Now showing items 1-20 of 115

    • Návrh a implementace honeypotu pro detekci malware 

      Author: Aleš Répáš; Supervisor: Fornůsek Simona; Opponent: Jureček Martin
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-08-22)
      Tato práce představuje návrh a implementaci inovativního přístupu k analýze malwaru prostřednictvím integrace systémů honeypot a technologie neuronových sítí. Navrhovaný systém využívá honeypot jako návnadový server k ...
    • Redukování prostoru pro adversariální útoky v detektorech malwaru 

      Author: Benjamín Peraus; Supervisor: Jureček Martin; Opponent: Kozák Matouš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-08-22)
      Adversariální útoky představují významný problém při detekci malwaru, protože umožňují triviálními úpravami již detekovaného malwaru znovu vytvořit nedetekovatelný malware a způsobit chybnou klasifikaci v modelech strojového ...
    • Tvorba a analýza datasetu s QUIC provozem 

      Author: Andrej Lukačovič; Supervisor: Hynek Karel; Opponent: Dostál Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-08)
      Hlavným cieľom tejto práce je vytvorenie QUIC plugin pre nástroj IPFIXProbe exportujúci sieťové toky, ktorý bude schopný obohatiť tieto toky o dešifrované dáta z počiatočnej fázy QUIC komunikácie. V neskoršej časti práce ...
    • Nástroj pro realizaci phishingové kampaně 

      Author: Tomáš Arazim; Supervisor: Luňák Tomáš; Opponent: Kokeš Josef
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-08)
      Práce se zabývá zkoumáním open-source nástrojů pro simulaci phishingových kampaní. Cílem bylo poskytnout hodnotící kritéria, přehled vlastností a hodnocení open-source programů na základě užitečnosti. Ze zhodnocených ...
    • Detekční Pravidla pro Detekci Ransomware ve Formátech YARA a Sigma 

      Author: Stanislav Lepič; Supervisor: Fornůsek Simona; Opponent: Lórencz Róbert
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-08)
      This thesis focuses on analysis and defense against ransomware using detection rules. It provides an overview of the different types of ransomware and explores their lifecycle from infecting the system to extorting the ...
    • Analýza technik "Lateral movement" v systémech s OS Windows 

      Author: Silvie Němcová; Supervisor: Fornůsek Simona; Opponent: Kokeš Josef
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-08)
      S pokračujícím nárůstem počtu sofistikovaných kybernetických útoků rostou nároky na výzkumníky a experty v oblasti kybernetické bezpečnosti. Kybernetické hrozby se neustále vyvíjejí a mění, udržovat s nimi tempo je kritické ...
    • Výběr reprezentativních vzorků z datových sad pro detekci malwaru 

      Author: Lukáš Děd; Supervisor: Jureček Martin; Opponent: Kozák Matouš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-07)
      Tato závěrečná se zabývá výběrem reprezentativních instancí trénovací množiny pro detekci malware. Experimenty byly provedeny na dvou veřejně dostupných datasetech, obsahujících metadata Windows PE souborů. Jedná se o ...
    • Windows Sandbox: Analýza a ověření známých zranitelností 

      Author: Jakub Štrom; Supervisor: Kokeš Josef; Opponent: Prágl Miroslav
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-08)
      Zaměření této práce je Windows Sandbox, funkcionalita představená v operačním systému Windows koncem roku 2018. Tato funkcionalita staví na již zavedené technologii Windows Containers, s kterou sdílí klíčové komponenty ...
    • Klasifikace malwaru na základě samoorganizačních map 

      Author: Vojtěch Skalák; Supervisor: Jurečková Olha; Opponent: Kozák Matouš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-08)
      Tato práce se zabývá klasifikací malware pomocí samoorganizačních map. Detekce pomocí umělé inteligence je jedním ze způsobů, jak efektivně bojovat proti šíření malware a schopnost samoorganizačních map uspořádat data do ...
    • Bezpečnostní analýza protokolů LPWAN s využitím technologie SDR 

      Author: Štěpán Koníček; Supervisor: Dostál Jiří; Opponent: Ali Hayyan
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-07)
      Tato práce představuje framework LoRAttack určený k testování bezpečnosti prostředí s LoRaWAN za využití technologie softwarově definovaného rádia (SDR). Začíná analýzou protokolů LPWAN se zaměřením na LoRaWAN s důrazem ...
    • Metody kvantového počítání pro klasifikaci malware 

