Národní úložiště šedé literatury Nalezeno 96 záznamů.  začátekpředchozí77 - 86další  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Detekce anomálií HTTP aplikací
Rádsetoulal, Vlastimil ; Homoliak, Ivan (oponent) ; Očenášek, Pavel (vedoucí práce)
Cieľom tejto práce je predstaviť princípy a odhaliť možnosti detekcie anomálií v HTTP prevádzke, ako jednej z metód, pre detekciu pokusov o prienik do webových systémov. Táto práca obsahuje teoretický základ, kritický pre detekciu anomálií v HTTP prevádzke a pre využitie neurónových sietí, k jej implementácii. Práca predstavuje dizajn modelu pre detekciu anomálií, ušitý na mieru pre konkrétny webový server v tejto práci, opisuje jeho implementáciu a hodnotí výsledky. Výsledok tejto práce je úspešný prvotný experiment, ktorý spočíva v modelovaní bežnej, neškodnej HTTP prevádzky a vytvorení mechanizmu, ktorý je schopný detegovať anomálie v budúcej prevádzke.
Security and Privacy Oriented-Survey of Financial Applications Utilizing Blockchain
Křížová, Hana ; Malinka, Kamil (oponent) ; Homoliak, Ivan (vedoucí práce)
This bachelor's thesis focuses on blockchain applications in the field of finance and banking, which are also called decentralized finance (DeFi). Blockchain for finance is a significant technology that changes the current system settings. In the thesis, real and potential blockchain applications from the field of finance and banking are presented. Their differences and benefits compared to the current applications controlled centrally are shown. This bachelor thesis mainly focuses on the identification of security threats resulting from the transition to blockchain and suggests their potential solutions.
Improvement of Adversarial Classification in Behavioral Analysis of Network Traffic Intended for Targeted Attack Detection
Sedlo, Ondřej ; Malinka, Kamil (oponent) ; Homoliak, Ivan (vedoucí práce)
In this work, we study ways to improve the performance of network intrusion detectors. In detail, we focus on behavioral analysis, which uses data extracted from individual network connections. Such data is used by the described framework for obfuscation of targeted network attacks that exploit a set of contemporary vulnerable services. We select vulnerable services by scraping the National Vulnerability Database of NIST while limiting the search for years 2018 and 2019. As a result, we create a novel dataset that consists of direct and obfuscated attacks executed on selected vulnerable services as well as their legitimate traffic counterparts. We evaluate the dataset using a few classification techniques, and we demonstrate the importance of training these classifiers using obfuscated attacks in order to prevent evasion of the classifiers (i.e., false negatives). Finally, we perform the cross dataset evaluation using the state-of-the-art ASNM-NPBO dataset and our dataset. The results indicate the importance of retraining the classifiers with the novel vulnerabilities while still preserving a high detection performance of attacks on older vulnerabilities.
Analýza vybraných síťových zranitelností
Kolajová, Jana ; Kačic, Matej (oponent) ; Homoliak, Ivan (vedoucí práce)
Tato práce si dává za cíl důkladné seznámení s databázemi, které obsahují popisy zranitelných kódů a zranitelných aplikací; následnou implementaci nástroje na jejich automatické vyhledávání a ukládání do lokální databáze. Práce je rozdělena na dvě části a to teoretickou a praktickou. V teoretické části jsou rozebrány dosavadně zjištěné poznatky a podklady pro výzkum a následnou implementaci. Podrobně jsou rozepsány zranitelnosti a možné síťové útoky. V praktické části je popsána vlastní implementace nástroje a jeho použití v praxi.
Integer Factorization on the GPU
Podhorský, Jiří ; Zbořil, František (oponent) ; Homoliak, Ivan (vedoucí práce)
Tato práce pojednává o faktorizaci, tedy rozkladu složených čísel na prvočísla a možnostech její paralelizace. Dále shrnuje nejznámější algoritmy pro faktorizaci a nejznámější platformy pro implementaci těchto algoritmů na grafické kartě. Hlavní část práce se zaobírá návrhem a implementací hardwarové akcelerace současného nejrychlejšího algoritmu na grafické kartě s využitím frameworku OpenCL. Následně je v práci uvedeno srovnání rychlostí akcelerovaného algoritmu implementovaného v rámci této práce s ostatními nejznámějšími verzemi algoritmů pro faktorizaci, zpracovávané sériově. Na závěr je v práci diskutována délka klíče algoritmu RSA potřebná pro bezpečný provoz bez možnosti jejího prolomení v reálném časovém intervalu.
