Národní úložiště šedé literatury Nalezeno 150 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Methods for Realtime Voice Deepfakes Creation
Alakaev, Kambulat ; Pleško, Filip (oponent) ; Malinka, Kamil (vedoucí práce)
This thesis explores the possibility of achieving real-time voice deepfake generation using open-source tools. Through experiments, it was discovered that the generation rate of voice deepfakes is affected by the computing power of the devices running the speech creation tools. A deep learning model was identified to be capable of generating speech in near real time. However, limitations in the tool containing this model prevented continuous input data for real-time generation. To address this, a program was developed to overcome these limitations. The quality of the generated deepfakes was evaluated using both voice deepfake detection models and human online surveys. The results revealed that while the model could deceive detection models, it was not successful in fooling humans. This research highlights the accessibility of open-source voice synthesis tools and the potential for their misuse by individuals for fraudulent purposes.
Implementation of Table Top exercises in a university environment
Juricová, Sára ; Zápotočný, Matej (oponent) ; Sedlák, Petr (vedoucí práce)
table top exercise, simulation exercises, cyber security, cyber incident, risk, top management
Securing IoT applications with Arm Cortex-M33 microcontrollers
Tonka, Marek ; Zeman, Václav (oponent) ; Slavíček, Karel (vedoucí práce)
The bachelor thesis analyses the characteristics of modern microcontrollers with ARM Cortex-M33 architecture and their contribution to securing IoT applications. The theoretical part focuses on the introduction of ARM along with the characteristic of the ARMv8 architecture on which the Cortex-M33 processors are built. Emphasis is also placed on the introduction of the new TrustZone technology, which is a key security feature of these processors. Subsequently, a selection of microcontrollers and their features from five leading semiconductor companies is presented. The practical part covers the installation and setup of the two IDEs for the following work with the NUCLEO-575-ZI-Q and LPC55S69-EVK boards. Based on these development boards, four unique features are tested to demonstrate the benefits of using ARM processors to secure IoT applications.
The problem of cyber security in the EU industrial environment
Zauana, Magdalena ; Kovář, Jiří (oponent) ; Maradová, Karla (vedoucí práce)
Cybersecurity, cyber-attack, cybercrime, cyber incident, cyberspace, industrial environment, critical infrastructure, sensitive data, industrial systems, industrial network, information technology (IT), risk analysis (RA), technological security, FMEA (FMECA), malware, ransomware, legislation
Diffusion Models and their Impact on Cybersecurity
Dvorščák, Patrik ; Homoliak, Ivan (oponent) ; Lapšanský, Tomáš (vedoucí práce)
This thesis explores the performance of diffusion models (DMs) and generative adversarial networks (GANs) in creating AI-generated visual content across multiple applications, including face synthesis, text-to-image generation, artistic rendering, image-to-image translation, video synthesis, and super-resolution. Through comparative experiments, this research evaluates the models' ability to generate detailed, realistic, and artistically compelling visuals from textual and image prompts. The results reveal that DMs excel in producing highly detailed images that closely follow text prompts, particularly effective in face synthesis and text-to-image tasks. In contrast, GANs are more adept at rendering realistic environmental scenes, suitable for applications requiring immersive visuals. Both model types are competent in artistic rendering, though they differ in style adaptation and creativity. The thesis concludes with future research directions aimed at enhancing model efficacy and integrating these technologies more effectively into practical applications.
Kyberbezpečnost ve službách chytré dopravy
Dolák, Martin ; Dzurenda, Petr (oponent) ; Malina, Lukáš (vedoucí práce)
Tato bakalářská práce se zabývá představením konceptů chytrého sdílení vozidel a chytrého parkování vozidel, jejich popisem a rozborem jednotlivých částí konceptů. Práce také obsahuje analýzu kybernetických útoků na tyto koncepty a jejich prevenci. V praktické části se práce zaměří na vytvoření návrhu protokolu pro systém chytrého sdílení vozidel, protokol se bude zabývat částí komunikace mezi uživatelem a serverem. Protokol v sobě bude také implementovat ochranu soukromí v podobě skupinových podpisů. Dále dojde k vytvoření aplikace, která v sobě bude zahrnovat měření kryptografických primitiv, přípravu na implementaci navrhovaného protokolu a službu Firebase, která slouží pro demonstraci spolupráce s protokolem.
