Národní úložiště šedé literatury Nalezeno 166 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
The problem of cyber security in the EU industrial environment
Zauana, Magdalena ; Kovář, Jiří (oponent) ; Maradová, Karla (vedoucí práce)
Cybersecurity, cyber-attack, cybercrime, cyber incident, cyberspace, industrial environment, critical infrastructure, sensitive data, industrial systems, industrial network, information technology (IT), risk analysis (RA), technological security, FMEA (FMECA), malware, ransomware, legislation
Služba pro dotazování nad aliasy škodlivého softwaru
Julina, Tomáš ; Regéciová, Dominika (oponent) ; Zobal, Lukáš (vedoucí práce)
Cílem této bakalářské práce je navrhnout a vytvořit službu, která řeší problém existence aliasů jmen škodlivého softwaru tím, že takové aliasy mapuje na jména rodin, která by byla předem určená jako kanonická. Tato práce také přináší několik způsobů, kterými je možné zmíněné mapování aliasů na konkrétní rodiny automaticky získávat. Vytvořená služba umožní výzkumníkům, kteří se zabývají škodlivým softwarem, tohoto mapování využít při výzkumu. Další využití může být v existujících službách, které s aliasy rodin aktuálně nepracují, což mohlo mít za následek vznik duplicitních dat.
Detekce malware domén pomocí metod strojového učení
Ebert, Tomáš ; Poliakov, Daniel (oponent) ; Hranický, Radek (vedoucí práce)
Tato bakalářská práce se zabývá detekcí malware domén pomocí metod strojového učení na základě různých informací získaných o doméně (DNS záznamy, geolokační údaje atd.). S rychle rozšiřujícími se hrozbami, nejen formou malwaru, jsou často současné přístupy nedostačující ať už jen rychlostí detekce malware domén, nebo celkovým rozeznáním, zda se jedná o nebezpečnou doménu. Výstupem této práce je natrénovaný model klasifikátoru XGBoost, jehož výhodou je rychlá a efektivní detekce v reálném čase oproti detekci pomocí černých listin, které získávají data domén často s týdenním zpožděním. Pro tento model bylo získáno 131 tisíc malware domén, pomocí kterých bylo možné získat model s vysokými hodnotami. Pomocí experimentů bylo dosaženo skóre F1 96.8786 % u klasifikátoru XGBoost s poměrem falešně pozitivních detekcí 0.004887.
Optimization of Classification Models for Malicious Domain Detection
Pouč, Petr ; Jeřábek, Kamil (oponent) ; Hranický, Radek (vedoucí práce)
This thesis focuses on the development of advanced methods for malicious domain name detection using optimization techniques in machine learning. The thesis investigates and evaluates the effectiveness of different optimization strategies for classification. As evaluation tools, I selected classification algorithms that differ in their approach, including deep learning, decision tree techniques, or hyperplane search. These methods are investigated in terms of their ability to effectively classify domain names depending on the implemented optimization techniques. Optimization strategies include the creation of ground-truth datasets, application of data processing methods, advanced feature selection, solving the class imbalance problem, and hyperparameter tuning. The final part of the paper presents a detailed analysis of the benefits of each optimization approach. The experimental part of the study demonstrates exceptional results by combining several methodologies. The top CNN models obtained up to 0.9926 F1 while lowering FPR to 0.3%. The contribution of this study is to provide specific methodologies and tactics for the successful identification of malicious domain names in the cybersecurity area.
Development of YARA-X ecosystem
Ďuriš, Tomáš ; Křivka, Zbyněk (oponent) ; Regéciová, Dominika (vedoucí práce)
The aim of this work is to extend and create an unified ecosystem of tools for the YARA language. The focus is on incorporating modules that can gather information about the structure of executable files. Additionally, a module that can present obtained information to the user in multiple formats is also being proposed. An interactive environment has been created for evaluating YARA rules and enhancing the overall ecosystem by using an error-tolerant parsing algorithm. The proposed solution enables the seamless integration and utilization of existing tools while addressing the limitations of the original YARA ecosystem. The output of the work is an extended system with tools that facilitate the debugging of YARA rules, obtaining information from executable files, and visualizing them. The final solution has been thoroughly tested, utilized by analysts, and integrated into main YARA-X branch.