Analýza chování uživatelů v prostředí bezdrátových sítích
Jacko, Michal ; Homoliak, Ivan (oponent) ; Kačic, Matej (vedoucí práce)
Tato práce se zabývá problémem analýzy chování uživatelů v prostředí bezdrátových sítí. Práce popisuje návrh a implementaci metody, která na základě chování umí klasifikovat jednotlivé uživatele.
Analýza vybraných síťových zranitelností
Kolajová, Jana ; Malinka, Kamil (oponent) ; Homoliak, Ivan (vedoucí práce)
Tato práce si dává za cíl důkladné seznámení s databázemi, které obsahují popisy zranitelných kódů a zranitelných aplikací; následnou implementaci nástroje na jejich automatické vyhledávání a ukládání do lokální databáze. Práce je rozdělena na dvě části a to teoretickou a praktickou. V teoretické části jsou rozebrány dosavadně zjištěné poznatky a podklady pro výzkum a následnou implementaci. Podrobně jsou rozepsány zranitelnosti a možné síťové útoky. V praktické části je popsána vlastní implementace nástroje a jeho použití v praxi.
Intrusion Detection in Network Traffic
Homoliak, Ivan ; Čeleda, Pavel (oponent) ; Ochoa,, Martín (oponent) ; Hanáček, Petr (vedoucí práce)
The thesis deals with anomaly based network intrusion detection which utilize machine learning approaches. First, state-of-the-art datasets intended for evaluation of intrusion detection systems are described as well as the related works employing statistical analysis and machine learning techniques for network intrusion detection. In the next part, original feature set, Advanced Security Network Metrics (ASNM) is presented, which is part of conceptual automated network intrusion detection system, AIPS. Then, tunneling obfuscation techniques as well as non-payload-based ones are proposed to apply as modifications of network attack execution. Experiments reveal that utilized obfuscations are able to avoid attack detection by supervised classifier using ASNM features, and their utilization can strengthen the detection performance of the classifier by including them into the training process of the classifier. The work also presents an alternative view on the non-payload-based obfuscation techniques, and demonstrates how they may be employed as a training data driven approximation of network traffic normalizer.
Nástroj pro bezpečnostní audit OS Linux/Unix/AIX
Koppon, Martin ; Homoliak, Ivan (oponent) ; Barabas, Maroš (vedoucí práce)
Predmetom tejto bakalárskej práce je problematika automatizovaného testovania operačných systémov Linux, Solaris a AIX v kontexte bezpečnostného konfiguračného auditu, vzhľadom na platné normy a zavedené štandardy. Bakalárska práca sa zaoberá analýzou rizika, jeho posúdením a zmiernením a vyhodnocuje dodržiavanie zásad. Pre tento účel bol navrhnutý nástroj pre vyššie uvedené operačné systémy. Implementovaný je v skriptovacom jazyku bash. Nástroj rovnako umožňuje automatizovanú správu zraniteľností k zavedeným standardom SCAP: CCE, CVE, XCCDF, OVAL a k špecifikáciam CIS a NVD. V procese bezpečnostného auditu pomáha znížiť časové nároky, pričom zachováva integritu auditovaného systému.
Kryptografický protokol pro správu a schvalování verzí dokumentů
Lacko, Peter ; Hanáček, Petr (oponent) ; Homoliak, Ivan (vedoucí práce)
Tato práce se zabývá návrhem a implementací systému pro spravování a verzování elek- tronických dokumentů. V první části jsou popsány aplikace se stejným nebo podobným zaměřením. Druhá část obsahuje popis bezpečnosti informace a představuje bezpečnostní model nad kterým je aplikace vybudována. Třetí část popisuje navržený systém a jeho typické použití formou sekvenčního diagramu. Ve čtvrté části je představen kryptografický protokol použitý v této práci, postavený na kryptografii veřejných klíčů. Dále následuje popis implementace a analýza bezpečnosti navrženého systému. Výstupem práce je kryptografický protokol pro správu a verzování dokumentů a aplikace typu klient-server implementující tento protokol.

Národní úložiště šedé literatury : Nalezeno 96 záznamů.   začátekpředchozí77 - 86další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.