Národní úložiště šedé literatury Nalezeno 11 záznamů.  1 - 10další  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Detektor virů na USB klíčenkách pomocí RaspberryPi
Polehňa, Dominik ; Pánek, Richard (oponent) ; Krčma, Martin (vedoucí práce)
Práce je zaměřena na analýzu tématu okolo bezpečnosti na internetu a vytvoření detektoru virů na USB klíčenkách. Postupně jsou rozebírány a lehce nastíněny principy virů a antivirů. Ke zrealizování práce je využita platforma Raspberry Pi, jazyk Python a dostupné antivirové programy. Cílem je vytvoření automatického detektoru, který nepotřebuje interakci s uživatelem ke svému chodu.
Analýza škodlivého softwaru
Bláha, Michael ; Caha, Tomáš (oponent) ; Člupek, Vlastimil (vedoucí práce)
Cílem mojí bakalářské práce je navrhnout bezpečné prostředí pro analýzu škodlivého softwaru. V teoretické části práce se věnuji základnímu dělení počítačových virů. Poté popisuji dva hlavní postupy při analyzování škodlivého softwaru, a to statickou a dynamickou analýzu. Popisuji, z jakého důvodu se používají a jaké nástroje spadají do těchto kategorií. Dále prezentuji svoji metodologii pro bezpečnou analýzu škodlivého softwaru. V praktické části práce se věnuji vytvoření analytického prostředí na platformách Windows 10 a Fedora. Používám jak grafické prostředí, tak i příkazový řádek k vytvoření virtuálních počítačů. Abych mohl analyzovat síťový provoz, vytvářím takzvaný „falešný internet“ s programem INetSim. V poslední části práce se věnuji ukázce analýzy vybraných druhů počítačových virů. Postupuji podle mnou popsané metodologie. Ke každé analýze píšu krátké shrnutí a výsledky. Na konci práce se zabývám možnou obranu před škodlivým softwarem.
Generická detekce bootkitů
Gach, Tomáš ; Křoustek, Jakub (oponent) ; Hruška, Tomáš (vedoucí práce)
Tato práce se zabývá problematikou generické detekce bootkitů. Bootkity jsou relativně novým typem škodlivého softwaru spadajícího do kategorie rootkitů. Definice škodlivého softwaru je uvedena společně s několika příklady. Pozornost je pak věnována problematice rootkitů v souvislosti s operačními systémy Microsoft Windows. V této části je uvedeno několik technik používaných rootkity. Jsou také zmíněný metody prevence a detekce rootkitů. Pro bootkity je charakteristická infekce hlavního spouštěcího záznamu (MBR) pevného disku. Struktura MBR je popsána společně s příkladovým rozdělením pevného disku. Následně jsou nastíněny vlastnosti instrukční sady procesoru a pro ilustraci je disassemblován MBR operačního systému Windows 7. Zbylá část práce je věnována popisu průběhu infekce operačního systému bootkitem, prevenci bootkitů, analýze infikovaných vzorků MBR a zejména návrhu, implementaci a testování generického detektoru infekce MBR.
Optimalizace heuristické analýzy spustitelných souborů
Wiglasz, Michal ; Křoustek, Jakub (oponent) ; Hruška, Tomáš (vedoucí práce)
Tato bakalářská práce byla vypracována v průběhu studijního pobytu na Universita della Svizzera italiana ve Švýcarsku. Tato práce popisuje implementaci klasifikačního nástroje pro detekci neznámého škodlivého softwaru, které by mohla nahradit současné řešení, založené na ručně určených vahách. Databáze použitá pro učení a testování byla poskytnuta antivirovou a bezpečnostní společností AVG Technologies. Pět různých klasifikátorů bylo srovnáno za účelem nalezení nejvhodnější metody k implementaci: naivní bayesovský klasifikátor, rozhodovací stromy, algoritmus RandomForrest, neuronové sítě a support vector machine. Po několika experimentech byl vybrán naivní bayesovský klasifikátor. Implementovaná aplikace pokrývá všechny potřebné funkce: extrakci atributů, učení klasifikátoru a odhad jeho úspěšnosti a klasifikaci neznámých vzorků. Protože společnost AVG je ochotna tolerovat maximálně 1% falešně pozitivních klasifikací, úspěšnost implementovaného klasifikátoru je pouze 61,7 %, což je o méně než 1 % lepší než u současného řešení. Na druhou stranu, učící proces je plně automatizovaný a umožňuje rychlé přeučení (v průměru během 12 sekund pro 90 tisíc trénovacích vzorků.)
Emulátor byte kódu jazyka Java vhodný pro detekci a analýzu malware
Kubernát, Tomáš ; Rogalewicz, Adam (oponent) ; Drahanský, Martin (vedoucí práce)
Cílem této práce bylo vytvořit virtuální stroj, emulující spouštění programů napsaných v programovacím jazyce Java, který by byl vhodný pro analýzu a detekci malware. Emulátor je schopen zjistit argumenty zneužitelných metod standardních tříd jazyka Java, pořadí volání těchto zneužitelných metod a také vlastní provedení testované aplikace. Celková funkcionalita byla otestována na vhodných příkladech, na kterých proběhlo i vlastní měření. V závěru práce je popsáno testování celkového řešení, kde jsou také uvedeny tabulky a grafy pro lepší znázornění dosažených výsledků.
