Využití Threat Intelligence v informační bezpečnosti
Utilization of Threat Intelligence in Information Security
Typ dokumentu
diplomová prácemaster thesis
Autor
Bertovič Marek
Vedoucí práce
Štěpánek Filip
Oponent práce
Buček Jiří
Studijní obor
Počítačová bezpečnostStudijní program
InformatikaInstituce přidělující hodnost
katedra počítačových systémůPráva
A university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://knihovny.cvut.cz/vychova/vskp.htmlVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://knihovny.cvut.cz/vychova/vskp.html
Metadata
Zobrazit celý záznamAbstrakt
Práce se zabýva problémem threat intelligence. Je zde diskutován výběr vhodné SIEM platformy a návrh korelačních algoritmů. Tyto algoritmy jsou zaměřeny na detekci TOR, phishingu a ransomware. Součastí je popis návrhu korelačních algoritmů a jejich integrace do zvolené platformy. Výsledné řešení je testováno v laboratorním prostředí a výsledky jsou vyhodnoceny. This thesis focuses on the problem of "threat intelligence''. Selection of suitable SIEM platform and design of the correlation algorithms is discussed. These algorithms aim at TOR communication, phishing and ransomware detection. It includes design and description of the correlation algorithms and their integration in the selected platform. The final results are validated in the laboratory environment and are further evaluated and discussed.
Kolekce
- Diplomové práce - 18104 [174]
Související záznamy
Zobrazují se záznamy příbuzné na základě názvu, autora a předmětu.
-
Detekce anomálií v threat intelligence datech
Autor: Marek Petr; Vedoucí práce: Kopřiva Štěpán; Oponent práce: Krupička Mikuláš
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-01-09)V předložené práci studujeme algoritmy,~které se zabývají detekcí anomálií (tzn. identifikací bodů, které se výrazně liší od ostatních). Zaměřujeme se na použití detektorů anomálií v objemných datech vytvořených z threat ... -
Prototyp aplikace pro rychlé vyšetřování bezpečnostních incidentů
Autor: Pavla Koháková; Vedoucí práce: Vaněk Ondřej; Oponent práce: Macík Miroslav
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-06-04)Analytici kybernetické bezpečnosti čelí velké výzvě, když vyšetřují bezpečnostní incidenty, ke kterým došlo v jejich podnikové síti. Velké množství dat je shromažďováno do platforem SIEM (software pro management bezpečnostních ... -
The Attacker IP Prioritizer : An IoT Optimized Blacklisting Algorithm
Autor: Thomas O'Hara; Vedoucí práce: García Sebastián; Oponent práce: Catania Carlos
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-08-25)IP address-based blacklists are the most important part of firewalls, security systems and Threat Intelligence feeds. However, there is no comprehensive and verified evaluation of blacklists to determine if they are ...