Národní úložiště šedé literatury Nalezeno 11 záznamů.  1 - 10další  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Detekce podobnosti zdrojových souborů v jazyce C
Rek, Petr ; Kučera, Jiří (oponent) ; Matula, Peter (vedoucí práce)
Tato práce se zabývá návrhem, implementací a testováním nástroje csim, sloužícího pro porovnávání podobnosti dvou souborů v jazyce C. Primárním účelem vzniku tohoto nástroje je testování zpětného překladače vyvíjeného společností AVG Technologies s.r.o. Testování je prováděno na základě podobnosti abstraktního syntaktického stromu původního a dekompilovaného souboru. Čtenář je tedy seznámen se základy problematiky zpětného inženýrství, zejména zpětným překladem binárního kódu do vyšší úrovně reprezentace. Dále je popsán koloběh, kterým kód prochází od jeho vytvoření až po zpětný překlad, a jeho vliv na tento proces. Čtenáři je také poskytnut přehled o projektu LLVM a překladači Clang, který je základním stavebním kamenem nástroje csim.
Detekce malware pomocí analýzy DNS provozu
Daniš, Daniel ; Ovšonka, Daniel (oponent) ; Kováčik, Michal (vedoucí práce)
Tato diplomová práce se zabýva návrhem a implementací nástroje pro detekci malwaru pomocí analýzy DNS provozu. Text práce je rozdělen na teoretickou a praktickou část. V teoretické části bude nejdříve čtenář obeznámen s problematikou malwaru, botnetů a jejich detekce. Následně budou popsány jednotlivé možnosti a metody detekce malwaru a bezpečnostních incidentů. Praktická část obsahuje popis architektury výsledného nástroje na detekci malwaru a klíčových aspektů jeho implementace. Velký důraz byl kladen především na výsledné testovaní a experimenty. Výsledkem práce je nástroj, skript v jazyce python, pro detekci malwaru ze zachycených DNS dat, který využívá kombinaci více metod detekce.
Emulátor byte kódu jazyka Java vhodný pro detekci a analýzu malware
Kubernát, Tomáš ; Rogalewicz, Adam (oponent) ; Drahanský, Martin (vedoucí práce)
Cílem této práce bylo vytvořit virtuální stroj, emulující spouštění programů napsaných v programovacím jazyce Java, který by byl vhodný pro analýzu a detekci malware. Emulátor je schopen zjistit argumenty zneužitelných metod standardních tříd jazyka Java, pořadí volání těchto zneužitelných metod a také vlastní provedení testované aplikace. Celková funkcionalita byla otestována na vhodných příkladech, na kterých proběhlo i vlastní měření. V závěru práce je popsáno testování celkového řešení, kde jsou také uvedeny tabulky a grafy pro lepší znázornění dosažených výsledků.
Identification and characterization of malicious behavior in behavioral graphs
Varga, Adam ; Burget, Radim (oponent) ; Hajný, Jan (vedoucí práce)
In recent years, there has been an increase in work involving comprehensive malware detection. It is often useful to use a graph format to capture behavior. This is the case with the Avast antivirus program, whose behavioral shield detects malicious behavior and stores it in the form of graphs. Since this is a proprietary solution and Avast antivirus works with its own set of characterized behavior, it was necessary to design our own detection method that will be built on top of these behavioral graphs. This work analyzes graphs of malware behavior captured by the behavioral shield of the Avast antivirus program for the process of deeper detection of malware. Detection of malicious behavior begins with the analysis and abstraction of patterns from the behavioral graph. Isolated patterns can more effectively identify dynamically changing malware. Behavior graphs are stored in the Neo4j graph database and thousands of them are captured every day. The aim of this work was to design an algorithm to identify the behavior of malicious software with emphasis on tagging speed and uniqueness of identified patterns of behavior. Identification of malicious behavior consists in finding the most important properties of trained classifiers and subsequent extraction of a subgraph consisting only of these important properties of nodes and the relationships between them. Subsequently, a rule for the evaluation of the extracted subgraph is proposed. The diploma thesis took place in cooperation with Avast Software s.r.o.
Detekce bezpečnostních incidentů v počítačové síti nemocnice
Pisk, Jiří ; Ryšavý, Ondřej (oponent) ; Matoušek, Petr (vedoucí práce)
Tato práce se zabývá honeypoty jako systému brzké detekce útočníka v produkční síti Nemocnice Jihlava, analýzou získaných dat a porovnání dostupných řešení pro nasazení honeypotového systému. V praktické části je nasazeno několik instancí open source honeypot platformy TPot včetně jedné instance určené pro monitoring celého systému. Nasazený systém je dále testován automatizovanými penetračními testy a na základě výsledků testování je navržen a implementován systém ohlašování detekovaných incidentů.