Analýza škodlivého softwaru
Bláha, Michael ; Caha, Tomáš (oponent) ; Člupek, Vlastimil (vedoucí práce)
Cílem mojí bakalářské práce je navrhnout bezpečné prostředí pro analýzu škodlivého softwaru. V teoretické části práce se věnuji základnímu dělení počítačových virů. Poté popisuji dva hlavní postupy při analyzování škodlivého softwaru, a to statickou a dynamickou analýzu. Popisuji, z jakého důvodu se používají a jaké nástroje spadají do těchto kategorií. Dále prezentuji svoji metodologii pro bezpečnou analýzu škodlivého softwaru. V praktické části práce se věnuji vytvoření analytického prostředí na platformách Windows 10 a Fedora. Používám jak grafické prostředí, tak i příkazový řádek k vytvoření virtuálních počítačů. Abych mohl analyzovat síťový provoz, vytvářím takzvaný „falešný internet“ s programem INetSim. V poslední části práce se věnuji ukázce analýzy vybraných druhů počítačových virů. Postupuji podle mnou popsané metodologie. Ke každé analýze píšu krátké shrnutí a výsledky. Na konci práce se zabývám možnou obranu před škodlivým softwarem.
Emulátor byte kódu jazyka Java vhodný pro detekci a analýzu malware
Kubernát, Tomáš ; Rogalewicz, Adam (oponent) ; Drahanský, Martin (vedoucí práce)
Cílem této práce bylo vytvořit virtuální stroj, emulující spouštění programů napsaných v programovacím jazyce Java, který by byl vhodný pro analýzu a detekci malware. Emulátor je schopen zjistit argumenty zneužitelných metod standardních tříd jazyka Java, pořadí volání těchto zneužitelných metod a také vlastní provedení testované aplikace. Celková funkcionalita byla otestována na vhodných příkladech, na kterých proběhlo i vlastní měření. V závěru práce je popsáno testování celkového řešení, kde jsou také uvedeny tabulky a grafy pro lepší znázornění dosažených výsledků.
Detektor virů na USB klíčenkách pomocí RaspberryPi
Polehňa, Dominik ; Pánek, Richard (oponent) ; Krčma, Martin (vedoucí práce)
Práce je zaměřena na analýzu tématu okolo bezpečnosti na internetu a vytvoření detektoru virů na USB klíčenkách. Postupně jsou rozebírány a lehce nastíněny principy virů a antivirů. Ke zrealizování práce je využita platforma Raspberry Pi, jazyk Python a dostupné antivirové programy. Cílem je vytvoření automatického detektoru, který nepotřebuje interakci s uživatelem ke svému chodu.
Optimalizace heuristické analýzy spustitelných souborů
Wiglasz, Michal ; Křoustek, Jakub (oponent) ; Hruška, Tomáš (vedoucí práce)
Tato bakalářská práce byla vypracována v průběhu studijního pobytu na Universita della Svizzera italiana ve Švýcarsku. Tato práce popisuje implementaci klasifikačního nástroje pro detekci neznámého škodlivého softwaru, které by mohla nahradit současné řešení, založené na ručně určených vahách. Databáze použitá pro učení a testování byla poskytnuta antivirovou a bezpečnostní společností AVG Technologies. Pět různých klasifikátorů bylo srovnáno za účelem nalezení nejvhodnější metody k implementaci: naivní bayesovský klasifikátor, rozhodovací stromy, algoritmus RandomForrest, neuronové sítě a support vector machine. Po několika experimentech byl vybrán naivní bayesovský klasifikátor. Implementovaná aplikace pokrývá všechny potřebné funkce: extrakci atributů, učení klasifikátoru a odhad jeho úspěšnosti a klasifikaci neznámých vzorků. Protože společnost AVG je ochotna tolerovat maximálně 1% falešně pozitivních klasifikací, úspěšnost implementovaného klasifikátoru je pouze 61,7 %, což je o méně než 1 % lepší než u současného řešení. Na druhou stranu, učící proces je plně automatizovaný a umožňuje rychlé přeučení (v průměru během 12 sekund pro 90 tisíc trénovacích vzorků.)
Generická detekce bootkitů
Gach, Tomáš ; Křoustek, Jakub (oponent) ; Hruška, Tomáš (vedoucí práce)
Tato práce se zabývá problematikou generické detekce bootkitů. Bootkity jsou relativně novým typem škodlivého softwaru spadajícího do kategorie rootkitů. Definice škodlivého softwaru je uvedena společně s několika příklady. Pozornost je pak věnována problematice rootkitů v souvislosti s operačními systémy Microsoft Windows. V této části je uvedeno několik technik používaných rootkity. Jsou také zmíněný metody prevence a detekce rootkitů. Pro bootkity je charakteristická infekce hlavního spouštěcího záznamu (MBR) pevného disku. Struktura MBR je popsána společně s příkladovým rozdělením pevného disku. Následně jsou nastíněny vlastnosti instrukční sady procesoru a pro ilustraci je disassemblován MBR operačního systému Windows 7. Zbylá část práce je věnována popisu průběhu infekce operačního systému bootkitem, prevenci bootkitů, analýze infikovaných vzorků MBR a zejména návrhu, implementaci a testování generického detektoru infekce MBR.

Národní úložiště šedé literatury : Nalezeno 11 záznamů.   1 - 10další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.