National Repository of Grey Literature 111 records found  previous11 - 20nextend  jump to record: Search took 0.01 seconds. 
Diffusion Models and their Impact on Cybersecurity
Dvorščák, Patrik ; Homoliak, Ivan (referee) ; Lapšanský, Tomáš (advisor)
Táto práca skúma výkonnosť difúznych modelov (DM) a Generative Adversarial Network (GAN) - Generatívna sieť súperiacích komponentov, pri vytváraní vizuálneho obsahu generovaného umelou inteligenciou vo viacerých aplikáciách vrátane syntézy tváre, generovania textu na obraz, umeleckého renderovania, prekladu obrazu na obraz, syntézy videa a superrozlíšenia. Prostredníctvom porovnávacích experimentov sa v tomto výskume hodnotí schopnosť modelov generovať podrobné, realistické a umelecky presvedčivé vizuály z textových a obrazových vstupov. Výsledky ukazujú, že DM vynikajú pri vytváraní vysoko detailných obrazov, ktoré presne nasledujú textové vstupy, pričom sú obzvlášť účinné pri úlohách syntézy tváre a prevodu textu na obraz. Naproti tomu GAN sú zručnejšie pri vykresľovaní realistických scén prostredia, ktoré sú vhodné pre aplikácie vyžadujúce pohlcujúce vizuály. Oba typy modelov sú kompetentné v umeleckom vykresľovaní, hoci sa líšia v prispôsobovaní štýlu a kreativite. V závere práce sú uvedené budúce smery výskumu zamerané na zvýšenie účinnosti modelov a efektívnejšiu integráciu týchto technológií do praktických aplikácií.
Optimization of Classification Models for Malicious Domain Detection
Pouč, Petr ; Jeřábek, Kamil (referee) ; Hranický, Radek (advisor)
Tato diplomová práce se zaměřuje na rozvoj pokročilých metod pro detekci škodlivých doménových jmen s využitím optimalizačních technik v oblasti strojového učení. Práce zkoumá a hodnotí účinnost různých optimalizačních strategií pro klasifikaci. Jako nástroje pro hodnocení jsem vybral klasifikační algoritmy, které se liší v jejich přístupu, včetně hlubokého učení, techniky rozhodovacích stromů, nebo hledání hyperrovin. Tyto metody byly posouzeny na základě schopnosti efektivně klasifikovat doménová jména v závislosti na použitých optimalizačních technikách. Optimalizace zahrnovala vytvoření přesně označených datových sad, aplikaci technik zpracování dat, pokročilou selekci atributů, řešení nerovnováhy tříd a ladění hyperparametrů. Experimentální část práce prokazuje vynikající úspěšnost kombinováním jednotlivých metod. Přičemž nejlepší modely CNN dosahovaly až 0.9926 F1 při současném snížení FPR na hodnotu 0.300%. Přínos práce spočívá v poskytnutí konkrétních metod a strategií pro efektivní detekci škodlivých doménových jmen v oblasti kybernetické bezpečnosti.
Semi-automatic classification of suspicious URLs and their detection in network traffic
Novotná, Michaela ; Poliakov, Daniel (referee) ; Žádník, Martin (advisor)
This thesis focuses on the design and implementation of a system for detecting and analyzing potentially malicious URL addresses in network traffic. The system includes the process of obtaining suspicious URL addresses from honeypots, automatic analysis of URLs, which also includes the classification process. Furthermore, the system focuses on manual classification through a web interface, which is also designed to browse data obtained during automatic analysis. Another part of the system consists of detection and reporting modules for the NEMEA system, which ensure the detection of malicious addresses in network traffic. The system focuses on obtaining information about malicious URLs and sharing it with the public through the MISP and URLhaus platforms. After successful testing, the systém was deployed in the CESNET network environment and handed over to the organization’s security department.
Raising Users' Security Awareness of Deepfakes Attacks
Novák, David ; Šalko, Milan (referee) ; Malinka, Kamil (advisor)
Tato práce poskytuje obecný přehled o deepfakes -- co jsou, jak mohou být použity nebo zneužity, a úvod do vzdělávání v oblasti kybernetické bezpečnosti, s důrazem na útoky využívající deepfakes. Cílem práce je poskytnout uživatelům způsob, jak zvýšit jejich povědomí o bezpečnostních problémech souvisejících s deepfakes útoky. Práce představuje můj návrh a implementaci webové aplikace usilující o tento cíl na základě shrnutí výzkumů týkajících se deepfakes. Řešení nabízí uživatelům možnosti, jak se dozvědět o deepfakes a zažít jejich vytváření zjednodušeným způsobem. Testování uživatelů před a po zkušenostech s mou platformou ukázalo zvýšení znalostí uživatelů až o 85,9\,\%. Získaná data naznačují jak obecnou uživatelskou nezkušenost, tak nepochopení deepfakes, což je při dnešním trendu používat deepfakes pro kybernetické útoky problematické. Moje aplikace však může tuto mezeru v zásadních bezpečnostních znalostech vyplnit, o čemž svědčí výsledky.
