Národní úložiště šedé literatury Nalezeno 152 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Comparative study of State and Citizen Perceptions on Social Media Security in the Czech Republic
Skřivánková, Andrea ; Collins, Jonathan (vedoucí práce) ; Střítecký, Vít (oponent)
Tato diplomová práce se zaměřuje na velmi aktuální a důležité téma, kterým je kybernetická bezpečnost na sociálních sítích. Tempo vývoje technologií a trendů je neúprosné a společnost na tyto změny často nedokáže správně reagovat, nebo si jich dokonce nevšimne. To s sebou nese riziko vzniku újmy z nevědomosti nebo neopatrnosti. Sociální sítě se staly každodenní součástí komunikace mezi lidmi a často i prostorem pro sdílení osobních informací, a společně s těmito aktivitami se do online světa přesunula i kriminalita. Nikdo nechce zažít obtěžování nebo krádež, ale internet a sociální média k tomu poskytují mnohem větší příležitost a prostor. Lidé jsou ohroženi nejen útokem na ulici, ale také z druhého konce světa, což velmi ztěžuje dopadení útočníka. Tato práce zkoumá, jak tento problém vnímá stát, v tomto případě Česká republika (a také EU), který by měl prostřednictvím svých zákonů a institucí zajistit ochranu svých občanů, a na druhé straně lidé jako běžní uživatelé těchto platforem, pro které mohou být všechny existující technologie & regulační opatření matoucí/zahlcující/nedostačující/etc.. Práce popisuje, jak se teorie liší od běžné praxe, nejčastější kybernetické hrozby a prostředky, jakými se proti nim společnost brání a předchází jim.
Analýza politiky Donalda Trumpa vůči čínské společnosti Huawei a role kybernetické bezpečnosti
Dinhová, Huyen Ngoc ; Sehnálková, Jana (vedoucí práce) ; Kadlecová, Lucie (oponent)
Bakalářská práce se zabývá analýzou zahraniční politiky bývalého amerického prezidenta Donalda Trumpa vůči čínské společnosti Huawei. Cílem práce je prozkoumat, proč Trumpova administrativa rozhodla zakázat společnosti Huawei poskytovat 5G služby na americkém a celosvětovém trhu. Práce analyzuje faktory, které vedly k zákazu společnosti Huawei ze strany Trumpovy administrativy, a zaměřuje se na to, jak důležitá byla otázka kybernetické bezpečnosti při tomto rozhodování. Metoda process tracing je v této práci použita k systematickému zkoumání daných faktorů. Práce také pracuje s analýzou zahraniční politiky, která vychází z teorie ofenzivního realismu, jež zdůrazňuje důležitost udržení technologického vedení pro vojenskou a ekonomickou převahu USA. Zároveň bere v úvahu domácí a individuální faktory. Výsledky analýzy naznačují, že Trumpova administrativa zakázala Huawei jak kvůli obavám o národní bezpečnost - tedy jak kvůli obavám o kybernetickou bezpečnost, tak kvůli obavám o technologický růst Číny. Samotný Trump viděl kauzu Huawei jako nástroj k obchodního vyjednání a ukazuje se tedy transakční prezidentství Donalda Trumpa. Bakalářská práce přispívá k lepšímu porozumění vztahům mezi USA a Čínou, zejména v kontextu technologické konkurence a kybernetické bezpečnosti
Methods for Realtime Voice Deepfakes Creation
Alakaev, Kambulat ; Pleško, Filip (oponent) ; Malinka, Kamil (vedoucí práce)
This thesis explores the possibility of achieving real-time voice deepfake generation using open-source tools. Through experiments, it was discovered that the generation rate of voice deepfakes is affected by the computing power of the devices running the speech creation tools. A deep learning model was identified to be capable of generating speech in near real time. However, limitations in the tool containing this model prevented continuous input data for real-time generation. To address this, a program was developed to overcome these limitations. The quality of the generated deepfakes was evaluated using both voice deepfake detection models and human online surveys. The results revealed that while the model could deceive detection models, it was not successful in fooling humans. This research highlights the accessibility of open-source voice synthesis tools and the potential for their misuse by individuals for fraudulent purposes.
Implementation of Table Top exercises in a university environment
Juricová, Sára ; Zápotočný, Matej (oponent) ; Sedlák, Petr (vedoucí práce)
table top exercise, simulation exercises, cyber security, cyber incident, risk, top management
Securing IoT applications with Arm Cortex-M33 microcontrollers
Tonka, Marek ; Zeman, Václav (oponent) ; Slavíček, Karel (vedoucí práce)
The bachelor thesis analyses the characteristics of modern microcontrollers with ARM Cortex-M33 architecture and their contribution to securing IoT applications. The theoretical part focuses on the introduction of ARM along with the characteristic of the ARMv8 architecture on which the Cortex-M33 processors are built. Emphasis is also placed on the introduction of the new TrustZone technology, which is a key security feature of these processors. Subsequently, a selection of microcontrollers and their features from five leading semiconductor companies is presented. The practical part covers the installation and setup of the two IDEs for the following work with the NUCLEO-575-ZI-Q and LPC55S69-EVK boards. Based on these development boards, four unique features are tested to demonstrate the benefits of using ARM processors to secure IoT applications.