      Author: Eliška Krátká; Supervisor: Gábris Aurél Gábor; Opponent: Jureček Martin
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-07)
      Práce zkoumá potenciál kvantových počítačů v oblasti klasifikace malware prostřednictvím aplikace algoritmů kvantového strojového učení (QML). Hlavním cílem je prozkoumat výkon algoritmu Quantum Support Vector Machine ...
    • Efektivita autentizace v unifikovaných diagnostických službách vozidel 

      Author: Jakub Weisl; Supervisor: Dostál Jiří; Opponent: Bubílek Aleš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-07)
      Tato práce se snaží porovnat efektivitu ověřování v podobě objemu přenesených dat a doby trvání dvou druhů autentizačních schémat, challenge-response a PKI, jak jsou definována v rámci Unified Diagnostic Services. Součástí ...
    • Techniky perzistence malware a její detekce 

      Author: Martin Mandík; Supervisor: Fornůsek Simona; Opponent: Lórencz Róbert
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-08)
      Tato práce se zabývá tématem perzistence malwaru a v teoretické části detailně analyzuje způsoby a techniky používané ve škodlivých programech pro zajištění opakovaného spuštění škodlivého kódu. Jednotlivé techniky jsou ...
    • Analýza síťového provozu pomocí slabých indikátorů 

      Author: Richard Plný; Supervisor: Hynek Karel; Opponent: Dostál Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-08)
      Tato práce popisuje metody pro klasifikaci síťového provozu, detekci hrozeb a bezpečnostního monitorování počítačových sítí. Poté je představena nová knihovna s názvem Weak Indication Framework, která si klade za cíl ...
    • Použití technik detekce malwaru pro detekci závislostí programů R 

      Author: Petr Adámek; Supervisor: Křikava Filip; Opponent: Donat-Bouillud Pierre
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-07)
      R je programovací jazyk, který se běžně používá oblastech statistiky. Toto je možné díky velkému množství veřejně dostupných balíčků. Aby se snížil počet nesprávně se chovajících balíčků, provádí se několik kontrol. Ty ...
    • Detekce malwaru pomocí vizualizačních technik 

      Author: Ihor Salov; Supervisor: Jurečková Olha; Opponent: Kodýtek Filip
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-08)
      Techniky strojov´eho uˇcen´i (ML) jsou v posledn´i dobˇe velmi popul´arn´i v mnoha oblastech, vˇcetnˇe zpracov´an´i pˇrirozen´eho jazyka, rozpozn´av´an´i hlasu/obrazu atd. C´ilem t´eto diplomov´e pr´ace je vytvoˇrit techniku ...
    • Detection of phishing domains in high-speed networks 

      Author: Jakub Osmani; Supervisor: Hynek Karel; Opponent: Fornůsek Simona
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-02-09)
      Diplomová práce se zabývá problematikou detekce phishingových domén ve vysokorychlostním provozu, a to na základě flow dat na síti CESNET. Výstupem je modul do systému NEMEA, který filtruje velký počet domén a rozhoduje ...
    • Authentication Effectiveness in Vehicle Unified Diagnostic Services 

      Author: Jakub Weisl; Supervisor: Dostál Jiří; Opponent: Bubílek Aleš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-02-09)
      Tato práce zkoumá časovou efetkivitu a efektivitu přenosu dat v rámci autentizace UDS protokolu. Poukazuje na výhody využití PKI s kryptografickým algoritmem eliptických křivek pro autentizaci.
    • Malware Detection Using Visualization Techniques 

      Author: Ihor Salov; Supervisor: Jurečková Olha; Opponent: Kodýtek Filip
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-02-09)
      Techniky strojového učení (ML) jsou v poslední době velmi populární v mnoha oblastech, včetně zpracování přirozeného jazyka, rozpoznávání hlasu/obrazu atd. Cílem této diplomové práce je vytvořit techniku detekce malwaru ...
    • Algebraic Cryptanalysis of Small-Scale Variants of Stream Cipher E0 

      Author: Jan Dolejš; Supervisor: Jureček Martin; Opponent: Lórencz Róbert
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-02-09)
      Tato práce představuje a demonstruje nové postupy v algebraické analýze zmenšených variant proudové šifry E0 ze standardu Bluetooth. V práci jsme formulovali podobu zmenšených variant šifry a ty reprezentujeme pomocí množiny ...