Národní úložiště šedé literatury Nalezeno 152 záznamů.  předchozí11 - 20dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Poloautomatická klasifikace podezřelých URL a jejich detekce v síťovém provozu
Novotná, Michaela ; Poliakov, Daniel (oponent) ; Žádník, Martin (vedoucí práce)
Tato práce se zaměřuje na návrh a implementaci systému pro detekci a analýzu potenciálně škodlivých URL adres v síťovém provozu. Systém zahrnuje proces získávání podezřelých URL adres z honeypotů, automatickou analýzu URL adres, která zahrnuje také proces klasifikace. Dále se systém zaměřuje na manuální klasifikaci prostřednictvím webového rozhraní, které je navrženo zároveň i pro procházení dat získaných v průběhu automatické analýzy. Další část systému představují detekční a reportovací moduly pro systém NEMEA, které zajišťují detekci škodlivých adres v síťovém provozu. Systém se zaměřuje na získávání informací o kybernetických hrozbách a jejich sdílení s veřejností prostřednictvím platforem MISP a URLhaus. Po úspěšném testování byl systém nasazen v prostředí sítě CESNET a předán bezpečnostnímu oddělení organizace.
Vyhodnocení kvality a dostupnosti zdrojů obrazových médií pro tvorbu deepfakes
Andrýsek, Kryštof ; Malinka, Kamil (oponent) ; Firc, Anton (vedoucí práce)
Umělá inteligence je v posledních letech na vzestupu a začíná se stávat běžnou součástí našich životů. Tato práce se zaměřuje na nebezpečí související s obrazovými deepfakes. V současnosti se totiž ukazuje, že se netýká pouze vysoce postavených politických osobností nebo hollywoodských hvězd, ale může ovlivnit život kohokoliv z nás. K tomu přispívá mimo jiné zvyšující se množství aplikací, s jejichž pomocí dokáže deepfake vytvořit i člověk bez odborných znalostí a zkušeností. Primárním úkolem této práce je vyhodnotit zdroje, které lze využít k získání obrazových médií vhodných pro tvorbu obličejových deepfakes, a navrhnout metody, pomocí nichž je možné zhodnotit kvalitu těchto zdrojů z pohledu vhodnosti pro tvorbu deepfakes. Další cíl představuje identifikace skupin lidí, jimž hrozí vyšší riziko v souvislosti s obrazovými deepfakes, což může napomoci dokonalejší prevenci a obecnému prohloubení znalostí. Práce nabízí rozbor zdrojů použitelných k tvorbě obličejových deepfakes, navrhuje metody hodnocení jejich kvality, detailní vyhodnocení zdrojů pomocí těchto metod a analýzu zranitelnosti jednotlivých skupin osob. Nakonec je pomocí dotazníkového šetření, zaměřeného především na zdroj sociální sítě, zkoumáno, v jakém množství a jaký druh fotografií sdílejí běžní uživatelé nejčastěji, a na základě těchto údajů jsou upřesněny informace o rizikových skupinách.
Ekonomické dopady implementace SW nástroje pro shodu s VKB do podnikového prostředí
Nováková, Natálie ; Svoboda Vlastimil, Ing., MBA (oponent) ; Sedlák, Petr (vedoucí práce)
Diplomová práce je zaměřena na posouzení ekonomických dopadů zavedení softwarového nástroje pro shodu s Vyhláškou o kybernetické bezpečnosti (VKB) do podnikového prostředí. V rámci práce byla provedena analýza dostupných nástrojů pro správu kybernetické bezpečnosti včetně jejich srovnání. Na základě výsledků tohoto srovnání byl vybrán konkrétní nástroj, který se jeví jako nejvhodnější. Výstupem této práce je ekonomické porovnání nákladů spojených s jednotlivými možnostmi řešení.
Bezpečnost robotizovaného pracoviště
Kotlík, Jan ; Blecha, Radim (oponent) ; Blecha, Petr (vedoucí práce)
Tématem bakalářské práce je problematika bezpečnosti robotického systému a jeho uvedení na trh a do provozu. Obsahuje systémovou analýzu řešeného problému, návrh a zdůvodnění zvoleného způsobu řešení. Dále jsou zde zpracovány požadavky harmonizovaných norem a požadavky správné technické praxe, ze kterých je sestaven editovatelný seznam požadavků.
Resilience of Biometric Authentication of Voice Assistants Against Deepfakes
Kaška, Petr ; Pleško, Filip (oponent) ; Malinka, Kamil (vedoucí práce)
Voice assistants (Apple Siri, Amazon Alexa, Google-assistant, Samsung Bixby) supporting voice control offer more and more possibilities to make all our daily activities easier. People give them access to data and information to take full advantage of all these features. Along with the rapidly developing voice deepfake technology, there is a big threat in the area of misusing deepfakes to trick smart voice assistants. An attacker can record the victim's voice, synthesize the voice and create a recording of some command to trick the assistant in order to harm the victim. The aim of this work is to design an experiment that will simulate attacks, performed by synthetic voice, on voice assistants and then evaluate their defensiveness. The conducted experiment confirms the initial hypothesis of the vulnerability of voice assistants to deepfake attacks and the results are very alarming with an overall success rate of 90% indicating insufficient defense of voice assistants and require the implementation of additional countermeasures to prevent the risk of misuse as the number of voice assistants in active use is rapidly increasing.
