National Repository of Grey Literature 104 records found  1 - 10nextend  jump to record: Search took 0.00 seconds. 
Methods for Realtime Voice Deepfakes Creation
Alakaev, Kambulat ; Pleško, Filip (referee) ; Malinka, Kamil (advisor)
Tato práce zkoumá možnosti generování hlasových deepfake v reálném čase pomocí nástrojů s otevřeným zdrojovým kódem. Experimenty bylo zjištěno, že rychlost generování hlasových deepfakes je ovlivněna výpočetním výkonem zařízení, na kterých jsou nástroje pro tvorbu řeči spuštěny. Byl identifikován model hlubokého učení, který je schopen generovat řeč téměř v reálném čase. Omezení nástroje obsahujícího tento model však bránila kontinuálnímu zadávání vstupních dat pro generování v reálném čase. K řešení tohoto problému byl vyvinut program, který tato omezení překonává. Kvalita generovaných deepfakes byla hodnocena jak pomocí modelů pro detekci hlasových deepfake, tak pomocí online průzkumů na lidech. Výsledky ukázaly, že zatímco model dokázal oklamat detekční modely, nebyl úspěšný při oklamání lidí. Tento výzkum upozorňuje na dostupnost nástrojů pro syntézu hlasu s otevřeným zdrojovým kódem a na možnost jejich zneužití jednotlivci k podvodným účelům.
Cyber security analysis of photovoltaic systems for apartment buildings
Škoviera, Tomáš ; Kohout, David (referee) ; Mikulášek, Michal (advisor)
This bachelor thesis focuses on the security problem of a photovoltaic power plant, which is connected to the internet in order to configure it and remotely monitor statistics on electricity production and consumption. A photovoltaic system with an inverter from a selected company with parameters suitable for a small apartment building or a similarly sized building was analyzed. The main objective of the work is to analyze the communication interfaces and protocols through which the inverter communicates, in order to determine whether it is safe from a cybersecurity point of view to have such a system connected to the Internet. The work also includes performing several flooding attacks on the inverter to see if the inverter is able to detect that it is under attack and defend against it appropriately.
Securing IoT applications with Arm Cortex-M33 microcontrollers
Tonka, Marek ; Zeman, Václav (referee) ; Slavíček, Karel (advisor)
Bakalárska práca analyzuje vlastnosti moderných mikrokontrolérov s architektúrou ARM Cortex-M33 a ich prínos pre zabezpečenie IoT aplikácií. Teoretická časť je zameraná na predstavenie spoločnosti ARM spolu s charakteristikou architektúry ARMv8, na ktorej sú procesory Cortex-M33 postavené. Taktiež sa kladie dôraz na predstavanie novej technológie TrustZone, ktorá je klúčovým zabezpečovacím prvkom týchto procesorov. Následne je predstavený výber mikrokontrolérov a ich vlastností od piatich popredných polovodičových spoločností. Praktická časť zahŕňa inštaláciu a nastavenie dvoch IDE pre nasledovnú prácu s doskami NUCLEO-575-ZI-Q a LPC55S69-EVK. Na základe týchto vývojových dosiek sa testujú štyri jedinečné funkcie, ktoré poukazujú na výhody používania procesorov ARM na zabezpečenie aplikácií internetu vecí.
Diffusion Models and their Impact on Cybersecurity
Dvorščák, Patrik ; Homoliak, Ivan (referee) ; Lapšanský, Tomáš (advisor)
Táto práca skúma výkonnosť difúznych modelov (DM) a Generative Adversarial Network (GAN) - Generatívna sieť súperiacích komponentov, pri vytváraní vizuálneho obsahu generovaného umelou inteligenciou vo viacerých aplikáciách vrátane syntézy tváre, generovania textu na obraz, umeleckého renderovania, prekladu obrazu na obraz, syntézy videa a superrozlíšenia. Prostredníctvom porovnávacích experimentov sa v tomto výskume hodnotí schopnosť modelov generovať podrobné, realistické a umelecky presvedčivé vizuály z textových a obrazových vstupov. Výsledky ukazujú, že DM vynikajú pri vytváraní vysoko detailných obrazov, ktoré presne nasledujú textové vstupy, pričom sú obzvlášť účinné pri úlohách syntézy tváre a prevodu textu na obraz. Naproti tomu GAN sú zručnejšie pri vykresľovaní realistických scén prostredia, ktoré sú vhodné pre aplikácie vyžadujúce pohlcujúce vizuály. Oba typy modelov sú kompetentné v umeleckom vykresľovaní, hoci sa líšia v prispôsobovaní štýlu a kreativite. V závere práce sú uvedené budúce smery výskumu zamerané na zvýšenie účinnosti modelov a efektívnejšiu integráciu týchto technológií do praktických aplikácií.
Optimization of Classification Models for Malicious Domain Detection
Pouč, Petr ; Jeřábek, Kamil (referee) ; Hranický, Radek (advisor)
Tato diplomová práce se zaměřuje na rozvoj pokročilých metod pro detekci škodlivých doménových jmen s využitím optimalizačních technik v oblasti strojového učení. Práce zkoumá a hodnotí účinnost různých optimalizačních strategií pro klasifikaci. Jako nástroje pro hodnocení jsem vybral klasifikační algoritmy, které se liší v jejich přístupu, včetně hlubokého učení, techniky rozhodovacích stromů, nebo hledání hyperrovin. Tyto metody byly posouzeny na základě schopnosti efektivně klasifikovat doménová jména v závislosti na použitých optimalizačních technikách. Optimalizace zahrnovala vytvoření přesně označených datových sad, aplikaci technik zpracování dat, pokročilou selekci atributů, řešení nerovnováhy tříd a ladění hyperparametrů. Experimentální část práce prokazuje vynikající úspěšnost kombinováním jednotlivých metod. Přičemž nejlepší modely CNN dosahovaly až 0.9926 F1 při současném snížení FPR na hodnotu 0.300%. Přínos práce spočívá v poskytnutí konkrétních metod a strategií pro efektivní detekci škodlivých doménových jmen v oblasti kybernetické bezpečnosti.