Optimization of Classification Models for Malicious Domain Detection
Pouč, Petr ; Jeřábek, Kamil (oponent) ; Hranický, Radek (vedoucí práce)
This thesis focuses on the development of advanced methods for malicious domain name detection using optimization techniques in machine learning. The thesis investigates and evaluates the effectiveness of different optimization strategies for classification. As evaluation tools, I selected classification algorithms that differ in their approach, including deep learning, decision tree techniques, or hyperplane search. These methods are investigated in terms of their ability to effectively classify domain names depending on the implemented optimization techniques. Optimization strategies include the creation of ground-truth datasets, application of data processing methods, advanced feature selection, solving the class imbalance problem, and hyperparameter tuning. The final part of the paper presents a detailed analysis of the benefits of each optimization approach. The experimental part of the study demonstrates exceptional results by combining several methodologies. The top CNN models obtained up to 0.9926 F1 while lowering FPR to 0.3%. The contribution of this study is to provide specific methodologies and tactics for the successful identification of malicious domain names in the cybersecurity area.
Nasazení DLP řešení v energetické společnosti
Přikryl, Adam ; Veselý Jindřich, Ing., MBA (oponent) ; Sedlák, Petr (vedoucí práce)
Diplomová práce se zabývá posouzením nasazení DLP řešení v energetické společnosti se zvážením přechodu na jiného dodavatele. První část shrnuje teoretická východiska potřebná pro pochopení problematiky ochrany dat a DLP systémů. V druhé části je provedena analýza současného stavu společnosti s analýzou vybraných částí. Třetí část představuje návrh řešení, ten se opírá o teoretická východiska a analýzu současného stavu, zahrnuje popis systémů, návrh přechodu na jiného dodavatele a ekonomické zhodnocení.
Poloautomatická klasifikace podezřelých URL a jejich detekce v síťovém provozu
Novotná, Michaela ; Poliakov, Daniel (oponent) ; Žádník, Martin (vedoucí práce)
Tato práce se zaměřuje na návrh a implementaci systému pro detekci a analýzu potenciálně škodlivých URL adres v síťovém provozu. Systém zahrnuje proces získávání podezřelých URL adres z honeypotů, automatickou analýzu URL adres, která zahrnuje také proces klasifikace. Dále se systém zaměřuje na manuální klasifikaci prostřednictvím webového rozhraní, které je navrženo zároveň i pro procházení dat získaných v průběhu automatické analýzy. Další část systému představují detekční a reportovací moduly pro systém NEMEA, které zajišťují detekci škodlivých adres v síťovém provozu. Systém se zaměřuje na získávání informací o kybernetických hrozbách a jejich sdílení s veřejností prostřednictvím platforem MISP a URLhaus. Po úspěšném testování byl systém nasazen v prostředí sítě CESNET a předán bezpečnostnímu oddělení organizace.
Vyhodnocení kvality a dostupnosti zdrojů obrazových médií pro tvorbu deepfakes
Andrýsek, Kryštof ; Malinka, Kamil (oponent) ; Firc, Anton (vedoucí práce)
Umělá inteligence je v posledních letech na vzestupu a začíná se stávat běžnou součástí našich životů. Tato práce se zaměřuje na nebezpečí související s obrazovými deepfakes. V současnosti se totiž ukazuje, že se netýká pouze vysoce postavených politických osobností nebo hollywoodských hvězd, ale může ovlivnit život kohokoliv z nás. K tomu přispívá mimo jiné zvyšující se množství aplikací, s jejichž pomocí dokáže deepfake vytvořit i člověk bez odborných znalostí a zkušeností. Primárním úkolem této práce je vyhodnotit zdroje, které lze využít k získání obrazových médií vhodných pro tvorbu obličejových deepfakes, a navrhnout metody, pomocí nichž je možné zhodnotit kvalitu těchto zdrojů z pohledu vhodnosti pro tvorbu deepfakes. Další cíl představuje identifikace skupin lidí, jimž hrozí vyšší riziko v souvislosti s obrazovými deepfakes, což může napomoci dokonalejší prevenci a obecnému prohloubení znalostí. Práce nabízí rozbor zdrojů použitelných k tvorbě obličejových deepfakes, navrhuje metody hodnocení jejich kvality, detailní vyhodnocení zdrojů pomocí těchto metod a analýzu zranitelnosti jednotlivých skupin osob. Nakonec je pomocí dotazníkového šetření, zaměřeného především na zdroj sociální sítě, zkoumáno, v jakém množství a jaký druh fotografií sdílejí běžní uživatelé nejčastěji, a na základě těchto údajů jsou upřesněny informace o rizikových skupinách.

Národní úložiště šedé literatury : Nalezeno 150 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.