Collections in this community

Recent Submissions

  • Návrh a implementace honeypotu pro detekci malware 

    Author: Aleš Répáš; Supervisor: Fornůsek Simona; Opponent: Jureček Martin
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-08-22)
    Tato práce představuje návrh a implementaci inovativního přístupu k analýze malwaru prostřednictvím integrace systémů honeypot a technologie neuronových sítí. Navrhovaný systém využívá honeypot jako návnadový server k ...
  • Redukování prostoru pro adversariální útoky v detektorech malwaru 

    Author: Benjamín Peraus; Supervisor: Jureček Martin; Opponent: Kozák Matouš
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-08-22)
    Adversariální útoky představují významný problém při detekci malwaru, protože umožňují triviálními úpravami již detekovaného malwaru znovu vytvořit nedetekovatelný malware a způsobit chybnou klasifikaci v modelech strojového ...
  • Implementace detektoru DNS over HTTPS 

    Author: Ondřej Hrdlička; Supervisor: Hynek Karel; Opponent: Šutovský Martin
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-14)
    Tato bakalářská práce popisuje tvorbu DNS over HTTPS (DoH) detektoru, který je integrován do systému NEMEA. Nástroje pro monitorování síte čelí různým výzvám při detekování DNS dotazů, protože tvůrci malwaru využívají ...
  • Analýza zranitelnosti CVE-2023-4863 v knihovně libwebp 

    Author: Pavel Holý; Supervisor: Kokeš Josef; Opponent: Fornůsek Simona
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-14)
    Tato práce analyzuje zranitelnost CVE-2023-4863, která se týká přetečení bufferu na haldě v knihovně libwebp, což je hojně používaná knihovna pro práci s obrázky ve formátu WebP. Protože se toto přetečení bufferu projeví ...
  • Forenzní analýza dat mobilní aplikace 

    Author: Šárka Nádvorníková; Supervisor: Svetlík Marián; Opponent: Novák Dominik
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-15)
    Obsahem této práce je rešerše metod forenzní analýzy mobilních zařízení, konkrétně mobilních telefonů s operačními systémy Android a iOS. Představuje architekturu mobilních operačních systémů, způsoby ukládání aplikačních ...
  • Aktivní neinvazivní útok na mikrokontroler vkládáním poruch 

    Author: Jakub Kučera; Supervisor: Buček Jiří; Opponent: Rabas Tomáš
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-15)
    Tato bakalářská práce se zabývá implementací platformy pro vkládání poruch do napájení a do signálu hodin. Platforma slouží pro představení mechanismu vkládání poruch s minimální úrovní abstrakce. Práce obsahuje implementaci ...
  • Možnosti aplikace důkazu s nulovými znalostmi v praxi 

    Author: Kryštof Nevšímal; Supervisor: Pospíšek Miroslav; Opponent: Jureček Martin
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-15)
    Tato bakalářské práce se zabývá problematikou důkazu s nulovými znalostmi. Jedná se o metodu, která umožňuje dokázat pravdivost tvrzení bez zveřejňování konkrétní informace v něm obsažené. Práce vysvětluje základní principy ...
  • (Téměř) ověřená implementace Dijkstrova algortimu 

    Author: Jan Kupsa; Supervisor: Knop Dušan; Opponent: Jureček Martin
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-15)
    Tato práce se zabývá využitím formální verifikace pro zajištění bezpečnosti a správnosti implementace Dijkstrova algoritmu. Text je strukturován na sedm kapitol, které seznámí čtenáře s teorií grafů, problémemnejkratší ...
  • Abstrakce Ethereum účtů 

    Author: Patrik Matula; Supervisor: Dostál Jiří; Opponent: Kodýtek Filip
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-14)
    V tejto práci je predstavený a preskúmaný komplexný systém účtov Ethereum a jeho abstrakcia definovaná v štandarde ERC-4337. Špeciálne sme sa zamerali na bezpečnostné aspekty poskytnutím modelovania hrozieb, zisťovaním ...
  • Kritéria pro hodnocení bezpečnosti kryptografických knihoven 

    Author: Kirill Leonov; Supervisor: Kokeš Josef; Opponent: Smítka Jiří
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-15)
    Tato bakalářská práce prezentuje zopakovatelnou metodiku pro vyhodnocení libovolné open-source kryptografické knihovny z pohledu její důvěryhodnosti a programátorské přívětivosti a na příkladu několika knihoven (libsodium, ...
  • Implementace CRYSTALS-Kyber s fyzicky neklonovatelnou funkcí na mikrokontrolérech ESP32 

