jeho zabezpečení je nezbytné k ochraně přístupových dat uživatelů, podnikových systémů a citlivých dat před ... -
Využití zranitelnosti Janus na operačním systému Android
; Vedoucí práce: Štěpánek Filip; Oponent práce: Buček Jiří
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2020-06-11)CVE-2017-13156 ("Janus") je zranitelnost aplikačního virtuálního stroje Android Runtime. Práce se zabývá návrhem a uskutečněním útoku na fyzické zařízení. Text rozebírá principy CVE-2017-13156, návrh škodlivého kódu, jeho ... -
Výběr reprezentativních vzorků z datových sad pro detekci malwaru
; Vedoucí práce: Jureček Martin; Oponent práce: Kozák Matouš
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-07)Tato závěrečná se zabývá výběrem reprezentativních instancí trénovací množiny pro detekci malware. Experimenty byly provedeny na dvou veřejně dostupných datasetech, obsahujících metadata Windows PE souborů. Jedná se o ... -
Vývoj zranitelné jednotky ECU
; Vedoucí práce: Pozděna Martin; Oponent práce: Dostál Jiří
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-03)Moderní vozidla obsahují rozsáhlé počítačové sítě propojující množství řídících jednotek, senzorů a dalších zařízení ovládaných počítačovými systémy. S přibývajícím množství připojených chytrých zařízení se rozšiřuje také ... -
Windows Sandbox: Analýza a ověření známých zranitelností
; Vedoucí práce: Kokeš Josef; Oponent práce: Prágl Miroslav
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-08)Zaměření této práce je Windows Sandbox, funkcionalita představená v operačním systému Windows koncem roku 2018. Tato funkcionalita staví na již zavedené technologii Windows Containers, s kterou sdílí klíčové komponenty ... -
Zjednodušení výběru šifrových sad v protokolech SSL/TLS
; Vedoucí práce: Kokeš Josef; Oponent práce: Baier Jan
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2020-02-06)Tato práce se zabývá problematikou výběru šifrových sad v jednotlivých kryptografických knihovnách. Správný výběr šifer a jejich parametrů má zásadní vliv na úroveň zabezpečení šifrovaných dat a dobu potřebnou k prolomení ... -
Zranitelná webová aplikace jako didaktická pomůcka
; Vedoucí práce: Joščák Daniel; Oponent práce: Kokeš Josef
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-02-01)Webové aplikace mohou obsahovat rozličné zranitelnosti. Při výuce penetračních testerů a vývojářů lze využít jako didaktické pomůcky záměrně zranitelné aplikace. V práci jsme se zaměřili na analýzu vybraných existujících ... -
Zranitelnosti komunikačních Web API protokolů
; Vedoucí práce: Šmolík Jiří; Oponent práce: Dostál Jiří
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-06-08)Tato práce se zabývá analýzou vybraných zranitelností komunikačních web API protokolů GraphQL a gRPC. Začíná úvodem do obou zmíněných protokolů, následně pokračuje výčtem jejich bezpečnostních zranitelností společně s ...