Národní úložiště šedé literatury Nalezeno 1,354 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.02 vteřin. 
Application for collecting security event logs from computer infrastructure
Žernovič, Michal ; Dobiáš, Patrik (oponent) ; Safonov, Yehor (vedoucí práce)
Computer infrastructure runs the world today, so it is necessary to ensure its security, and to prevent or detect cyber attacks. One of the key security activities is the collection and analysis of logs generated across the network. The goal of this bachelor thesis was to create an interface that can connect a neural network to itself to apply deep learning techniques. Embedding artificial intelligence into the logging process brings many benefits, such as log correlation, anonymization of logs to protect sensitive data, or log filtering for optimization a SIEM solution license. The main contribution is the creation of a platform that allows the neural network to enrich the logging process and thus increase the overall security of the network. The interface acts as an intermediary step to allow the neural network to receive logs. In the theoretical part, the thesis describes log files, their most common formats, standards and protocols, and the processing of log files. It also focuses on the working principles of SIEM platforms and an overview of current solutions. It further describes neural networks, especially those designed for natural language processing. In the practical part, the thesis explores possible solution paths and describes their advantages and disadvantages. It also analyzes popular log collectors (Fluentd, Logstash, NXLog) from aspects such as system load, configuration method, supported operating systems, or supported input log formats. Based on the analysis of the solutions and log collectors, an approach to application development was chosen. The interface was created based on the concept of a REST API that works in multiple modes. After receiving the records from the log collector, the application allows saving and sorting the records by origin and offers the user the possibility to specify the number of records that will be saved to the file. The collected logs can be used to train the neural network. In another mode, the interface forwards the logs directly to the AI model. The ingestion and prediction of the neural network are done using threads. The interface has been connected to five sources in an experimental network.
Psychologické reakce účastníků turismu na terorismus a související bezpečnostní hrozby: geografické podmíněnosti a projevy
Krajňák, Tomáš ; Vágner, Jiří (vedoucí práce) ; Siwek, Tadeusz (oponent) ; Daněk, Petr (oponent)
Dosavadní literatura zkoumající dopady bezpečnosti na turismus věnovala značnou pozornost úloze psychologických reakcí účastníků turismu. Zároveň potvrzovala ústřední vliv těchto reakcí v procesu působení bezpečnostních hrozeb na chování účastníků turismu. Absentovala však snaha o objasnění, jestli nastíněné psychologické reakce nemají i určitý geografický charakter. Předkládaná disertační práce má záměr napravit primárně tento nedostatek, a to zkoumáním vlivu politicko-bezpečnostních hrozeb. Proto jejím hlavním cílem je odhalit a objasnit geografické podmíněnosti a projevy psychologických reakcí účastníků turismu na terorismus a související bezpečnostní hrozby. Empirická část této disertační práce je výsledkem několika uskutečněných studií, které byly publikovány v rámci čtyř odborných článků. I proto bylo využito více metod sběru a analýz dat k dosažení hlavního cíle práce. Ta si vyžádala určitý pragmatický přístup pro zapojení jak pozitivistických, tak více interpretivistických metod. Současně však nebylo zanevřeno na dodržování konsistence mezi výchozími filozofickými postoji a zvolenými metodami, neboť ta panovala při řešení jednotlivých dílčích cílů a ve výsledných publikačních výstupech. Konkrétně využité metody zahrnují systematickou rešerši odborné literatury, statistickou analýzu...
Design Better Content Development Process for SCAP Standards
Beňas, Petr ; Malinka, Kamil (oponent) ; Barabas, Maroš (vedoucí práce)
The aim of this work is to study and describe the SCAP security standards in a simple way with focus on the XCCDF and OVAL formats. State-of-the-art editors and content development approaches are described and their benefits together with shortcomings are identified. Based on the obtained knowledge, a new content editor design is proposed to minimize the shortcomings of the known approaches. Implementation and testing of the proposed editor are described.
Metody steganografie
Obdržálková, Karolína ; Blažek, Petr (oponent) ; Člupek, Vlastimil (vedoucí práce)
Tato bakalářská práce se zabývá steganografií, jejími druhy a metodami. V rámci této práce je obecně popsána steganografie. Značná část je věnována vývoji steganografie a možnostem využití této bezpečnostní disciplíny při šíření škodlivého softwaru a při ochraně autorských děl. V další části jsou popsány druhy steganografie rozdělené podle nosiče, jejich metody a také vlastnosti steganografických metod. Na základě teoretických poznatků byla vytvořena aplikace s grafickým uživatelským rozhraním umožňující skrytí a odhalení tajné informace s využitím steganografické metody LSB. Tato aplikace je popsána v závěrečné části spolu s ohodnocením zabezpečení skrývaných informací.
Rychlé zpracování aplikačních protokolů
Bárta, Stanislav ; Martínek, Tomáš (oponent) ; Polčák, Libor (vedoucí práce)
Tato diplomová práce se zabývá návrhem a implementací systému pro zpracování aplikačních protokolů ve vysokorychlostních sítích s~využitím konceptu softwarem řízeného monitorování. Navrhované řešení využívá hardwarově akcelerované síťové karty provádějící předzpracování síťového provozu na základě zpětně vazby od uživatelských monitorovacích aplikací. Navržený systém provádí předzpracování a filtraci síťového provozu pro aplikační moduly, které provádějí zpracování sledovaných aplikačních protokolů a vytvářejí metadata popisující danou komunikaci. Předzpracování je tvořeno parsováním hlaviček síťových protokolů až po transportní vrstvu, skládáním TCP toků a přeposílání paketů pouze do modulů, které mají o~daný typ síťového provozu zájem. Navržené řešení systému úzce propojuje funkcionalitu řešení dynamické identity uživatele a zachytávání obsahu komunikace za účelem minimalizace provádění duplicitních operací a zvýšení efektivity výsledného systému.
