National Repository of Grey Literature 166 records found  1 - 10nextend  jump to record: Search took 0.01 seconds. 
The problem of cyber security in the EU industrial environment
Zauana, Magdalena ; Kovář, Jiří (referee) ; Maradová, Karla (advisor)
Práce představí důkladnou analýzu současných strategií kybernetické bezpečnosti přijatých agenturou ENISA, která je zodpovědná za zvyšování kybernetické bezpečnosti v EU. Analýza dále identifikuje nedostatky v implementaci přijatých strategií a osvětlí perspektivní možnosti optimalizace účinnosti agentury ENISA při zvyšování kybernetické bezpečnosti. Současně bude také zkoumat účinnost právních předpisů EU, evropských a mezinárodních norem, jejichž cílem je poskytnout cenný rámec pro organizace, které chtějí zlepšit svou kybernetickou bezpečnost. Kromě toho dokument navrhne opatření pro prevenci a obnovu kybernetické kriminality, která zvýší informovanost všech jednotlivců a organizací vystavených digitálnímu světu, aby se lépe chránili před kybernetickými útoky. To bude tvořit součást celkové analýzy IT rizik, která v konečném důsledku posílí technologická bezpečnostní opatření prostřednictvím metody FMEA. Nakonec bude proveden experiment, při němž bude počítač záměrně infikován malwarem nebo ransomwarem, přičemž budou popsána důkladná preventivní a detekční opatření k předcházení útokům a bude také navržen plán obnovy po útoku. Závěrem je konstatováno, že řešení problému kybernetické bezpečnosti v průmyslovém prostředí EU vyžaduje komplexní a koordinovaný přístup, který zahrnuje spolupráci všech zúčastněných stran. Na podporu argumentů použitých v této studii jsou zahrnuty i poznatky předchozích výzkumníků.
A Service for Querying Aliases of Malicious Software
Julina, Tomáš ; Regéciová, Dominika (referee) ; Zobal, Lukáš (advisor)
The main goal of this bachelor's thesis is to design and develop service, which would deal with the problem of existence of malware aliases by providing mapping of each alias to specific family. The specific family would be set as canonical in advance. This thesis also presents several ways of obtaining data automatically for such mapping. The created service is meant to help malware researchers in their research. It can also be used in existing services, that currently don't take malware aliases into account, which could have caused some duplicity in their data.
Detekce malware domén pomocí metod strojového učení
Ebert, Tomáš ; Poliakov, Daniel (referee) ; Hranický, Radek (advisor)
This bachelor thesis deals with the detection of malware domains using machine learning methods learning based on various information obtained about the domain (DNS records, geolocation data etc.). With the rapid proliferation of threats, not only in the form of malware, the current examples are often approaches are insufficient, either in terms of the speed of detection of malware domains or in terms of overall recognition,whether a domain is dangerous. The output of this work is a trained XGBoost classifier model, which has the advantage of fast and efficient real-time detection over blacklist detection, which often acquires domain data with a week delay. For this model, 131,000 malware domains were obtained, using which obtain a high-value model. Using experiments, a score of F1 of 96.8786 % for the XGBoost classifier with a false positive detection rate of 0.004887.
Optimization of Classification Models for Malicious Domain Detection
Pouč, Petr ; Jeřábek, Kamil (referee) ; Hranický, Radek (advisor)
Tato diplomová práce se zaměřuje na rozvoj pokročilých metod pro detekci škodlivých doménových jmen s využitím optimalizačních technik v oblasti strojového učení. Práce zkoumá a hodnotí účinnost různých optimalizačních strategií pro klasifikaci. Jako nástroje pro hodnocení jsem vybral klasifikační algoritmy, které se liší v jejich přístupu, včetně hlubokého učení, techniky rozhodovacích stromů, nebo hledání hyperrovin. Tyto metody byly posouzeny na základě schopnosti efektivně klasifikovat doménová jména v závislosti na použitých optimalizačních technikách. Optimalizace zahrnovala vytvoření přesně označených datových sad, aplikaci technik zpracování dat, pokročilou selekci atributů, řešení nerovnováhy tříd a ladění hyperparametrů. Experimentální část práce prokazuje vynikající úspěšnost kombinováním jednotlivých metod. Přičemž nejlepší modely CNN dosahovaly až 0.9926 F1 při současném snížení FPR na hodnotu 0.300%. Přínos práce spočívá v poskytnutí konkrétních metod a strategií pro efektivní detekci škodlivých doménových jmen v oblasti kybernetické bezpečnosti.
Development of YARA-X ecosystem
Ďuriš, Tomáš ; Křivka, Zbyněk (referee) ; Regéciová, Dominika (advisor)
The aim of this work is to extend and create an unified ecosystem of tools for the YARA language. The focus is on incorporating modules that can gather information about the structure of executable files. Additionally, a module that can present obtained information to the user in multiple formats is also being proposed. An interactive environment has been created for evaluating YARA rules and enhancing the overall ecosystem by using an error-tolerant parsing algorithm. The proposed solution enables the seamless integration and utilization of existing tools while addressing the limitations of the original YARA ecosystem. The output of the work is an extended system with tools that facilitate the debugging of YARA rules, obtaining information from executable files, and visualizing them. The final solution has been thoroughly tested, utilized by analysts, and integrated into main YARA-X branch.
