Collections in this community

Recent Submissions

  • Certificate watcher 

    Author: Michal Demko; Supervisor: Sušický Marek; Opponent: Kokeš Josef
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-02-06)
    Táto práca sa zaoberá návrhom a implementáciou systému využívajúceho transparentnosť certifikátov na detekciu phishingu, pričom zdôrazňuje jeho úlohu pri identifikácii podvodných domén a ochrane online aktív. Poskytuje ...
  • Detekce hrozeb v operačním systému Linux 

    Author: Marek Holík; Supervisor: Fornůsek Simona; Opponent: Kokeš Josef
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-02-06)
    Tato práce se zaměřuje útoky na operační systémy Linux a navrhuje architekturu open-source nástrojů pro jejich detekci. Navržená architektura využívá komponenty osquery, Logstash, Elasticsearch a Kibana. V rámci práce jsou ...
  • Porovnání dynamického bezpečnostního testování aplikací 

    Author: Michal Šimeček; Supervisor: Dostál Jiří; Opponent: Šimko Andrej
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-02-06)
    Nástroje pro dynamické bezpečnostní testování aplikací (DAST) jsou klíčové pro identifikaci zranitelností v moderních webových aplikacích. Výběr vhodného nástroje pro konkrétní prostředí však zůstává výzvou. Tato práce ...
  • Algebraická kryptoanalýza zjednodušených variant AES založená na redukci mřížkové báze 

    Author: Tomáš Faikl; Supervisor: Jureček Martin; Opponent: Petr Ivo
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-02-06)
    Tato práce zkoumá algebraickou kryptoanalýzu malých variant AES, přičemž představuje nové techniky předzpracování pro zjednodušení polynomiálních systémů. Hlavními příspěvky jsou nové metody založené na mřížkách a lineárních ...
  • Návrh a implementace honeypotu pro detekci malware 

    Author: Aleš Répáš; Supervisor: Fornůsek Simona; Opponent: Jureček Martin
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-08-22)
    Tato práce představuje návrh a implementaci inovativního přístupu k analýze malwaru prostřednictvím integrace systémů honeypot a technologie neuronových sítí. Navrhovaný systém využívá honeypot jako návnadový server k ...
  • Redukování prostoru pro adversariální útoky v detektorech malwaru 

    Author: Benjamín Peraus; Supervisor: Jureček Martin; Opponent: Kozák Matouš
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-08-22)
    Adversariální útoky představují významný problém při detekci malwaru, protože umožňují triviálními úpravami již detekovaného malwaru znovu vytvořit nedetekovatelný malware a způsobit chybnou klasifikaci v modelech strojového ...
  • Implementace detektoru DNS over HTTPS 

    Author: Ondřej Hrdlička; Supervisor: Hynek Karel; Opponent: Šutovský Martin
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-14)
    Tato bakalářská práce popisuje tvorbu DNS over HTTPS (DoH) detektoru, který je integrován do systému NEMEA. Nástroje pro monitorování síte čelí různým výzvám při detekování DNS dotazů, protože tvůrci malwaru využívají ...
  • Analýza zranitelnosti CVE-2023-4863 v knihovně libwebp 

    Author: Pavel Holý; Supervisor: Kokeš Josef; Opponent: Fornůsek Simona
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-14)
    Tato práce analyzuje zranitelnost CVE-2023-4863, která se týká přetečení bufferu na haldě v knihovně libwebp, což je hojně používaná knihovna pro práci s obrázky ve formátu WebP. Protože se toto přetečení bufferu projeví ...
  • Forenzní analýza dat mobilní aplikace 

    Author: Šárka Nádvorníková; Supervisor: Svetlík Marián; Opponent: Novák Dominik
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-15)
    Obsahem této práce je rešerše metod forenzní analýzy mobilních zařízení, konkrétně mobilních telefonů s operačními systémy Android a iOS. Představuje architekturu mobilních operačních systémů, způsoby ukládání aplikačních ...
  • Aktivní neinvazivní útok na mikrokontroler vkládáním poruch 

    Author: Jakub Kučera; Supervisor: Buček Jiří; Opponent: Rabas Tomáš
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-15)
    Tato bakalářská práce se zabývá implementací platformy pro vkládání poruch do napájení a do signálu hodin. Platforma slouží pro představení mechanismu vkládání poruch s minimální úrovní abstrakce. Práce obsahuje implementaci ...
  • Možnosti aplikace důkazu s nulovými znalostmi v praxi 

