Národní úložiště šedé literatury Nalezeno 169 záznamů.  předchozí11 - 20dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Analysis of Malware Behavior using Large Language Models
Rádsetoulal, Vlastimil ; Homoliak, Ivan (oponent) ; Očenášek, Pavel (vedoucí práce)
This thesis investigates the use of large language models (LLMs) enhanced with Retrieval-Augmented Generation (RAG) techniques to analyze malware behaviors effectively. Starting with an overview of malware analysis methods, both static and dynamic, the study delves into the use of the MITRE ATT&CK framework to understand and categorize malware strategies. The core of the research focuses on the architecture and implementation of a malware behavior analysis tool that integrates RAG with LLMs. This tool aims to aid security professionals leveraging generative AI's capabilities to interpret complex malware behaviors. Additionally, the research includes a practical deployment of the Security Information and Events Management (SIEM) system, using the Wazuh platform to detect simulated adversarial behaviors. The deployment and testing are done in a controlled virtual environment, highlighting the potential of LLMs in enhancing cyber security measures. The thesis concludes with recommendations for future enhancements and the potential expansion of generative AI applications in cyber security.
Analýza malware na úrovni síťových toků
Brázda, Šimon ; Setinský, Jiří (oponent) ; Poliakov, Daniel (vedoucí práce)
Tato práce se zabývá průzkumem volně dostupných datových sad a zkoumání jejich použitelnosti ke trénování modelů strojového učení. K extrahování dat z datové sady byl využit nástroj ipfixprobe a pro další implementaci jazyk Python. V teoretické části jsou probrány základní aplikační protokoly, možnosti sledování sítě na úrovni toků. Dále byly rozebrány různé druhy malware a typy modelů strojového učení použitelné ke klasifikaci síťových toků. Následně byly tyto modely použity k otestování použitelnosti vybrané datové sady, která tímto byla potvrzena.
Laboratorní úloha pro demonstraci sociálního inženýrství
Kuželová, Marie ; Gerlich, Tomáš (oponent) ; Lieskovan, Tomáš (vedoucí práce)
Cílem bakalářské práce je zvýšení povědomí o praktikách sociálního inženýrství a jeho metodách pro získávání uživatelských dat. V teoretické části je čtenář seznámen s aktuálními hrozbami, dále je vymezen pojem samotného sociálního inženýrství jeho metod a popis útoku. Tyto techniky mnohokrát vedou k rozšíření škodlivého softwaru, proto se práce zaměřuje i na jeho definici a rozdělení na jednotlivé typy. V praktické části se práce zaměřuje na tvorbu scénáře pro demonstraci sociálního inženýrství v prostředí BUTCA. V jednotlivých podkapitolách je popsáno osm úloh, které se zaměřují na spoofing, pretexting, krádež identity, phishing, podvodné jednání a baiting. Obsahují popis a průběh jejich tvorby. Nedílnou součástí je celkové testování této laboratorní úlohy studenty základních a středních škol, proto se práce v závěru zabývá jeho výstupem.
Návrh phishingové kampaně
Duong, Tuan Hung ; Michal,, TRTIL (oponent) ; Ondrák, Viktor (vedoucí práce)
Práce se zabývá implementací nástroje pro návrh a následnou simulaci phishingových útoků. V první části práce se zaměřuje na historii phishingu, phishingové strategie, formy útoků a analýzu předchozích incidentů v reálném světě. Pomocí open-source phishingového frameworku GoPhish bude vytvořen phishingový e-mail. Návrh phishingového e-mailu bude vycházet z analýzy reálných phishingových e-mailů.
Malware Detection in TLS Communication
Kapišinský, Marián ; Ryšavý, Ondřej (oponent) ; Matoušek, Petr (vedoucí práce)
This master's thesis demonstrates that encrypted malware communication can still be detected in the network traffic despite the differences between the encrypted communication of the ever-evolving malware and benign processes slowly diminishing. The detection relies purely on data extracted from the unencrypted portions of the TLS protocol. The data is then analyzed using random forests and isolation forests. The work demonstrates that both models perform well with only a small number of inaccurate classifications. The two models also show similar results in a real-world deployment.
