Now showing items 1-5 of 5

    • Aplikace strojového učení pro analýzu bezpečnostních auditních záznamů v kontextu GDPR 

      Author: Jakub Sekera; Supervisor: Růžička Jakub; Opponent: Dostál Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2020-06-11)
      Teoretická časť tejto diplomovej práce je venovaná podrobnému popisu bezpečnostných auditných záznamov, log manažmentu a SIEM systémov, ale aj tomu ako je možné využiť strojové učenie k analýze záznamov a identifikácií ...
    • Detekce IoT malware v počítačových sítích 

      Author: Daniel Uhříček; Supervisor: Hynek Karel; Opponent: Dostál Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-06-04)
      Tato diplomová práce se zabývá problematikou IoT malwaru a možnostmi jeho detekce v počítačových sítích na úrovni monitoringu síťových toků. V~práci identifikujeme klíčové aspekty chování IoT malwaru a oddělěně prezentujeme ...
    • Klasifikace internetového provozu 

      Author: Jana Mašková; Supervisor: Klouda Karel; Opponent: Buchovecká Simona
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2020-02-06)
      Práce se zabývá celým procesem strojového učení pro klasifikaci internetového provozu a určení škodlivé komunikace. Proces je popsán od získání dat, jejich zpracování až po výběr vhodných příznaků a algoritmů, společně s ...
    • Nové přístupy k detekci backdoorů 

      Author: Jan Vojtěšek; Supervisor: Kokeš Josef; Opponent: Lórencz Róbert
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2020-06-11)
      Tato práce prezentuje detailní průzkum aplikačních backdoorů ukrytých v souborech formátu Portable Executable a navrhuje nové metody jejich heuristické detekce. Čtyři aplikační backdoory použité v rozsáhlých útocích na ...
    • Využití technik strojového učení pro detekci útoků v prostředí Active Directory 

      Author: Lukáš Kotlaba; Supervisor: Buchovecká Simona; Opponent: Dostál Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-06-03)
      Active Directory je nástrojem centralizované administrace a správy identit v mnoha organizacích. Zajištění jeho zabezpečení je nezbytné k ochraně přístupových dat uživatelů, podnikových systémů a citlivých dat před ...