Národní úložiště šedé literatury Nalezeno 112 záznamů.  začátekpředchozí21 - 30dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Softwarový nástroj pro kontrolu bezpečného nastavení vybrané databáze
Hlavica, Adam ; Štůsek, Martin (oponent) ; Šeda, Pavel (vedoucí práce)
Tato práce se zabývá návrhem a implementací softwarového nástroje pro kontrolu konfigurace databází podle osvědčených postupů. Teoretická část popisuje databázové technologie, jejich aplikace a existující řešení v oblasti automatizované kontroly konfigurace databází. Dále jsou představeny možné konfigurace databázového systému PostgreSQL se zaměřením na bezpečnost. Praktická část ukazuje návrh programu s potřebnými požadavky a jeho implementaci v jazyce Python. Závěrečná kapitola je zaměřena na praktickou ukázku nasazení programu.
The use of federated learning in the field of security on Android OS
Szüč, Martin ; Myška, Vojtěch (oponent) ; Michálek, Jakub (vedoucí práce)
This thesis explores the use of federated learning in the context of cybersecurity, specifically in detecting phishing attacks via email on the Android operating system. The~theoretical part of the thesis deals with concepts of federated learning, machine learning, and various phishing techniques. The main goal of the practical part is to design and implement a mobile application that uses federated learning to train machine learning models. This application is designed to detect phishing emails while ensuring that the content of the emails is not sent to a central server, thereby protecting users' sensitive data. The~thesis includes the design of the application architecture, integration of Python modules, processing and classification of emails, and implementation of federated learning. The results of the application testing demonstrate the effectiveness of the proposed solution in detecting phishing attacks while also highlighting the privacy benefits provided by federated learning.
Web application module for the design of cybersecurity curricula
Hrachovina, Jiří ; Sikora, Marek (oponent) ; Ricci, Sara (vedoucí práce)
This thesis focuses on enhancing the web-based application REWIRE Cybersecurity Profiler by integrating a machine learning algorithm for course description analysis. This component enables the automatic analysis of course descriptions and links the resulting skill groups to the ENISA ECSF profiles. Additionally, several improvements to the existing application have been proposed, including the implementation of functional URLs, visualization of visitor data through graphs, generation of course descriptions using ChatGPT, and optimization of user interface elements. Finally, the thesis includes a demonstration of the application and proof of its utility in designing study programs.
SRv6 protocol and its use in education
Považan, Martin ; Zeman, Václav (oponent) ; Slavíček, Karel (vedoucí práce)
The SRv6 is a next-generation protocol that combines Segment Routing and IPv6 using flexible IPv6 extension headers. The SRv6 is smoothly implemented in contemporary service provider backbones and aims to be the successor to the currently used MPLS protocol. This bachelor thesis analyzes the SRv6 protocol and describes its security and emulation options. The SRv6 protocol is analyzed and compared with the MPLS protocol from the cybersecurity perspective. In the practical part, a lab exercise demonstrating the properties of SRv6 was designed using the Containerlab network emulator.
Honeypot pro provozní technologie
Tydlačková, Julie ; Holasová, Eva (oponent) ; Blažek, Petr (vedoucí práce)
Tato bakalářská práce se zabývá výzvami spojenými s nasazením honeypotů protokolů pro provozní technologie. Konkrétně zkoumá současnou situaci týkající se protokolu OPC UA. Navzdory jeho rozšiřování, spolehlivé implementace pro honeypoty OPC UA stále neexistují. Aby se tato mezera zaplnila, vytváří se a implementuje se jednoduchý návrh honeypotu stavěný na projektu honeynet. Vychází se ze znalostí získaných z analýzy stávajících honeypotů a teoretických poznatků.
Impact of AI Tools on Code Quality and Security
Vinarčík, Peter ; Holop, Patrik (oponent) ; Malinka, Kamil (vedoucí práce)
This work presents a newly developed application that is able to perform fully automated large-scale research for evaluating the safety and quality of AI-generated code. Also, a new way of evaluating the safety of AI-generated code has been presented, utilizing MITRE's methodology in combination with SAST tools performing static analysis on the code. In addition, the application is enhanced with an improved AI chatbot whose output is enhanced with the results of static analysis at generation time. The user inputs a dataset of prompts into the application, and if code with a vulnerability has been generated for a particular prompt, that vulnerability is scored by the established methodology, and the user is informed not only that the code is vulnerable, but how vulnerable it is. As part of the solution, large-scale, pilot testing of popular AIs, such as ChatGPT-4 or Gemini, is performed over a dataset of prompts using the new application, in contrast to existing studies. The results showed the dominance of ChatGPT-4 running on the GPT-4 model, over the other AIs tested.
