Národní úložiště šedé literatury Nalezeno 169 záznamů.  začátekpředchozí21 - 30dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Analýza paralelizovaných nástrojů typu honeypot
Antal, Lukáš ; Chmelař, Petr (oponent) ; Drozd, Michal (vedoucí práce)
Tato bakalářská práce se zabývá analýzou vybraného nástroje typu shadow honeypot. V práci je vysvětlena potřeba míti k dispozici prostředek pro včasnou detekci nového typu kyberútoku. Analyzovaným nástrojem je software Argos, který je jedním z výsledků práce mezinárodního projektu European Network of Affined Honeypots (NoAH). V práci je provedena jeho důkladná analýza a otestování. Součástí práce je také vytvoření aplikace zpracovávající logy generované nástrojem Argos.
Generic Reverse Compilation to Recognize Specific Behavior
Ďurfina, Lukáš ; Šaloun, Petr (oponent) ; Zahradnický,, Tomáš (oponent) ; Kolář, Dušan (vedoucí práce)
Thesis is aimed on recognition of specific behavior by generic reverse compilation. The generic reverse compilation is a process that transforms executables from different architectures and object file formats to same high level language. This process is covered by a tool Lissom Decompiler. For purpose of behavior recognition the thesis introduces Language for Decompilation -- LfD. LfD represents a simple imperative language, which is suitable for a comparison. The specific behavior is given by the known executable (e.g. malware) and the recognition is performed as finding the ratio of similarity with other unknown executable. This ratio of similarity is calculated by a tool LfDComparator, which processes two sources in LfD to decide their similarity.
Implementace nástroje Honeypot pro sledování a analýzu síťových útoků
Němeček, Ladislav ; Červenka, Vladimír (oponent) ; Bartl, Milan (vedoucí práce)
Náplní této práce je popis a rozdělení škodlivého software. Rozebrány jsou způsoby síťových útoků a ochrana proti nim. Popisuje také, jak útoky detekovat a analyzovat pomocí vhodných nástrojů. Další část práce je věnována tématu honeypotů a možnostmi detekce za pomoci tohoto software. Konkrétně se pak jedná o nástroj Argos. Je popsána jeho instalace, použití a způsob detekce. Dále je v práci popsáno, jak zabezpečit honeypot proti zneužití útočníkem. V neposlední řadě práce také obsahuje výsledky monitorování síťového provozu, útoky na honeypot a popisuje log soubory, kterými Argos interpretuje výsledky detekce útoků.
Honeypot: Nástroj v boji proti malware
Karger, David ; Lieskovan, Tomáš (oponent) ; Hajný, Jan (vedoucí práce)
Tato bakalářská práce se zabývá nasazením honeypotu pro boj s malwarem. Cílem bylo nastudování problematiky honeypotů a jejich použití při detekci a analýze malware. První část je věnována malware, jeho historii a jednotlivým typům. Dále je popsán tzv. botnet. Poslední část je věnována samotnému honeypotu a jeho rozdělení. Praktická realizace je uskutečněna přes honeypot Cowrie a Mailoney.
In-Depth Analysis of Code Similarity in Malware Strains
Voščinár, Martin ; Kolář, Dušan (oponent) ; Zobal, Lukáš (vedoucí práce)
The goal of this thesis is the analysis of malware strains with the aim to discover relationships in terms of code similarity or its reuse. Specialized tools are used for the detection of binary code similarity. Selected strains are then analyzed using reverse engineering techniques to uncover the purpose and origin of such code. Based on these findings, detection patterns are created, efficiently detecting those threats. This research also points out the shortcomings of used tools and proposes options for improvement. In conclusion, the obtained results of this thesis are summarized and evaluated with prospects for the future.