Konfigurovatelný telemetrický a dohledový systém
Voborník, Petr ; Trchalík, Roman (oponent) ; Ryšavý, Ondřej (vedoucí práce)
Cílem bakalářské práce je návrh a implementace základu modulárního systému pro telemetrické a zabezpečovací účely. Systém se skládá z modulů pro zpracování příchozích dat, webového administračního a prezentačního rozhraní a souboru webových služeb. Systém je implementován v jazyce C# a pomocí technologií .NET Framerwork a ASP.NET
Hardwarové kryptografické moduly pro zabezpečení LAN
Loutocký, Tomáš ; Lambertová, Petra (oponent) ; Zeman, Václav (vedoucí práce)
Práce se zabývá problematikou virtuálních privátních sítí (VPN). První část práce je zaměřena na vysvětlení základních pojmů počítačové bezpečnosti, které jsou nutné pro lepší pochopení dalších částí. Ve druhé části je rozebrána technologie VPN a její rozdělení dle určitých aspektů. Celá následující část práce je věnována realizaci VPN pomocí protokolu IPSec a jeho podrobnému popisu. V praktické části práce je uvedeno vlastní řešení zabezpečení laboratorní sítě produkty firmy Safenet. Následně jsou uvedeny modulární postupy popisující práci s jednotlivými produkty používanými v síti. V postupech jsou také popsány některé bezpečnostní slabiny, které je možné v laboratorní síti využít, a také způsoby ochrany proti jejich zneužití.
Možnosti zabezpečení mezi-procesorové komunikace pro dedikovaná zařízení
Rácek, Luboš ; Člupek, Vlastimil (oponent) ; Troják, David (vedoucí práce)
Diplomová práce se zaměřuje na uvedení do problematiky mezi-procesorové komunikace. Věnuje se Linuxové distribuci vytvořené projektem Yocto na vybrané platformě z řady mikrokontrolérů i.MX společnosti NXP a řešení zabezpečení mezi-procesorové komunikace.
Bezpečnost a ochrana soukromí v IoT
Utěkal, Josef ; Dzurenda, Petr (oponent) ; Malina, Lukáš (vedoucí práce)
Bakalářská práce se zabývá tématem bezpečnosti a ochrany soukromí v oblasti Internetu věcí (IoT), pro kterou jsou typická zařízení s velmi omezenými výpočetními prostředky. Pro tato výkonově omezená zařízení je důležitý výběr vhodného operačního systému, který by, kromě nízkých výpočetních nároků, nabízel i žádoucí funkcionality pro IoT, např. vykonávání operací v reálném čase. Jako vhodný adept se jeví OS RIOT, který umožní spouštět aplikace napsané v jazyce C na libovolném podporovaném hardwaru -- v této práci konkrétně na Arduino Uno a Arduino Due. Práce dále popisuje několik kryptografických knihoven, které jsou podporovány OS RIOT. Cílem je implementace vybraných kryptografických knihoven a měření jejich výpočetní a paměťové náročnosti na obou Arduinech. Tomu předchází teoretické a následně praktické seznámení s OS RIOT, které je realizováno pomocí vytvoření prvního projektu, a měření výpočetní náročnosti jednotlivých kryptografických funkcí knihovny WolfSSL na Raspberry Pi 4 Model B.
Bezpečný model elektronického obchodování a jeho ekonomické aspekty
Fotijev, Pavel ; Smejkal, Vladimír (vedoucí práce)
Cílem této předkládané disertační práce je přispět k rozvoji teorie elektronického obchodování v komplexních podmínkách „síťové ekonomiky“, prostřednictvím částečné konsolidace a integrace do značné míry roztříštěných existujících poznatků a myšlenek, tj. nabídnout kompaktnější koncepční rámec, na základě průzkumu stávajícího stavu poznání a situace v podmínkách České republiky. Práce je zaměřena na analýzu dosavadních teoretických poznatků z oblastí, které věnují pozornost bezpečnosti elektronického obchodování, používaných modelů elektronických obchodů a hodnocení ekonomických aspektů, které tento typ obchodování přináší. Dalším přínosem je sjednocení těchto poznatků a vytvoření koncepční základny pro další poznávání a budování teorie elektronického obchodování. Práce se zaměřuje také na oblast elektronických peněz, jako možného řešení některých rizik v bezpečnosti platebních transakcí. V praktické rovině se autor pokusil zúžit znalostní „mezeru“ v empirickém poznání problematiky disertační práce týkající se efektivnosti elektronického obchodování a obecně e-commerce aplikací. Navržená metodika výpočtu návratnosti investic aplikovaná na oblast e-commerce by měla pomoci při rozhodování manažerů o investicích do těchto projektů.

Národní úložiště šedé literatury : Nalezeno 1,354 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.