Web application module for the design of cybersecurity curricula
Hrachovina, Jiří ; Sikora, Marek (oponent) ; Ricci, Sara (vedoucí práce)
This thesis focuses on enhancing the web-based application REWIRE Cybersecurity Profiler by integrating a machine learning algorithm for course description analysis. This component enables the automatic analysis of course descriptions and links the resulting skill groups to the ENISA ECSF profiles. Additionally, several improvements to the existing application have been proposed, including the implementation of functional URLs, visualization of visitor data through graphs, generation of course descriptions using ChatGPT, and optimization of user interface elements. Finally, the thesis includes a demonstration of the application and proof of its utility in designing study programs.
SRv6 protocol and its use in education
Považan, Martin ; Zeman, Václav (oponent) ; Slavíček, Karel (vedoucí práce)
The SRv6 is a next-generation protocol that combines Segment Routing and IPv6 using flexible IPv6 extension headers. The SRv6 is smoothly implemented in contemporary service provider backbones and aims to be the successor to the currently used MPLS protocol. This bachelor thesis analyzes the SRv6 protocol and describes its security and emulation options. The SRv6 protocol is analyzed and compared with the MPLS protocol from the cybersecurity perspective. In the practical part, a lab exercise demonstrating the properties of SRv6 was designed using the Containerlab network emulator.
Návrh plánu obnovy vybavení serverovny
Ambroz, Vojtěch ; Petr,, Lexmaul (oponent) ; Sedlák, Petr (vedoucí práce)
Tato diplomová práce se zabývá návrhem plánu obnovy vybavení serverovny společnosti po havárii. V první kapitole jsou popsány základní pojmy potřebné k porozumění problematiky plánu obnovy. V druhé kapitole je provedena analýza objektu, konkrétně serverovny a jejich aktiv. Třetí kapitola zase obsahuje samotný návrh obnovy při havárii, který bude ve společnosti využíván k řízení kontinuity činností.
Quality assurance of RHEL systems with a high level of security
Javorský, Lukáš ; Matěj,, Týč (oponent) ; Sedlák, Petr (vedoucí práce)
The aim of this thesis is to develop a quality assurance pipeline for RHEL operating systems with security hardening. This thesis is driven by the desire to develop a user-friendly testing environment for quality engineers, allowing them to easily verify the functionality of system packages in security security-hardened testing environment. The achievable outcome was realized by the integration of Red Hat's existing software portfolio, namely Image Builder, and OpenSCAP, resulting in the establishment of pre-hardened virtual machines. Subsequently, integration with Red Hat's test management application Testing Farm, serves to simplify virtual image provisioning and providing an established testing pipeline.
Zpětnovazební profilační model pro výuku a trénink kybernetické bezpečnosti
Lazarov, Willi ; Kuchař, Karel (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Potřeba do určité míry vzdělávat uživatele v oblasti kybernetické bezpečnosti je vzhledem k stále se zvyšujícímu počtu kybernetických hrozeb nezpochybnitelná. Přístup k výuce a tréninku však nelze jednoduše zobecnit z důvodu odlišných prostředí, technických znalostí a věkových skupin uživatelů. Důležité je také aktivně sledovat, vyhodnotit a poskytnout individuální zpětnou vazbu učeným nebo trénovaným osobám. Diplomová práce se zaměřuje na tyto výzvy vlastním výzkumem a vývojem profilačního modelu se zpětnou vazbou pro efektivní výuku a trénink kybernetické bezpečnosti. Práce se na úvod nejprve věnuje metodám a prostředkům pro vzdělávání v oblasti kybernetické bezpečnosti. Následně je blíže popsána řešená problematika, po níž následuje návrh vlastního řešení v podobě profilačního modelu s automatickou zpětnou vazbou. Model, který se skládá z profilační matice, algoritmu profilování a křivky učení, byl nejprve vytvořen a vyjádřen matematicky bez ohledu na vlastnosti konkrétní cyber range platformy a programovacího jazyka, a to zejména za účelem jeho snadné replikace, úpravy a rozšíření. Nezávisle na tom byl profilační model implementován a následně integrován do vzdělávací platformy BUTCA (Brno University of Technology Cyber Arena) s cílem jeho přímé aplikace do praxe. Na závěr práce je prezentována případová studie ověřující vytvořený profilační model na výukových datech studentů vybraných gymnázií, středních průmyslových škol a univerzit. Výsledné řešení této práce přináší do oblasti kybernetické bezpečnosti nový inovativní přístup pro hodnocení učených a trénovaných osob s důrazem na individální zpětnou vazbu a kontinuální vzdělávání.

Národní úložiště šedé literatury : Nalezeno 152 záznamů.   předchozí11 - 20dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.