    Author: Egon Procházka; Supervisor: Buček Jiří; Opponent: Kodýtek Filip
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-15)
    Tato práce se soustředí na efektivní implementaci post-kvantového kryptografického algoritmu CRYSTALS-Kyber na rodině mikrokontrolérů ESP32 kde zdrojem entropie je fyzicky neklonovatelná funkce s cílem generování páru klíčů ...
  • Bezpečnostní analýza consensus protokolů v technologii blockchain 

    Author: Kryštof Rašovský; Supervisor: Dostál Jiří; Opponent: Gattermayer Josef
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-14)
    Tato bakalářská práce se zabývá analýzou technologie blockchain z hlediska informační bezpečno-sti. Aspekty této technologie jsou v posledních letech ve vědecké komunitě častým tématem diskuzí, bohužel málokdy je v nich ...
  • Moderní slow DDoS útoky a ochrana proti nim 

    Author: Lukáš Brůna; Supervisor: Fesl Jan; Opponent: Smítka Jiří
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-15)
    Tato práce je zaměřená na obor útoků pomalým odepřenim služby a obrany proti nim. Vysvětluji, jak nejčastějši typy těchto útoků funguji a jaký maji dopad na aktuálni systémy. Velká část práce je poté zaměřena na různá ...
  • Kybernetická bezpečnost umělé inteligence 

    Author: Jan Schönfeld; Supervisor: Dostál Jiří; Opponent: Trummová Ivana
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-14)
    S rostoucím zájmem o umělou inteligence vznikají obavy o bezpečnost jejího využití, či o bezpečnost umělé inteligence samotné. Tato bakalářská práce se zabývá zmapováním současné situace informační bezpečnosti v oblasti ...
  • Rozšíření systému Zeek o unirec výstup 

    Author: Matyáš Lhota; Supervisor: Hynek Karel; Opponent: Šutovský Martin
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-14)
    Tato práce představuje návrh a implementaci rozšíření systému Zeek, které umožňuje organizacím provozující systém Zeek rovněž využívat funkce systému NEMEA. Přestože je Zeek schopen komplexního síťového monitoringu, oproti ...
  • Analýza programového kódu v realném čase 

    Author: Filip Touš; Supervisor: Dostál Jiří; Opponent: Kokeš Josef
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-14)
    Tato práce se zabývá problémem lokalizace funkcí v disasemblovaných binárních souborech bez zdrojového kódu. Poukazuje na obtíže tohoto úkolu vzhledem k absenci specializovaných nástrojů a představuje novou metodu, která ...
  • Zlepšení efektivity flow cache v aplikaci exportéru síťových toků 

    Author: Damir Zainullin; Supervisor: Pešek Jaroslav; Opponent: Buček Jiří
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-15)
    Tato práce je věnována optimalizaci v současnosti používaného open-source programu pro monitorování sítě -- ipfixprobe vyvinutého primárně sdružením CESNET, přesněji řečeno jeho skryté paměti, neboť je jádrem monitoringu ...
  • Útok Shatter a technologie User Interface Privilege Isolation 

    Author: Adam Škoda; Supervisor: Kokeš Josef; Opponent: Buček Jiří
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-15)
    Tato práce rozebírá útoky typu Shatter a bezpečnostní prvky zavedené v reakci na něj. Zaměřuje se na technologie, na kterých je jak útok, tak obrana proti němu založena. Od teoretické rešerše následně přechází k experimentům, ...
  • Bezpečnostní analýza Globalping sond 

    Author: Viktor Tyúkos; Supervisor: Kolárik Martin; Opponent: Dostál Jiří
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-14)
    Tato práce se zabývá tématem bezpečnostní analýzy sondy Globalping. Začíná představením platformy Globalping a jejím porovnáním s některými jejími konkurenty. Poté práce pokračuje modelováním implementace samotné sondy a ...
  • Aplikace homomorfního šifrování v praxi 

    Author: Vojtěch Sedlák; Supervisor: Pospíšek Miroslav; Opponent: Trummová Ivana
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-15)
    Homomorfní šifrování je revoluční technika, která umožňuje provádět výpočty nad zašifrovanými daty bez nutnosti jejich předchozího dešifrování. Tato práce poskytuje přehled současného stavu a vysvětluje základní principy ...

View more