Detekce bezpečnostních incidentů v počítačové síti nemocnice
Pisk, Jiří ; Ryšavý, Ondřej (oponent) ; Matoušek, Petr (vedoucí práce)
Tato práce se zabývá honeypoty jako systému brzké detekce útočníka v produkční síti Nemocnice Jihlava, analýzou získaných dat a porovnání dostupných řešení pro nasazení honeypotového systému. V praktické části je nasazeno několik instancí open source honeypot platformy TPot včetně jedné instance určené pro monitoring celého systému. Nasazený systém je dále testován automatizovanými penetračními testy a na základě výsledků testování je navržen a implementován systém ohlašování detekovaných incidentů.
Identification and characterization of malicious behavior in behavioral graphs
Varga, Adam ; Burget, Radim (oponent) ; Hajný, Jan (vedoucí práce)
In recent years, there has been an increase in work involving comprehensive malware detection. It is often useful to use a graph format to capture behavior. This is the case with the Avast antivirus program, whose behavioral shield detects malicious behavior and stores it in the form of graphs. Since this is a proprietary solution and Avast antivirus works with its own set of characterized behavior, it was necessary to design our own detection method that will be built on top of these behavioral graphs. This work analyzes graphs of malware behavior captured by the behavioral shield of the Avast antivirus program for the process of deeper detection of malware. Detection of malicious behavior begins with the analysis and abstraction of patterns from the behavioral graph. Isolated patterns can more effectively identify dynamically changing malware. Behavior graphs are stored in the Neo4j graph database and thousands of them are captured every day. The aim of this work was to design an algorithm to identify the behavior of malicious software with emphasis on tagging speed and uniqueness of identified patterns of behavior. Identification of malicious behavior consists in finding the most important properties of trained classifiers and subsequent extraction of a subgraph consisting only of these important properties of nodes and the relationships between them. Subsequently, a rule for the evaluation of the extracted subgraph is proposed. The diploma thesis took place in cooperation with Avast Software s.r.o.
Emulátor byte kódu jazyka Java vhodný pro detekci a analýzu malware
Kubernát, Tomáš ; Rogalewicz, Adam (oponent) ; Drahanský, Martin (vedoucí práce)
Cílem této práce bylo vytvořit virtuální stroj, emulující spouštění programů napsaných v programovacím jazyce Java, který by byl vhodný pro analýzu a detekci malware. Emulátor je schopen zjistit argumenty zneužitelných metod standardních tříd jazyka Java, pořadí volání těchto zneužitelných metod a také vlastní provedení testované aplikace. Celková funkcionalita byla otestována na vhodných příkladech, na kterých proběhlo i vlastní měření. V závěru práce je popsáno testování celkového řešení, kde jsou také uvedeny tabulky a grafy pro lepší znázornění dosažených výsledků.
Aplikace umělých neuronových sítí pro detekci malware v HTTPS komunikaci
Bodnár, Jan ; Lokoč, Jakub (vedoucí práce) ; Somol, Petr (oponent)
Jelikož velké množství škodlivého softwaru používá internet, nabízí se možnost detekovat infikované počítače na základě kontroly síťové aktivity. Útočníci však skrývají obsah komunikace tím, že využívají šifrované pro- tokoly jako je například HTTPS, takže se při analýze síťové komunikace musíme spolehnout na metadata. Společnost Cisco nám poskytla dataset obsahující agregovaná metadata doplněná o informaci, zda daný vzorek ko- munikace obsahoval nežádoucí aktivitu. Tato práce se zabývá tím, jak naučit neuronové sítě na základě těchto metadat detekovat nežádoucí komunikaci. Srovnává jednotlivé architektury a také porovnává výsledky neuronových sítí s výsledky jiných metod strojového učení použitých našimi kolegy. Také se pokouší vytvořit zobrazení, které zobrazuje vzorky komunikace do pros- toru, kde vzorky škodlivé komunikace vytvořené jednou rodinou škodlivého softwaru vytvářejí klastry. Takové zobrazení by mohlo pomoci najít další počítače napadené virem na základě vzorku komunikace tohoto viru, a to i v případě, že tento virus není detekován detekčním systémem. 1
Detekce podobnosti zdrojových souborů v jazyce C
Rek, Petr ; Kučera, Jiří (oponent) ; Matula, Peter (vedoucí práce)
Tato práce se zabývá návrhem, implementací a testováním nástroje csim, sloužícího pro porovnávání podobnosti dvou souborů v jazyce C. