• Zranitelná webová aplikace jako didaktická pomůcka 

      Autor: Dvořáček Tomáš; Vedoucí práce: Joščák Daniel; Oponent práce: Kokeš Josef
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-02-01)
      Webové aplikace mohou obsahovat rozličné zranitelnosti. Při výuce penetračních testerů a vývojářů lze využít jako didaktické pomůcky záměrně zranitelné aplikace. V práci jsme se zaměřili na analýzu vybraných existujících ...
    • Analýza a detekce útoku KRACK proti WiFi infrastruktuře 

      Autor: Ernekerová Jana; Vedoucí práce: Čejka Tomáš; Oponent práce: Černý Viktor
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-02-01)
      Tato práce analyzuje princip útoku KRACK a navrhuje metody jeho detekce. Kromě toho se práce zabývá návrhem, implementací a testováním systému pro detekci útoku KRACK proti čtyřcestnému handshaku v reálném čase. V analytické ...
    • Obfuskátor nad platformou LLVM 

      Autor: Šíma Roman; Vedoucí práce: Zahradnický Tomáš; Oponent práce: Blažek Rudolf Bohumil
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-02-01)
      Tento text se zabývá problematikou obfuskace, jakožto technické ochrany kódu. Dále je představen LLVM framework, jakožto možný nástroj pro tvorbu obfuskačních modulů kompilátoru. Vybrané obfuskační metody jsou dále ...
    • Bezpečnostní analýza aplikací využívajících chytré kontrakty 

      Autor: Ondřej Lauer; Vedoucí práce: Růžička Jakub; Oponent práce: Zinetti Giorgio
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-06-08)
      V této diplomové práci jsem řešil problém bezpečnosti aplikací založených na tzv. smart contractech a vytvořil framework pro testování těchto aplikací. Soustředil jsem se na hlavní zranitelnosti pěti hlavních komponent ...
    • Bezpečnostní aspekty Intel Management Engine 

      Autor: Michal Funtán; Vedoucí práce: Kokeš Josef; Oponent práce: Zahradnický Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-06-08)
      Tato práce je věnována systému Intel Management Engine, který je součásti většiny čipových sad vyvijených společnosti Intel. V prvni části práce je popsána architektura a zaváděni systému. S využitim reverzniho inženýrstvi ...
    • Odhalení klíče AES sledováním běhu programu 

      Autor: Jonatan Matějka; Vedoucí práce: Kokeš Josef; Oponent práce: Zahradnický Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-06-08)
      Šifra AES je nejpoužívanější symetrická bloková šifra. Denně se s ní setkáváme v zabezpečených komunikačních protokolech a při skladování dat. V jedné oblasti nás ale použití této šifry netěší -- v nevyžádaném software. ...
    • Sumační polynomy a problém diskrétního logaritmu na eliptické křivce 

      Autor: Matyáš Hollmann; Vedoucí práce: Petr Ivo; Oponent práce: Jureček Martin
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-06-08)
      Problém diskrétního logaritmu na eliptické křivce (ECDLP) je jedním z vůbec nejdůležitějších problémů v asymetrické kryptografii. Několik autorů se v posledních letech zabývalo použitím sumačních polynomů pro efektivní ...
    • Využití jazyka P4 pro generování síťových bezpečnostních aplikací 

      Autor: Jiří Havránek; Vedoucí práce: Čejka Tomáš; Oponent práce: Benáček Pavel
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-06-08)
      Tato práce se věnuje využití vysokoúrovňového jazyka P4 pro generování bezpečnostních síťových aplikací. Využití je demonstrováno na popisu nového exportéru síťových toků, který vychází z existujícího exportéru flow_meter. ...
    • Hledaní zranitelností nad LLVM mezikódem 

      Autor: Jan Brož; Vedoucí práce: Kokeš Josef; Oponent práce: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-06-08)
      Práce rozebírá možnosti statické analýzy programů za účelem hledání zranitelností, které vznikají častými programátorskými chybami. Nejprve jsou popsány tyto chyby, jejich dopady a světové statistiky. Jsou také shrnuty ...
    • LLVM obfuskátor založený na virtuálním stroji s vlastními opkódy a šifrováním řetězců 

      Autor: Lukáš Turčan; Vedoucí práce: Zahradnický Tomáš; Oponent práce: Blažek Rudolf Bohumil
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-06-08)
      Obfuskace je jednou z metod ochrany duševního vlastnictví proti pirátství, kopírování nebo nechtěné modifikaci. Cílem této práce je vytvořit automatický obfuskátor založený na Frameworku LLVM, jehož modularita umožňuje ...
    • Semi-supervised learning pro detekci malware 

