Národní úložiště šedé literatury Nalezeno 169 záznamů.  začátekpředchozí144 - 153dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Analýza registrů Microsoft Windows
Hula, Miroslav ; Drozd, Michal (oponent) ; Chmelař, Petr (vedoucí práce)
Poznání a práce s registry operačního systému Microsoft Windows je z pohledu bezpečnosti d ů ležitou schopností. Tuhle schopnost využívá jak škodlivý software, tak i software pro opravu poškozených registr ů , u kterých poškození vzniklo právě činností škodlivého softwaru. Aplikace pro přístup a práci s registry jsou však závislé na platformě, co nemusí být vždy výhodné a m ů že to vézt k dalším problém ů m, když tato platforma není bezpečná. Proto je cílem této práce vytvořit aplikaci pro přístup a práci s registry, která bude nezávislá na platformě a umožní analyzovat vlivy škodlivého softwaru na ně.
Rozpoznávání podobností souborů na základě chování
Otočka, Dávid ; Vojnar, Tomáš (oponent) ; Peringer, Petr (vedoucí práce)
Cílem práce bylo navrhnout algoritmus, který na základě výstupu z analýzy chovaní programu, dokáže stanovit míru podobnosti s jinými programy. Pro potřeby algoritmu byla upravena Levenshteinova metoda pro výpočet rozdílu mezi dvěma řetězci a metoda NCD. U obou metod je v práci uveden spůsob jejich implementace a výsledky testů. V práci jsou popsány způsoby analýzy programů v prostředí virtuálního počítače i vysvětlení některých základních pojmů týkajících se analýzy škodlivého kódu.
Metriky pro detekci útoků v síťovém provozu
Homoliak, Ivan ; Chmelař, Petr (oponent) ; Drozd, Michal (vedoucí práce)
Práce se zabývá návrhem a aplikací nových metrik pro detekci útoků v síťovém provozu na základě analýz již existujících metrik, analýz síťového provozu a chování známých útoků. Hlavním cílem práce je pokusit se navrhnout a implementovat takové metriky, kterými bude možné detekovat i zero day útoky.
Analýza automatizovaného generování signatur s využitím Honeypotu
Bláha, Lukáš ; Barabas, Maroš (oponent) ; Drozd, Michal (vedoucí práce)
V této práci je diskutován systém automatického zpracování útoků za pomoci honeypotů. Prvním cílem diplomové práce je seznámení se s problematikou tvorby signatur pro detekci škodlivého kódu na síti, především pak analýza a popis existujících metod automatického generování signatur za pomoci honeypotu. Hlavním cílem práce je využít získaných znalostí k navržení a implementaci nástroje, který bude provádět detekci nově odchyceného škodlivého software na síti či koncové uživatelské stanici.
Užití techniky lámání hesel u komprimačních formátů RAR, ZIP a 7z a extrakce hesel z samorozbalovacích archivů
Prustoměrský, Milan ; Přikryl, Zdeněk (oponent) ; Hruška, Tomáš (vedoucí práce)
Práce se zabývá užitím techniky lámání hesel u běžných komprimačních formátů a extrakcí hesel ze samorozbalovacích archivů, které se využívají pro potřeby malware. Jsou zde popsány struktury komprimačních formátů, šifry a jejich propojení s komprimačními formáty. Zmíněny jsou i běžné a specializované útoky na archivy a jejich šifry. Následně jsou popsány struktury samorozbalovacích archivů a extrakce hesla, umožňující spuštění samorozbalovacího archivu.
Program pro bezpečnostní kontrolu ikon operačního systému
Ružička, Vladimír ; Jirák, Ota (oponent) ; Ruttkay, Ladislav (vedoucí práce)
Tato práce se zaobírá ikonami v systémech Windows a jejich formátem. Ukazuje jakým způsobem s nimi systém pracuje a jak můžou být zneužity pomocí malware. Dále skoumá spůsoby, jakými je možné ikony vzájemně porovnávat. Práce obsahuje také aplikaci, která ikony testuje.
Zachycení síťových útoků pomocí honeypotů
Mlčoch, Tomáš ; Chmelař, Petr (oponent) ; Richter, Jan (vedoucí práce)
Bakalářská práce pojednává o nástrojích typu honeypot a úpravě linuxového systému do podoby takovéhoto nástroje. V práci je představeno obecné rozdělení škodlivých kódů a současné trendy v této oblasti. Současně je prezentován existující honeypot nástroj Honeyd a jeho možnosti. Poté jsou představeny nástroje a techniky na monitorování linuxového systému, porovnány vybrané virtualizační technologie a popsán postup tvorby virtuálního linuxového honeypotu.
Analysis of Security Incidents from Network Traffic
Serečun, Viliam ; Grégr, Matěj (oponent) ; Ryšavý, Ondřej (vedoucí práce)
Analysis of network incidents have become a very important and interesting field in Computer Science. Monitoring tools and techniques can help detect and prevent against these malicious activities. This document describes computer attacks and their classification. Several monitoring tools such as Intrusion Detection System or NetFlow protocol and its monitoring software are introduced. It is also described the development of an experimental topology and the results obtained on several experiments involving malicious activity, that were overseen in detail by these monitoring tools.
Metriky pro detekci buffer-overflow útoků na UDP síťové služby
Šulák, Ladislav ; Ovšonka, Daniel (oponent) ; Homoliak, Ivan (vedoucí práce)
Tato práce se zabývá problematikou síťových útoků a jich detekcí v síťovém provozu. Cílem práce je navrhnout takovou sadu metrik, která popisuje síťový provoz na základě jeho chování a pomocí které jsou schopny odhalit i Zero-Day útoky. Další částí práce je popis navrženého nástroje pro jejich extrakci.
Malware, hrozba internetu - typy a ochrana
Vaňková, Aneta ; Luc, Ladislav (vedoucí práce) ; Veber, Jaromír (oponent)
Bakalářská práce pojednává o slovu malware a co vlastně toto slovo znamená. Teoretická část popisuje především dělení malwaru, jeho historii a vývoj od 70. let minulého století až po současnost. Další kapitoly zahrnují cíle hackerů, proč malware vzniká a jaká je motivace jeho autorů. Závěr teoretické části popisuje další hrozby, jež se na internetu nacházejí. Praktická část zahrnuje dva průzkumy. První se věnuje antivirovým programům, představuje nejčastěji používané programy, jejich funkce a uživatelské rozhraní. Následný test se zavirovaným souborem ukazuje jejich funkcionalitu a míru zabezpečení. Závěrečné shrnutí pomůže uživatelům při výběru vhodného antivirového programu pro jejich zařízení. Druhý průzkum je realizován jako dotazníkové šetření, které zjišťuje povědomí laické veřejnosti o nebezpečnosti malwaru a možnostech obrany proti němu. Závěr práce vyhodnocuje výsledky průzkumů z praktické části, porovnává cíle práce a sleduje jejich dosažení, popřípadě poskytuje informace o dalších možnostech rozšíření průzkumu.

Národní úložiště šedé literatury : Nalezeno 169 záznamů.   začátekpředchozí144 - 153dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.