Semi-automatic classification of suspicious URLs and their detection in network traffic
Novotná, Michaela ; Poliakov, Daniel (referee) ; Žádník, Martin (advisor)
This thesis focuses on the design and implementation of a system for detecting and analyzing potentially malicious URL addresses in network traffic. The system includes the process of obtaining suspicious URL addresses from honeypots, automatic analysis of URLs, which also includes the classification process. Furthermore, the system focuses on manual classification through a web interface, which is also designed to browse data obtained during automatic analysis. Another part of the system consists of detection and reporting modules for the NEMEA system, which ensure the detection of malicious addresses in network traffic. The system focuses on obtaining information about malicious URLs and sharing it with the public through the MISP and URLhaus platforms. After successful testing, the systém was deployed in the CESNET network environment and handed over to the organization’s security department.
Automated Detection of Malware Activity on Local Networks
Pap, Adam ; Regéciová, Dominika (referee) ; Ryšavý, Ondřej (advisor)
The aim of this work is to analyze the network communication of malware and then identify suitable significant features that would allow to develop a suitable method for its detection. As part of the solution of the thesis, a dataset was created from which an IoC for each malware family were extracted. These IoCs were then validated through the AlienVault OTX platform, in order to verify their relevance. Metrics such as false positive rate, accuracy and sensitivity were used for evaluation. On the test data, the two IoC models created from the datasets achieved an accuracy of 99.337% and 94.732% for dataset 1 and 2, respectively. The IoC models of dataset No. 1 falsely classified 3.03% of communication windows as malicious in real communication. IoC models of set No. 2 classified 5.66% as malicious. After the samples of different malware families were run on the machine, the IoC models of set No. 1 classified 7.14% of the windows as malicious. Set No. 2 models classified 15.79%.
Analysis of Malware Behavior using Large Language Models
Rádsetoulal, Vlastimil ; Homoliak, Ivan (referee) ; Očenášek, Pavel (advisor)
Táto práca skúma využitie veľkých jazykových modelov (LLMs) vylepšených technikou Retrieval-Augmented Generation (RAG) pre efektívnu analýzu správania malvéru. Začína prehľadom metód analýzy malvéru, ako statických tak dynamických. Štúdia sa zameriava na využitie rámca MITRE ATT&CK na pochopenie správania malvéru veľkým jazykovým modelom. Jadro výskumu sa zameriava na architektúru a implementáciu nástroja na analýzu správania malvéru, ktorý implementuje RAG s využitím LLMs. Tento nástroj má za cieľ pomôcť profesionálom v oblasti bezpečnosti využívať možnosti generatívnej AI na interpretáciu komplexného správania malvéru. Okrem toho, výskum zahŕňa praktické nasadenie systému pre správu bezpečnostných informácií a udalostí (SIEM), pričom využíva platformu Wazuh na detekciu simulovaných útokov. Nasadenie a testovanie prebiehajú v kontrolovanom virtuálnom prostredí. Práca poukazuje na potenciál LLM modelov pri zlepšovaní opatrení v kybernetickej bezpečnosti. Práca končí diskusiou o možných vylepšeniach implementovaného nástroja.
Analýza malware na úrovni síťových toků
Brázda, Šimon ; Setinský, Jiří (referee) ; Poliakov, Daniel (advisor)
This thesis explores freely available datasets and investigates their applicability to training machine learning models. The ipfixprobe tool was used to extract data from the dataset and the Python language was used for further implementation. In the theoretical part, basic application protocols, network monitoring capabilities at the flow level are discussed. Furthermore, different types of malware and types of machine learning models applicable to network flow classification were discussed. Subsequently, these models were used to test the applicability of the selected dataset, which was thus validated.
The laboratory exercise for demonstrating social engineering
Kuželová, Marie ; Gerlich, Tomáš (referee) ; Lieskovan, Tomáš (advisor)
The aim of the bachelor's thesis is to raise awareness of social engineering practices and its methods for obtaining user data. In the theoretical part, the reader is introduced to current threats, the concept of social engineering itself, its methods and the description of the attack are also defined. These techniques often lead to the spread of malicious software, which is why the work also focuses on its definition and division into individual types. In the practical part, the work focuses on the creation of a scenario for the demonstration of social engineering in the BUTCA environment. The individual subsections describe eight tasks that focus on spoofing, pretexting, identity theft, phishing, fraudulent behavior, and baiting. They contain a description and the process of their creation. An integral part is the overall testing of this laboratory task by primary and secondary school students, therefore the thesis deals with its output at the end.

National Repository of Grey Literature : 166 records found   1 - 10nextend  jump to record:
Interested in being notified about new results for this query?
Subscribe to the RSS feed.