• Nenáročný sandbox pro instalační programy 

      Autor: Artem Ustynov; Vedoucí práce: Kokeš Josef; Oponent práce: Prágl Miroslav
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-03)
      Při vyhledávání méně známých softwarových produktů nebo produktů vyvinutých nezávislými vývojáři je nutné vypořádat se s jejich instalátory. Tyto instalační programy často obsahují software třetích stran a někdy není možné ...
    • Nesupervizovaný výběr instancí pro detekci malwaru 

      Autor: Mehmet Efe Zorlutuna; Vedoucí práce: Jureček Martin; Oponent práce: Rabas Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-06-10)
      Tato práce navrhuje nový algoritmus výběru instance bez dozoru pro detekci malwaru a vyhodnocuje jeho efektivitu. Navržený algoritmus zvolí informativní výběr z neoznačených dat, aby natrénoval model strojového učení, od ...
    • Nové přístupy k detekci backdoorů 

      Autor: Jan Vojtěšek; Vedoucí práce: Kokeš Josef; Oponent práce: Lórencz Róbert
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2020-06-11)
      Tato práce prezentuje detailní průzkum aplikačních backdoorů ukrytých v souborech formátu Portable Executable a navrhuje nové metody jejich heuristické detekce. Čtyři aplikační backdoory použité v rozsáhlých útocích na ...
    • Obfuskátor nad platformou LLVM 

      Autor: Šíma Roman; Vedoucí práce: Zahradnický Tomáš; Oponent práce: Blažek Rudolf Bohumil
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-02-01)
      Tento text se zabývá problematikou obfuskace, jakožto technické ochrany kódu. Dále je představen LLVM framework, jakožto možný nástroj pro tvorbu obfuskačních modulů kompilátoru. Vybrané obfuskační metody jsou dále ...
    • Ochrana citlivých informací v paměti v .NET 

      Autor: Viktor Dohnal; Vedoucí práce: Kokeš Josef; Oponent práce: Dostál Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-06-10)
      Aplikace často pracují s citlivými informacemi, jako jsou hesla a šifrovací klíče, které se obvykle ukládají do operační paměti spolu s dalšími daty. Tato práce zkoumá účinnost a implementaci technik ochrany paměti v ...
    • Odhalení klíče AES sledováním běhu programu 

      Autor: Jonatan Matějka; Vedoucí práce: Kokeš Josef; Oponent práce: Zahradnický Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-06-08)
      Šifra AES je nejpoužívanější symetrická bloková šifra. Denně se s ní setkáváme v zabezpečených komunikačních protokolech a při skladování dat. V jedné oblasti nás ale použití této šifry netěší -- v nevyžádaném software. ...
    • On-line správa klíčů pro vlakový zabezpečovací systém ETCS 

      Autor: Michal Kunert; Vedoucí práce: Buček Jiří; Oponent práce: Súkup Jaroslav
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-06-08)
      Tato diplomová práce se zabývá návrhem a implementací systému pro on-line správu klíčů vlakového zabezpečovacího zařízení ETCS. Práce začíná analýzou, ve které je uveden popis ETCS a možnosti správy klíčů tohoto zabezpečovacího ...
    • Pokročilé algoritmy pro sdílení tajemství 

      Autor: Hana Svobodová; Vedoucí práce: Kokeš Josef; Oponent práce: Jureček Martin
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-03)
      Tato práce se zabývá algoritmy pro sdílení tajemství. Konkrétně se zaměřuje na ověřitelná a kvantová schémata pro sdílení tajemství a metodu multiparty computing. Rešeršní část se zaměřuje na popis vybraných schémat a ...
    • Pokročilé bezpečnostní kódy v programu Wolfram Mathematica 

      Autor: Stanislav Koleník; Vedoucí práce: Kubalík Pavel; Oponent práce: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-06-03)
      Bezpečnostní kódy, také označované jako samoopravné, se používají v digitálních komunikačních systémech k zabezpečení dat před šumem v průběhu přenosu. Existuje mnoho metod, jak dosáhnout této ochrany, všechny jsou matematické ...
    • Porovnání adversariálních učících technik pro detekci malwaru 

      Autor: Pavla Louthánová; Vedoucí práce: Jureček Martin; Oponent práce: Kozák Matouš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-06-08)
      Malware je dnes jednou z nejvýznamnějších bezpečnostních hrozeb. Pro účinnou ochranu před malwarem je zásadní jeho včasná detekce. Strojové učení se ukázalo jako užitečný nástroj pro automatickou detekci malwaru. Výzkum ...
    • Porovnání algoritmů pro faktorizaci velkých celých čísel 

