Národní úložiště šedé literatury Nalezeno 155 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Malware Detection in TLS Communication
Kapišinský, Marián ; Ryšavý, Ondřej (oponent) ; Matoušek, Petr (vedoucí práce)
This master's thesis demonstrates that encrypted malware communication can still be detected in the network traffic despite the differences between the encrypted communication of the ever-evolving malware and benign processes slowly diminishing. The detection relies purely on data extracted from the unencrypted portions of the TLS protocol. The data is then analyzed using random forests and isolation forests. The work demonstrates that both models perform well with only a small number of inaccurate classifications. The two models also show similar results in a real-world deployment.
Malware: Behaviour, Detection and Prevention
Langer, Jakub ; Šedrlová, Magdalena (oponent) ; Ellederová, Eva (vedoucí práce)
This bachelor’s thesis deals with a form of cybercrime that takes advantage of malicious software, also called malware. It outlines the basics of computer security threats, explaining relevant terms and concepts. Next, the thesis progresses through the most common and dangerous types of malware, describing each of them while also incorporating information such as how the particular type of malware has affected the world. Then, it focuses on the fundamentals of malware detection and outlines how users can protect themselves through prevention techniques. The thesis aims to create a manual that ordinary computer users could use to protect themselves from different types of malware.
Metody steganografie
Obdržálková, Karolína ; Blažek, Petr (oponent) ; Člupek, Vlastimil (vedoucí práce)
Tato bakalářská práce se zabývá steganografií, jejími druhy a metodami. V rámci této práce je obecně popsána steganografie. Značná část je věnována vývoji steganografie a možnostem využití této bezpečnostní disciplíny při šíření škodlivého softwaru a při ochraně autorských děl. V další části jsou popsány druhy steganografie rozdělené podle nosiče, jejich metody a také vlastnosti steganografických metod. Na základě teoretických poznatků byla vytvořena aplikace s grafickým uživatelským rozhraním umožňující skrytí a odhalení tajné informace s využitím steganografické metody LSB. Tato aplikace je popsána v závěrečné části spolu s ohodnocením zabezpečení skrývaných informací.
Analýza registrů Microsoft Windows
Hula, Miroslav ; Drozd, Michal (oponent) ; Chmelař, Petr (vedoucí práce)
Poznání a práce s registry operačního systému Microsoft Windows je z pohledu bezpečnosti d ů ležitou schopností. Tuhle schopnost využívá jak škodlivý software, tak i software pro opravu poškozených registr ů , u kterých poškození vzniklo právě činností škodlivého softwaru. Aplikace pro přístup a práci s registry jsou však závislé na platformě, co nemusí být vždy výhodné a m ů že to vézt k dalším problém ů m, když tato platforma není bezpečná. Proto je cílem této práce vytvořit aplikaci pro přístup a práci s registry, která bude nezávislá na platformě a umožní analyzovat vlivy škodlivého softwaru na ně.
Program pro bezpečnostní kontrolu ikon operačního systému
Ružička, Vladimír ; Jirák, Ota (oponent) ; Ruttkay, Ladislav (vedoucí práce)
Tato práce se zaobírá ikonami v systémech Windows a jejich formátem. Ukazuje jakým způsobem s nimi systém pracuje a jak můžou být zneužity pomocí malware. Dále skoumá spůsoby, jakými je možné ikony vzájemně porovnávat. Práce obsahuje také aplikaci, která ikony testuje.
Aplikace nových metod pro zabezpečení vzdálených počítačů
Šandera, Vladimír ; Řihák, Petr (oponent) ; Ondrák, Viktor (vedoucí práce)
Tato práce se zabývá zabezpečením počítačů pro domácnosti a malé firmy. Nejdříve analyzuji současný stav, jak zabezpečení počítačů probíhá. V teoretické části budu popisovat typy počítačových infekcí, které se dnes vyskytují a používané techniky pro odstranění těchto infekcí. Analyzuji současný stav na trhu technické podpory pro koncové uživatele a popisuji svoji podnikatelskou činnost. V návrhu řešení představuji novou metodu zabezpečení počítačů na dálku a výhody, které tento nový koncept přináší. Zaměřuji se také na ekonomické přínosy využití modelu poskytování technické podpory na dálku jako je snížení nákladů, centralizace a zvýšení efektivity.
Analýza paralelizovaných nástrojů typu honeypot
Antal, Lukáš ; Chmelař, Petr (oponent) ; Drozd, Michal (vedoucí práce)
Tato bakalářská práce se zabývá analýzou vybraného nástroje typu shadow honeypot. V práci je vysvětlena potřeba míti k dispozici prostředek pro včasnou detekci nového typu kyberútoku. Analyzovaným nástrojem je software Argos, který je jedním z výsledků práce mezinárodního projektu European Network of Affined Honeypots (NoAH). V práci je provedena jeho důkladná analýza a otestování. Součástí práce je také vytvoření aplikace zpracovávající logy generované nástrojem Argos.
Generic Reverse Compilation to Recognize Specific Behavior
Ďurfina, Lukáš ; Šaloun, Petr (oponent) ; Zahradnický,, Tomáš (oponent) ; Kolář, Dušan (vedoucí práce)
Thesis is aimed on recognition of specific behavior by generic reverse compilation. The generic reverse compilation is a process that transforms executables from different architectures and object file formats to same high level language. This process is covered by a tool Lissom Decompiler. For purpose of behavior recognition the thesis introduces Language for Decompilation -- LfD. LfD represents a simple imperative language, which is suitable for a comparison. The specific behavior is given by the known executable (e.g. malware) and the recognition is performed as finding the ratio of similarity with other unknown executable. This ratio of similarity is calculated by a tool LfDComparator, which processes two sources in LfD to decide their similarity.
Implementace nástroje Honeypot pro sledování a analýzu síťových útoků
Němeček, Ladislav ; Červenka, Vladimír (oponent) ; Bartl, Milan (vedoucí práce)
Náplní této práce je popis a rozdělení škodlivého software. Rozebrány jsou způsoby síťových útoků a ochrana proti nim. Popisuje také, jak útoky detekovat a analyzovat pomocí vhodných nástrojů. Další část práce je věnována tématu honeypotů a možnostmi detekce za pomoci tohoto software. Konkrétně se pak jedná o nástroj Argos. Je popsána jeho instalace, použití a způsob detekce. Dále je v práci popsáno, jak zabezpečit honeypot proti zneužití útočníkem. V neposlední řadě práce také obsahuje výsledky monitorování síťového provozu, útoky na honeypot a popisuje log soubory, kterými Argos interpretuje výsledky detekce útoků.
Honeypot: Nástroj v boji proti malware
Karger, David ; Lieskovan, Tomáš (oponent) ; Hajný, Jan (vedoucí práce)
Tato bakalářská práce se zabývá nasazením honeypotu pro boj s malwarem. Cílem bylo nastudování problematiky honeypotů a jejich použití při detekci a analýze malware. První část je věnována malware, jeho historii a jednotlivým typům. Dále je popsán tzv. botnet. Poslední část je věnována samotnému honeypotu a jeho rozdělení. Praktická realizace je uskutečněna přes honeypot Cowrie a Mailoney.

Národní úložiště šedé literatury : Nalezeno 155 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.