Semi-automatic classification of suspicious URLs and their detection in network traffic
Novotná, Michaela ; Poliakov, Daniel (referee) ; Žádník, Martin (advisor)
This thesis focuses on the design and implementation of a system for detecting and analyzing potentially malicious URL addresses in network traffic. The system includes the process of obtaining suspicious URL addresses from honeypots, automatic analysis of URLs, which also includes the classification process. Furthermore, the system focuses on manual classification through a web interface, which is also designed to browse data obtained during automatic analysis. Another part of the system consists of detection and reporting modules for the NEMEA system, which ensure the detection of malicious addresses in network traffic. The system focuses on obtaining information about malicious URLs and sharing it with the public through the MISP and URLhaus platforms. After successful testing, the systém was deployed in the CESNET network environment and handed over to the organization’s security department.
Raising Users' Security Awareness of Deepfakes Attacks
Novák, David ; Šalko, Milan (referee) ; Malinka, Kamil (advisor)
Tato práce poskytuje obecný přehled o deepfakes -- co jsou, jak mohou být použity nebo zneužity, a úvod do vzdělávání v oblasti kybernetické bezpečnosti, s důrazem na útoky využívající deepfakes. Cílem práce je poskytnout uživatelům způsob, jak zvýšit jejich povědomí o bezpečnostních problémech souvisejících s deepfakes útoky. Práce představuje můj návrh a implementaci webové aplikace usilující o tento cíl na základě shrnutí výzkumů týkajících se deepfakes. Řešení nabízí uživatelům možnosti, jak se dozvědět o deepfakes a zažít jejich vytváření zjednodušeným způsobem. Testování uživatelů před a po zkušenostech s mou platformou ukázalo zvýšení znalostí uživatelů až o 85,9\,\%. Získaná data naznačují jak obecnou uživatelskou nezkušenost, tak nepochopení deepfakes, což je při dnešním trendu používat deepfakes pro kybernetické útoky problematické. Moje aplikace však může tuto mezeru v zásadních bezpečnostních znalostech vyplnit, o čemž svědčí výsledky.
Post-quantum Secure Communication in IoT
Goldshtein, Daniil ; Ricci, Sara (referee) ; Malina, Lukáš (advisor)
Tato práce se zaměřuje na současný stav post-kvantové kryptografie a její využitelnost v omezeném prostředí internetu věcí. V teoretické části stručně popisuje aktuálně známé typy post-kvantových algoritmů a analyzuje jejich nejlepší implementace, buď již doporučené, nebo té, které jsou nejbližší pro další standardizace. Zaměřuje se také na existující výzvy a omezení týkající se Internetu Věcí. Praktická část této práce je věnována srovnání více knihoven z hlediska jejich modularity, účinnosti zdrojů, podpory a výkonu při provozu se standardizovanými post-kvantovými algoritmy. Dále je věnována vývoji funkční implementace řešení poskytující ověření dat pomocí kvantově odolného digitálního podpisu a jejích šifrování. Výsledky všech testů jsou systemizovány v tabulkách. Závěr práce obsahuje závěrečnou analýzu a shrnutí výsledků, dosázených pomoci vyvíjené implementace.
Evaluation of Sources of Image Media for Deepfake Creation
Andrýsek, Kryštof ; Malinka, Kamil (referee) ; Firc, Anton (advisor)
In the recent years, artificial intelligence has been on the rise and it is starting to become a normal part of our lives. This thesis focuses on the dangers associated with image deepfakes. Nowadays, it turns out that it does not only concern high-ranking political leaders or Hollywood stars, but can affect lives of any of us. This is due to, besides other things, the increasing number of applications with the help of which even a person without expert knowledge and skills can create a deepfake. The primary goal of this thesis is to evaluate the sources that can be used to obtain image media suitable for creating facial deepfakes, and to propose methods that can be used to evaluate the quality of these sources in terms of their appropriateness for the creation of deepfakes. A further aim is to identify groups of people who are at higher risk in relation to image deepfakes, which may help to improve prevention and general knowledge. The paper offers an analysis of the sources used to create facial deepfakes, proposes methods for evaluating their quality, a detailed evaluation of the sources using these methods, and an analysis of the vulnerability of various groups of people. Finally, a questionnaire survey, focusing primarily on social network sources, examines how many and what kind of photos are most frequently shared by ordinary users, and uses this data to refine information about at-risk groups.
Modular Application for the Management of Cyber Polygons
Janek, Samuel ; Rychlý, Marek (referee) ; Hranický, Radek (advisor)
The goal of this work is the design and development of version 2.0 of the Brno University of Technology Cyber Arena (BUTCA) platform. The BUTCA platform is used for cybersecurity training. The reason for the creation of this work are new requirements that require extensive changes in the core of the platform itself. For this reason, a part of this work is dedicated to the reimplementation and subsequent expansion of the existing system. In order to meet some of the new requirements, the platform is extended with an authentication server (AS), which is implemented as a separate application. Both the AS and the platform use a client-server architecture, with the server part being implemented as a web API and the client part as a Single-Page Application (SPA). The implementation of this work will expand the use of the platform among institutions, which, in the case of version 1.0, would have problem with processing of their sensitive data by external institution.

National Repository of Grey Literature : 104 records found   1 - 10nextend  jump to record:
Interested in being notified about new results for this query?
Subscribe to the RSS feed.