Malware: Behaviour, Detection and Prevention
Langer, Jakub ; Šedrlová, Magdalena (oponent) ; Ellederová, Eva (vedoucí práce)
This bachelor’s thesis deals with a form of cybercrime that takes advantage of malicious software, also called malware. It outlines the basics of computer security threats, explaining relevant terms and concepts. Next, the thesis progresses through the most common and dangerous types of malware, describing each of them while also incorporating information such as how the particular type of malware has affected the world. Then, it focuses on the fundamentals of malware detection and outlines how users can protect themselves through prevention techniques. The thesis aims to create a manual that ordinary computer users could use to protect themselves from different types of malware.
Metody steganografie
Obdržálková, Karolína ; Blažek, Petr (oponent) ; Člupek, Vlastimil (vedoucí práce)
Tato bakalářská práce se zabývá steganografií, jejími druhy a metodami. V rámci této práce je obecně popsána steganografie. Značná část je věnována vývoji steganografie a možnostem využití této bezpečnostní disciplíny při šíření škodlivého softwaru a při ochraně autorských děl. V další části jsou popsány druhy steganografie rozdělené podle nosiče, jejich metody a také vlastnosti steganografických metod. Na základě teoretických poznatků byla vytvořena aplikace s grafickým uživatelským rozhraním umožňující skrytí a odhalení tajné informace s využitím steganografické metody LSB. Tato aplikace je popsána v závěrečné části spolu s ohodnocením zabezpečení skrývaných informací.
Analýza registrů Microsoft Windows
Hula, Miroslav ; Drozd, Michal (oponent) ; Chmelař, Petr (vedoucí práce)
Poznání a práce s registry operačního systému Microsoft Windows je z pohledu bezpečnosti d ů ležitou schopností. Tuhle schopnost využívá jak škodlivý software, tak i software pro opravu poškozených registr ů , u kterých poškození vzniklo právě činností škodlivého softwaru. Aplikace pro přístup a práci s registry jsou však závislé na platformě, co nemusí být vždy výhodné a m ů že to vézt k dalším problém ů m, když tato platforma není bezpečná. Proto je cílem této práce vytvořit aplikaci pro přístup a práci s registry, která bude nezávislá na platformě a umožní analyzovat vlivy škodlivého softwaru na ně.
Program pro bezpečnostní kontrolu ikon operačního systému
Ružička, Vladimír ; Jirák, Ota (oponent) ; Ruttkay, Ladislav (vedoucí práce)
Tato práce se zaobírá ikonami v systémech Windows a jejich formátem. Ukazuje jakým způsobem s nimi systém pracuje a jak můžou být zneužity pomocí malware. Dále skoumá spůsoby, jakými je možné ikony vzájemně porovnávat. Práce obsahuje také aplikaci, která ikony testuje.
Aplikace nových metod pro zabezpečení vzdálených počítačů
Šandera, Vladimír ; Řihák, Petr (oponent) ; Ondrák, Viktor (vedoucí práce)
Tato práce se zabývá zabezpečením počítačů pro domácnosti a malé firmy. Nejdříve analyzuji současný stav, jak zabezpečení počítačů probíhá. V teoretické části budu popisovat typy počítačových infekcí, které se dnes vyskytují a používané techniky pro odstranění těchto infekcí. Analyzuji současný stav na trhu technické podpory pro koncové uživatele a popisuji svoji podnikatelskou činnost. V návrhu řešení představuji novou metodu zabezpečení počítačů na dálku a výhody, které tento nový koncept přináší. Zaměřuji se také na ekonomické přínosy využití modelu poskytování technické podpory na dálku jako je snížení nákladů, centralizace a zvýšení efektivity.

Národní úložiště šedé literatury : Nalezeno 169 záznamů.   předchozí11 - 20dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.