Cybercrime in the EU
Molnárová, Martina ; Loutocký, Pavel (oponent) ; Stupka, Václav (vedoucí práce)
This bachelor thesis deals with cybercrime in the European Union at present time. It begins with a description of the most well-known historical cybercrimes, which has helped to create cybercrime as a separate branch of crime. Subsequently, the work describes the changes that have occurred in the development of cybercrime, describes the practical problems in prosecuting cybercrime and its current trends. At the same time, it outlines the problems that arise in producing adequate statistics. The practical part of the work then describes the basic function of the application, which was created to work for the purpose of providing information on cybercrime and clear mediation of available statistical information.
Analýza síťové komunikace Ransomware
Šrubař, Michal ; Grégr, Matěj (oponent) ; Ryšavý, Ondřej (vedoucí práce)
Cílem této práce je přiblížení problematiky malware typu ransomware a následně analýza síťové komunikace crypto-ransomware a možné detekce tohoto typu malware. Práce popisuje v jakém prostředí zkoumání této síťové komunikace bylo provedeno a jaká byla zvolena metodologie. První část práce se zabývá samotnou analýzou síťového provozu tohoto typu malware se zaměřením na HTTP a DNS komunikaci. Dále se zabývá anomáliemi, které je možné během komunikace tohoto malware pozorovat na síti. Soustředí se také na chování uživatele, jehož zařízení ransomware infikuje. Výsledkem práce je popis čtyřech detekčních metod, které jsou schopny rozpoznat ransomware ze síťové komunikace za použití HTTP protokolu. Práce dále přináší popis několika signatur, které mohou být použity jako ukazatel možné infekce ransomware.
Bezpečnost operačních systémů pro mobilní zařízení
Kolář, Jakub ; Babnič, Patrik (oponent) ; Rosenberg, Martin (vedoucí práce)
Tato bakalářská práce vysvětluje pojmy týkající se bezpečnosti mobilních zařízení. První kapitoly seznamuji s tím, jak se vyvinuli mobilní operační systémy a jaké typy se na dnešním trhu nacházejí. Jsou zde vysvětleny typy základních útoků a bezpečnostních trhlin. Dále jsou v práci rozebrány nejznámější a nejrozšířenější operační systémy, počínaje jejich základními popisy, architekturou a následně bezpečností. Následující kapitola obsahuje porovnání z hlediska bezpečnosti mezi jednotlivými operačními systémy. V osmé kapitole této práce je základní popis a vysvětlení funkcí samotného kódu vytvořené škodlivé aplikace. Kapitola obsahuje aplikací využité slabiny operačního systému Android, možnosti šíření škodlivých aplikací a také případnou ochranu před napadením. V poslední kapitole je uvedena laboratorní úloha, která seznamuje studenty s operačním systémem Android a zaměřuje se na poznání nevhodně použitých protokolů při komunikaci aplikací s internetem.
Analysis and Detection of RAT Malware
Sidor, Samuel ; Frolka, Jakub (oponent) ; Hajný, Jan (vedoucí práce)
Goal of this bachelor’s thesis is studying problematics of various types of malware with specific focus on RAT (Remote Access Trojan) category. This thesis will also acquaint reader with static and dynamic binary analysis and terms like reverse engineering, sandboxing, decompilation, etc. Then chosen malware families will be analysed and for these families detection rules in YARA language will be created. Except this, reader will be acquainted also with protection against RAT malware and finally data acquired from detail analysis will be evaluated.
Analysis of Security Incidents from Network Traffic
Serečun, Viliam ; Grégr, Matěj (oponent) ; Ryšavý, Ondřej (vedoucí práce)
Analysis of network incidents have become a very important and interesting field in Computer Science. Monitoring tools and techniques can help detect and prevent against these malicious activities. This document describes computer attacks and their classification. Several monitoring tools such as Intrusion Detection System or NetFlow protocol and its monitoring software are introduced. It is also described the development of an experimental topology and the results obtained on several experiments involving malicious activity, that were overseen in detail by these monitoring tools.

Národní úložiště šedé literatury : Nalezeno 169 záznamů.   začátekpředchozí21 - 30dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.