The problem of cyber security in the EU industrial environment
Zauana, Magdalena ; Kovář, Jiří (oponent) ; Maradová, Karla (vedoucí práce)
Cybersecurity, cyber-attack, cybercrime, cyber incident, cyberspace, industrial environment, critical infrastructure, sensitive data, industrial systems, industrial network, information technology (IT), risk analysis (RA), technological security, FMEA (FMECA), malware, ransomware, legislation
Diffusion Models and their Impact on Cybersecurity
Dvorščák, Patrik ; Homoliak, Ivan (oponent) ; Lapšanský, Tomáš (vedoucí práce)
This thesis explores the performance of diffusion models (DMs) and generative adversarial networks (GANs) in creating AI-generated visual content across multiple applications, including face synthesis, text-to-image generation, artistic rendering, image-to-image translation, video synthesis, and super-resolution. Through comparative experiments, this research evaluates the models' ability to generate detailed, realistic, and artistically compelling visuals from textual and image prompts. The results reveal that DMs excel in producing highly detailed images that closely follow text prompts, particularly effective in face synthesis and text-to-image tasks. In contrast, GANs are more adept at rendering realistic environmental scenes, suitable for applications requiring immersive visuals. Both model types are competent in artistic rendering, though they differ in style adaptation and creativity. The thesis concludes with future research directions aimed at enhancing model efficacy and integrating these technologies more effectively into practical applications.
Kyberbezpečnost ve službách chytré dopravy
Dolák, Martin ; Dzurenda, Petr (oponent) ; Malina, Lukáš (vedoucí práce)
Tato bakalářská práce se zabývá představením konceptů chytrého sdílení vozidel a chytrého parkování vozidel, jejich popisem a rozborem jednotlivých částí konceptů. Práce také obsahuje analýzu kybernetických útoků na tyto koncepty a jejich prevenci. V praktické části se práce zaměří na vytvoření návrhu protokolu pro systém chytrého sdílení vozidel, protokol se bude zabývat částí komunikace mezi uživatelem a serverem. Protokol v sobě bude také implementovat ochranu soukromí v podobě skupinových podpisů. Dále dojde k vytvoření aplikace, která v sobě bude zahrnovat měření kryptografických primitiv, přípravu na implementaci navrhovaného protokolu a službu Firebase, která slouží pro demonstraci spolupráce s protokolem.
Optimization of Classification Models for Malicious Domain Detection
Pouč, Petr ; Jeřábek, Kamil (oponent) ; Hranický, Radek (vedoucí práce)
This thesis focuses on the development of advanced methods for malicious domain name detection using optimization techniques in machine learning. The thesis investigates and evaluates the effectiveness of different optimization strategies for classification. As evaluation tools, I selected classification algorithms that differ in their approach, including deep learning, decision tree techniques, or hyperplane search. These methods are investigated in terms of their ability to effectively classify domain names depending on the implemented optimization techniques. Optimization strategies include the creation of ground-truth datasets, application of data processing methods, advanced feature selection, solving the class imbalance problem, and hyperparameter tuning. The final part of the paper presents a detailed analysis of the benefits of each optimization approach. The experimental part of the study demonstrates exceptional results by combining several methodologies. The top CNN models obtained up to 0.9926 F1 while lowering FPR to 0.3%. The contribution of this study is to provide specific methodologies and tactics for the successful identification of malicious domain names in the cybersecurity area.
Nasazení DLP řešení v energetické společnosti
Přikryl, Adam ; Veselý Jindřich, Ing., MBA (oponent) ; Sedlák, Petr (vedoucí práce)
Diplomová práce se zabývá posouzením nasazení DLP řešení v energetické společnosti se zvážením přechodu na jiného dodavatele. První část shrnuje teoretická východiska potřebná pro pochopení problematiky ochrany dat a DLP systémů. V druhé části je provedena analýza současného stavu společnosti s analýzou vybraných částí. Třetí část představuje návrh řešení, ten se opírá o teoretická východiska a analýzu současného stavu, zahrnuje popis systémů, návrh přechodu na jiného dodavatele a ekonomické zhodnocení.

Národní úložiště šedé literatury : Nalezeno 152 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.