Post-quantum Secure Communication in IoT
Goldshtein, Daniil ; Ricci, Sara (referee) ; Malina, Lukáš (advisor)
Tato práce se zaměřuje na současný stav post-kvantové kryptografie a její využitelnost v omezeném prostředí internetu věcí. V teoretické části stručně popisuje aktuálně známé typy post-kvantových algoritmů a analyzuje jejich nejlepší implementace, buď již doporučené, nebo té, které jsou nejbližší pro další standardizace. Zaměřuje se také na existující výzvy a omezení týkající se Internetu Věcí. Praktická část této práce je věnována srovnání více knihoven z hlediska jejich modularity, účinnosti zdrojů, podpory a výkonu při provozu se standardizovanými post-kvantovými algoritmy. Dále je věnována vývoji funkční implementace řešení poskytující ověření dat pomocí kvantově odolného digitálního podpisu a jejích šifrování. Výsledky všech testů jsou systemizovány v tabulkách. Závěr práce obsahuje závěrečnou analýzu a shrnutí výsledků, dosázených pomoci vyvíjené implementace.
Evaluation of Sources of Image Media for Deepfake Creation
Andrýsek, Kryštof ; Malinka, Kamil (referee) ; Firc, Anton (advisor)
In the recent years, artificial intelligence has been on the rise and it is starting to become a normal part of our lives. This thesis focuses on the dangers associated with image deepfakes. Nowadays, it turns out that it does not only concern high-ranking political leaders or Hollywood stars, but can affect lives of any of us. This is due to, besides other things, the increasing number of applications with the help of which even a person without expert knowledge and skills can create a deepfake. The primary goal of this thesis is to evaluate the sources that can be used to obtain image media suitable for creating facial deepfakes, and to propose methods that can be used to evaluate the quality of these sources in terms of their appropriateness for the creation of deepfakes. A further aim is to identify groups of people who are at higher risk in relation to image deepfakes, which may help to improve prevention and general knowledge. The paper offers an analysis of the sources used to create facial deepfakes, proposes methods for evaluating their quality, a detailed evaluation of the sources using these methods, and an analysis of the vulnerability of various groups of people. Finally, a questionnaire survey, focusing primarily on social network sources, examines how many and what kind of photos are most frequently shared by ordinary users, and uses this data to refine information about at-risk groups.
Modular Application for the Management of Cyber Polygons
Janek, Samuel ; Rychlý, Marek (referee) ; Hranický, Radek (advisor)
The goal of this work is the design and development of version 2.0 of the Brno University of Technology Cyber Arena (BUTCA) platform. The BUTCA platform is used for cybersecurity training. The reason for the creation of this work are new requirements that require extensive changes in the core of the platform itself. For this reason, a part of this work is dedicated to the reimplementation and subsequent expansion of the existing system. In order to meet some of the new requirements, the platform is extended with an authentication server (AS), which is implemented as a separate application. Both the AS and the platform use a client-server architecture, with the server part being implemented as a web API and the client part as a Single-Page Application (SPA). The implementation of this work will expand the use of the platform among institutions, which, in the case of version 1.0, would have problem with processing of their sensitive data by external institution.
Security Risks of Mobile Device Sensors
Henclová, Kateřina ; Polčák, Libor (referee) ; Hranický, Radek (advisor)
Tato práce představuje hrozby pro mobilní bezpečnost a soukromí, které představují mobilní senzory. Představuje rozhraní Generic Sensor API, mobilní senzory a způsoby jejich zneužití. Pomocí mobilních senzorů, jako je akcelerometr, gyroskop a magnetometr, tato práce demonstruje takový útok na mobilní senzory v prohlížeči. Zvoleným útokem je rozpoznávání aktivity, které provádí predikci aktivit pomocí strojového učení se slibnými výsledky a předpovídá správnou třídu aktivit přibližně v 69% případů napříč všech tříd. Pozornost je věnována také rozšíření JShelter a tomu, zda poskytuje ochranu před nežádoucím odhalením senzorů.
Methodology of securing API interfaces
Kuruc, Tomáš ; Zápotočný, Matej (referee) ; Sedlák, Petr (advisor)
This work focuses on analyzing, identifying, and addressing security aspects associated with Application Programming Interfaces (APIs). In today's digital environment, where APIs serve as a critical link between applications and systems, safeguarding their security becomes a critical priority. The aim of this work is to provide a holistic overview of existing security threats, security methods for APIs, and the design of a methodology that effectively enhances their resilience against cyber attacks. The work encompasses thorough literature analysis, vulnerability identification, evaluation of existing security methods, and the development of a structured methodology aimed at securing APIs across a wide spectrum of environments and applications.
A software tool for checking the secure settings of the parameters of the selected database
Hlavica, Adam ; Štůsek, Martin (referee) ; Šeda, Pavel (advisor)
This thesis deals with the design and implementation of a software tool for best practice database configuration checking. The theoretical part describes database technologies, their applications and existing solutions in the field of automated database configuration checking. Furthermore, possible configurations of the PostgreSQL database system are presented with a focus on security. The practical part shows the design of a program with the necessary requirements and its implementation in Python. The final chapter focuses on a practical demonstration of the program deployment.

National Repository of Grey Literature : 111 records found   previous11 - 20nextend  jump to record:
Interested in being notified about new results for this query?
Subscribe to the RSS feed.