Poloautomatická klasifikace podezřelých URL a jejich detekce v síťovém provozu
Novotná, Michaela ; Poliakov, Daniel (oponent) ; Žádník, Martin (vedoucí práce)
Tato práce se zaměřuje na návrh a implementaci systému pro detekci a analýzu potenciálně škodlivých URL adres v síťovém provozu. Systém zahrnuje proces získávání podezřelých URL adres z honeypotů, automatickou analýzu URL adres, která zahrnuje také proces klasifikace. Dále se systém zaměřuje na manuální klasifikaci prostřednictvím webového rozhraní, které je navrženo zároveň i pro procházení dat získaných v průběhu automatické analýzy. Další část systému představují detekční a reportovací moduly pro systém NEMEA, které zajišťují detekci škodlivých adres v síťovém provozu. Systém se zaměřuje na získávání informací o kybernetických hrozbách a jejich sdílení s veřejností prostřednictvím platforem MISP a URLhaus. Po úspěšném testování byl systém nasazen v prostředí sítě CESNET a předán bezpečnostnímu oddělení organizace.
Automated Detection of Malware Activity on Local Networks
Pap, Adam ; Regéciová, Dominika (oponent) ; Ryšavý, Ondřej (vedoucí práce)
The aim of this work is to analyze the network communication of malware and then identify suitable significant features that would allow to develop a suitable method for its detection. As part of the solution of the thesis, a dataset was created from which an IoC for each malware family were extracted. These IoCs were then validated through the AlienVault OTX platform, in order to verify their relevance. Metrics such as false positive rate, accuracy and sensitivity were used for evaluation. On the test data, the two IoC models created from the datasets achieved an accuracy of 99.337% and 94.732% for dataset 1 and 2, respectively. The IoC models of dataset No. 1 falsely classified 3.03% of communication windows as malicious in real communication. IoC models of set No. 2 classified 5.66% as malicious. After the samples of different malware families were run on the machine, the IoC models of set No. 1 classified 7.14% of the windows as malicious. Set No. 2 models classified 15.79%.
Analysis of Malware Behavior using Large Language Models
Rádsetoulal, Vlastimil ; Homoliak, Ivan (oponent) ; Očenášek, Pavel (vedoucí práce)
This thesis investigates the use of large language models (LLMs) enhanced with Retrieval-Augmented Generation (RAG) techniques to analyze malware behaviors effectively. Starting with an overview of malware analysis methods, both static and dynamic, the study delves into the use of the MITRE ATT&CK framework to understand and categorize malware strategies. The core of the research focuses on the architecture and implementation of a malware behavior analysis tool that integrates RAG with LLMs. This tool aims to aid security professionals leveraging generative AI's capabilities to interpret complex malware behaviors. Additionally, the research includes a practical deployment of the Security Information and Events Management (SIEM) system, using the Wazuh platform to detect simulated adversarial behaviors. The deployment and testing are done in a controlled virtual environment, highlighting the potential of LLMs in enhancing cyber security measures. The thesis concludes with recommendations for future enhancements and the potential expansion of generative AI applications in cyber security.
Analýza malware na úrovni síťových toků
Brázda, Šimon ; Setinský, Jiří (oponent) ; Poliakov, Daniel (vedoucí práce)
Tato práce se zabývá průzkumem volně dostupných datových sad a zkoumání jejich použitelnosti ke trénování modelů strojového učení. K extrahování dat z datové sady byl využit nástroj ipfixprobe a pro další implementaci jazyk Python. V teoretické části jsou probrány základní aplikační protokoly, možnosti sledování sítě na úrovni toků. Dále byly rozebrány různé druhy malware a typy modelů strojového učení použitelné ke klasifikaci síťových toků. Následně byly tyto modely použity k otestování použitelnosti vybrané datové sady, která tímto byla potvrzena.
Laboratorní úloha pro demonstraci sociálního inženýrství
Kuželová, Marie ; Gerlich, Tomáš (oponent) ; Lieskovan, Tomáš (vedoucí práce)
Cílem bakalářské práce je zvýšení povědomí o praktikách sociálního inženýrství a jeho metodách pro získávání uživatelských dat. V teoretické části je čtenář seznámen s aktuálními hrozbami, dále je vymezen pojem samotného sociálního inženýrství jeho metod a popis útoku. Tyto techniky mnohokrát vedou k rozšíření škodlivého softwaru, proto se práce zaměřuje i na jeho definici a rozdělení na jednotlivé typy. V praktické části se práce zaměřuje na tvorbu scénáře pro demonstraci sociálního inženýrství v prostředí BUTCA. V jednotlivých podkapitolách je popsáno osm úloh, které se zaměřují na spoofing, pretexting, krádež identity, phishing, podvodné jednání a baiting. Obsahují popis a průběh jejich tvorby. Nedílnou součástí je celkové testování této laboratorní úlohy studenty základních a středních škol, proto se práce v závěru zabývá jeho výstupem.

Národní úložiště šedé literatury : Nalezeno 166 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.