      Autor: Jakub Dvořák; Vedoucí práce: Šimeček Ivan; Oponent práce: Petr Ivo
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2020-06-12)
      V této práci se zabývám faktorizačnimi algoritmy. V prvni části zavedu matematické pojmy, které jsou nutné pro pochopeni popsaných algoritmů. V dalši části popiši kryptosystém RSA založený na problému faktorizace. Následně ...
    • Portabler: Podpora běhu aplikací pro Windows z přenositelných médií 

      Autor: Kamil Kopp; Vedoucí práce: Kokeš Josef; Oponent práce: Prágl Miroslav
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-06-08)
      V této práci se zabýváme přenositelnými programy. Zjišťujeme, jaké jsou rozdíly mezi přenositelnými a instalovanými programy. Zabýváme se ryze lokálními prostředky Windows registrem a lokálním souborovým systémem. Následně ...
    • Prioritizace zranitelností v prostředí cloudu 

      Autor: Ondřej Vokoun; Vedoucí práce: Joščák Daniel; Oponent práce: Dostál Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-03)
      Tato práce se zabývá prioritizací zranitelností v prostředí cloudu, zejména pak v AWS. Na začátku je popsán proces vulnerability managementu následovaný VM procesem v cloudu a jeho odlišnostmi. Následuje analýza frameworků ...
    • Prostředí pro demonstraci síťových útoků 

      Autor: Jan Suchara; Vedoucí práce: Dostál Jiří; Oponent práce: Luňák Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-03)
      Cílem této práce je navrhnout a vytvořit prostředí pro demonstraci vybraných síťových útoků v laboratorních podmínkách. Na základě provedené řešerše nejčastějších útoků jsou některé z nich vybrány k podrobnější analýze. ...
    • Prozkoumání zranitelností zařízení v internetu věcí 

      Autor: Zdena Tropková; Vedoucí práce: Dostál Jiří; Oponent práce: Luňák Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-06-10)
      V této diplomová práce představujeme žebříček deseti nejčastějších zranitelností objevujících se v zařízeních Internetu Věcí. Hlavním cílem práce bylo vytvořit žebříčky z veřejných dat s transparentním postupem protože ...
    • Průzkumník paměti pro .NET 

      Autor: Michal Žůrek; Vedoucí práce: Kokeš Josef; Oponent práce: Dostál Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-06-10)
      Cílem práce bylo navrhnout a implementovat počítačový program, který umožní reverzně analyzovat paměť procesu využívající technologii .NET a umožní vyhledávat a upravovat objekty v paměti tohoto procesu. Práce obsahuje ...
    • Přenosné zařízení pro odposlech NFC komunikace pomocí SDR založené na platformě Raspberry Pi 

      Autor: Martin Balko; Vedoucí práce: Kubalík Pavel; Oponent práce: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-06-08)
      Práca sa zameriava na návrh prenosného zariadenia pre odpočúvanie NFC pomocou SDR. Súčasťou práce je analýza existujúcich riešení, analýza technológie NFC a jej možných zraniteľností. Pri návrhu riešenia je kladený dôraz ...
    • Redukování předefinovaných systémů polynomiálních rovnic odvozených ze zjednodušených variant AES 

      Autor: Jana Berušková; Vedoucí práce: Jureček Martin; Oponent práce: Lórencz Róbert
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-02-09)
      Tato práce se zabývá možnostmi zefektivnění výpočtu tajného klíče šifry AES (či jejích zjednodušených verzí) pomocí různých metod redukce předefinovaného polynomiálního systému rovnic, jež tuto šifru modelují. Redukci ...
    • Reverzní analýza UEFI modulů PEI a DXE 

      Autor: Luigino Camastra; Vedoucí práce: Kokeš Josef; Oponent práce: Zahradnický Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2020-06-12)
      Táto diplomová práca sa venuje reverznej analýze UEFI modulov. Popisuje UEFI fázy a ich podstatu pri bootovaní operačného systému. Druhá časť sa zaoberá spôsobmi, ako získať UEFI firmware image, a nástrojom k získaniu ...
    • Rozšíření nástroje Woke 

      Autor: Michal Převrátil; Vedoucí práce: Gattermayer Josef; Oponent práce: Kodýtek Filip
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-04)
      Tato práce se zabývá implementací modulů do vznikajícího nástroje Woke určeného pro analýzu smart kontraktů na platformě Ethereum. V práci je detailně popsán Ethereum blockchain a programovací jazyk Solidity určený pro ...