Využití Threat Intelligence v informační bezpečnosti
Utilization of Threat Intelligence in Information Security
Type of document
diplomová prácemaster thesis
Author
Bertovič Marek
Supervisor
Štěpánek Filip
Opponent
Buček Jiří
Field of study
Počítačová bezpečnostStudy program
InformatikaInstitutions assigning rank
katedra počítačových systémůRights
A university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://knihovny.cvut.cz/vychova/vskp.htmlVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://knihovny.cvut.cz/vychova/vskp.html
Metadata
Show full item recordAbstract
Práce se zabýva problémem threat intelligence. Je zde diskutován výběr vhodné SIEM platformy a návrh korelačních algoritmů. Tyto algoritmy jsou zaměřeny na detekci TOR, phishingu a ransomware. Součastí je popis návrhu korelačních algoritmů a jejich integrace do zvolené platformy. Výsledné řešení je testováno v laboratorním prostředí a výsledky jsou vyhodnoceny. This thesis focuses on the problem of "threat intelligence''. Selection of suitable SIEM platform and design of the correlation algorithms is discussed. These algorithms aim at TOR communication, phishing and ransomware detection. It includes design and description of the correlation algorithms and their integration in the selected platform. The final results are validated in the laboratory environment and are further evaluated and discussed.
Collections
- Diplomové práce - 18104 [170]
Related items
Showing items related by title, author, creator and subject.
-
Detekce anomálií v threat intelligence datech
Author: Marek Petr; Supervisor: Kopřiva Štěpán; Opponent: Krupička Mikuláš
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-01-09)V předložené práci studujeme algoritmy,~které se zabývají detekcí anomálií (tzn. identifikací bodů, které se výrazně liší od ostatních). Zaměřujeme se na použití detektorů anomálií v objemných datech vytvořených z threat ... -
Prototyp aplikace pro rychlé vyšetřování bezpečnostních incidentů
Author: Pavla Koháková; Supervisor: Vaněk Ondřej; Opponent: Macík Miroslav
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-06-04)Analytici kybernetické bezpečnosti čelí velké výzvě, když vyšetřují bezpečnostní incidenty, ke kterým došlo v jejich podnikové síti. Velké množství dat je shromažďováno do platforem SIEM (software pro management bezpečnostních ... -
The Attacker IP Prioritizer : An IoT Optimized Blacklisting Algorithm
Author: Thomas O'Hara; Supervisor: García Sebastián; Opponent: Catania Carlos
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-08-25)IP address-based blacklists are the most important part of firewalls, security systems and Threat Intelligence feeds. However, there is no comprehensive and verified evaluation of blacklists to determine if they are ...