Quality assurance of RHEL systems with a high level of security
Javorský, Lukáš ; Matěj,, Týč (oponent) ; Sedlák, Petr (vedoucí práce)
The aim of this thesis is to develop a quality assurance pipeline for RHEL operating systems with security hardening. This thesis is driven by the desire to develop a user-friendly testing environment for quality engineers, allowing them to easily verify the functionality of system packages in security security-hardened testing environment. The achievable outcome was realized by the integration of Red Hat's existing software portfolio, namely Image Builder, and OpenSCAP, resulting in the establishment of pre-hardened virtual machines. Subsequently, integration with Red Hat's test management application Testing Farm, serves to simplify virtual image provisioning and providing an established testing pipeline.
Zpětnovazební profilační model pro výuku a trénink kybernetické bezpečnosti
Lazarov, Willi ; Kuchař, Karel (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Potřeba do určité míry vzdělávat uživatele v oblasti kybernetické bezpečnosti je vzhledem k stále se zvyšujícímu počtu kybernetických hrozeb nezpochybnitelná. Přístup k výuce a tréninku však nelze jednoduše zobecnit z důvodu odlišných prostředí, technických znalostí a věkových skupin uživatelů. Důležité je také aktivně sledovat, vyhodnotit a poskytnout individuální zpětnou vazbu učeným nebo trénovaným osobám. Diplomová práce se zaměřuje na tyto výzvy vlastním výzkumem a vývojem profilačního modelu se zpětnou vazbou pro efektivní výuku a trénink kybernetické bezpečnosti. Práce se na úvod nejprve věnuje metodám a prostředkům pro vzdělávání v oblasti kybernetické bezpečnosti. Následně je blíže popsána řešená problematika, po níž následuje návrh vlastního řešení v podobě profilačního modelu s automatickou zpětnou vazbou. Model, který se skládá z profilační matice, algoritmu profilování a křivky učení, byl nejprve vytvořen a vyjádřen matematicky bez ohledu na vlastnosti konkrétní cyber range platformy a programovacího jazyka, a to zejména za účelem jeho snadné replikace, úpravy a rozšíření. Nezávisle na tom byl profilační model implementován a následně integrován do vzdělávací platformy BUTCA (Brno University of Technology Cyber Arena) s cílem jeho přímé aplikace do praxe. Na závěr práce je prezentována případová studie ověřující vytvořený profilační model na výukových datech studentů vybraných gymnázií, středních průmyslových škol a univerzit. Výsledné řešení této práce přináší do oblasti kybernetické bezpečnosti nový inovativní přístup pro hodnocení učených a trénovaných osob s důrazem na individální zpětnou vazbu a kontinuální vzdělávání.
Integrace herního scénáře A/D do platformy BUTCA
Slaný, Radek ; Lieskovan, Tomáš (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Je takřka nemožné vyhnout se informačním technologiím. S tím přichází zvýšené nároky na bezpečnost, které je možné naplnit pouze s pomocí trénovaných profesionálů. BUTCA je Cyber Range platforma, jež studentům i profesionálům poskytuje prostřednictvím výukových scénářů, prostředí, ve terém si mohou prakticky otestovat své teoretické znalosti. V BUTCA platformě existují scénáře zaměřené buď na defensivní, nebo ofenzivní kybernetickou bezpečnost. Diplomová práce představuje výukový scénář, který ověřuje současně ofenzivní i defensivní schopnosti účastníků. Scénář je koncipován formou soutěže dvou týmů, při níž se oba týmy snaží kompromitovat instance druhého týmu, a zároveň zabránit soupeřům v kompromitaci svých instancí. Hlavním přínosem diplomové práce je návrh a implementace scénáře, který je snadno škálovatelný pro různě velké týmy a je také snadno rozšiřitelný díky využití vlastní knihovny zranitelností. Výsledná implementace výukového scénáře byla zavedena do BUTCA prostředí, kde byl scénář otestován za pomoci týmu profesionálních penetračních testerů.
Virtual reality cyber gym
Nguyen, Van Phuc ; STODOLA,, Jiří (oponent) ; Číka, Petr (vedoucí práce)
The master’s thesis presents the design and implementation of a Virtual Reality Cyber Gym, integrating immersive technologies for modelling a network. Drawing on theories from cybersecurity, networking, and virtual reality, the study establishes a theoretical framework. A SOTA analysis is provided to review the application of VR in the field of cyber security. Methodologically, the thesis employs Unreal Engine 5 for creating a synthetic 3D environment and design the interactive principles of objects in virtual world. As part of the practical work, the system architecture details interactions among IT components, simulating the conditions of the real world, transferred to virtual reality. Implementation involves programming the platform, emphasizing challenges and solutions. Results and discussions analyze the effectiveness of simulators for cybersecurity training, framed by the established theoretical framework. The study concludes with recommendations for future improvement and practical applications.

Národní úložiště šedé literatury : Nalezeno 112 záznamů.   začátekpředchozí21 - 30dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.