      Autor: Michal Buchovecký; Vedoucí práce: Jureček Martin; Oponent práce: Lórencz Róbert
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-06-08)
      Využívanie strojového učenia v oblasti detekcie malwaru nie je v súčasnosti až tak veľmi populárne. Jedným z dôvodov je aj skutočnosť, že označovanie malwaru a legitímnych súborov, čo je pre strojové učenie nevyhnutné, je ...
    • Simulace detekčního modelu škodlivého kódu 

      Autor: Libor Šlechta; Vedoucí práce: Jureček Martin; Oponent práce: Lórencz Róbert
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2020-02-06)
      Množství škodlivých programů neustále stoupá a útočníci stále přicházejí s novými technikami, kterými se snaží oklamat používané detekční metody. Tato práce se zabývá automatickou detekcí škodlivého kódu pomocí algoritmů ...
    • Zjednodušení výběru šifrových sad v protokolech SSL/TLS 

      Autor: Otto Hollmann; Vedoucí práce: Kokeš Josef; Oponent práce: Baier Jan
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2020-02-06)
      Tato práce se zabývá problematikou výběru šifrových sad v jednotlivých kryptografických knihovnách. Správný výběr šifer a jejich parametrů má zásadní vliv na úroveň zabezpečení šifrovaných dat a dobu potřebnou k prolomení ...
    • Klasifikace internetového provozu 

      Autor: Jana Mašková; Vedoucí práce: Klouda Karel; Oponent práce: Buchovecká Simona
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2020-02-06)
      Práce se zabývá celým procesem strojového učení pro klasifikaci internetového provozu a určení škodlivé komunikace. Proces je popsán od získání dat, jejich zpracování až po výběr vhodných příznaků a algoritmů, společně s ...
    • Aplikace strojového učení pro analýzu bezpečnostních auditních záznamů v kontextu GDPR 

      Autor: Jakub Sekera; Vedoucí práce: Růžička Jakub; Oponent práce: Dostál Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2020-06-11)
      Teoretická časť tejto diplomovej práce je venovaná podrobnému popisu bezpečnostných auditných záznamov, log manažmentu a SIEM systémov, ale aj tomu ako je možné využiť strojové učenie k analýze záznamov a identifikácií ...
    • Využití zranitelnosti Janus na operačním systému Android 

      Autor: Vít Souček; Vedoucí práce: Štěpánek Filip; Oponent práce: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2020-06-11)
      CVE-2017-13156 ("Janus") je zranitelnost aplikačního virtuálního stroje Android Runtime. Práce se zabývá návrhem a uskutečněním útoku na fyzické zařízení. Text rozebírá principy CVE-2017-13156, návrh škodlivého kódu, jeho ...
    • Diagnostika provozu ICS protokolů 

      Autor: Peter Páleník; Vedoucí práce: Čejka Tomáš; Oponent práce: Buchovecká Simona
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2020-06-11)
      Práca sa zaoberá diagnostikou ICS a IoT protokolov, konkrétne CoAP a IEC 61850, pomocou diagnostického nástroja Distance. Obsahuje analýzu spomenutých protokolov, detailné rozobratie možných chybových stavov a popis ...
    • Analýza zabezpečení systémů bezklíčového vstupu 

      Autor: David Šafrata; Vedoucí práce: Dostál Jiří; Oponent práce: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2020-06-11)
      Tato diplomová práce se zabývá analýzou zabezpečení systémů bezklíčového vstupu. Obecné poznatky jsou rozšířeny o přehled několika systémů využívajících plovoucí kódy a jejich známých slabin. V dalších kapitolách je ...
    • Nové přístupy k detekci backdoorů 

      Autor: Jan Vojtěšek; Vedoucí práce: Kokeš Josef; Oponent práce: Lórencz Róbert
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2020-06-11)
      Tato práce prezentuje detailní průzkum aplikačních backdoorů ukrytých v souborech formátu Portable Executable a navrhuje nové metody jejich heuristické detekce. Čtyři aplikační backdoory použité v rozsáhlých útocích na ...
    • Multivariační kryptografie 

      Autor: Jan Rahm; Vedoucí práce: Buček Jiří; Oponent práce: Lórencz Róbert
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2020-06-11)
      Diplomová práce se zabývá vybranými algoritmy multivariační kryptografie, zejména Unbalanced Oil & Vinegar a Rainbow. Cílem práce je implementace algoritmů ve Wolfram Mathematica, prozkoumání již existujících řešeních a ...