    Author: Kryštof Nevšímal; Supervisor: Pospíšek Miroslav; Opponent: Jureček Martin
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-15)
    Tato bakalářské práce se zabývá problematikou důkazu s nulovými znalostmi. Jedná se o metodu, která umožňuje dokázat pravdivost tvrzení bez zveřejňování konkrétní informace v něm obsažené. Práce vysvětluje základní principy ...
  • (Téměř) ověřená implementace Dijkstrova algortimu 

    Author: Jan Kupsa; Supervisor: Knop Dušan; Opponent: Jureček Martin
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-15)
    Tato práce se zabývá využitím formální verifikace pro zajištění bezpečnosti a správnosti implementace Dijkstrova algoritmu. Text je strukturován na sedm kapitol, které seznámí čtenáře s teorií grafů, problémemnejkratší ...
  • Abstrakce Ethereum účtů 

    Author: Patrik Matula; Supervisor: Dostál Jiří; Opponent: Kodýtek Filip
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-14)
    V tejto práci je predstavený a preskúmaný komplexný systém účtov Ethereum a jeho abstrakcia definovaná v štandarde ERC-4337. Špeciálne sme sa zamerali na bezpečnostné aspekty poskytnutím modelovania hrozieb, zisťovaním ...
  • Kritéria pro hodnocení bezpečnosti kryptografických knihoven 

    Author: Kirill Leonov; Supervisor: Kokeš Josef; Opponent: Smítka Jiří
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-15)
    Tato bakalářská práce prezentuje zopakovatelnou metodiku pro vyhodnocení libovolné open-source kryptografické knihovny z pohledu její důvěryhodnosti a programátorské přívětivosti a na příkladu několika knihoven (libsodium, ...
  • Implementace CRYSTALS-Kyber s fyzicky neklonovatelnou funkcí na mikrokontrolérech ESP32 

    Author: Egon Procházka; Supervisor: Buček Jiří; Opponent: Kodýtek Filip
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-15)
    Tato práce se soustředí na efektivní implementaci post-kvantového kryptografického algoritmu CRYSTALS-Kyber na rodině mikrokontrolérů ESP32 kde zdrojem entropie je fyzicky neklonovatelná funkce s cílem generování páru klíčů ...
  • Bezpečnostní analýza consensus protokolů v technologii blockchain 

    Author: Kryštof Rašovský; Supervisor: Dostál Jiří; Opponent: Gattermayer Josef
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-14)
    Tato bakalářská práce se zabývá analýzou technologie blockchain z hlediska informační bezpečno-sti. Aspekty této technologie jsou v posledních letech ve vědecké komunitě častým tématem diskuzí, bohužel málokdy je v nich ...
  • Moderní slow DDoS útoky a ochrana proti nim 

    Author: Lukáš Brůna; Supervisor: Fesl Jan; Opponent: Smítka Jiří
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-15)
    Tato práce je zaměřená na obor útoků pomalým odepřenim služby a obrany proti nim. Vysvětluji, jak nejčastějši typy těchto útoků funguji a jaký maji dopad na aktuálni systémy. Velká část práce je poté zaměřena na různá ...
  • Kybernetická bezpečnost umělé inteligence 

    Author: Jan Schönfeld; Supervisor: Dostál Jiří; Opponent: Trummová Ivana
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-14)
    S rostoucím zájmem o umělou inteligence vznikají obavy o bezpečnost jejího využití, či o bezpečnost umělé inteligence samotné. Tato bakalářská práce se zabývá zmapováním současné situace informační bezpečnosti v oblasti ...
  • Rozšíření systému Zeek o unirec výstup 

    Author: Matyáš Lhota; Supervisor: Hynek Karel; Opponent: Šutovský Martin
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-14)
    Tato práce představuje návrh a implementaci rozšíření systému Zeek, které umožňuje organizacím provozující systém Zeek rovněž využívat funkce systému NEMEA. Přestože je Zeek schopen komplexního síťového monitoringu, oproti ...
  • Analýza programového kódu v realném čase 

    Author: Filip Touš; Supervisor: Dostál Jiří; Opponent: Kokeš Josef
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-14)
    Tato práce se zabývá problémem lokalizace funkcí v disasemblovaných binárních souborech bez zdrojového kódu. Poukazuje na obtíže tohoto úkolu vzhledem k absenci specializovaných nástrojů a představuje novou metodu, která ...

View more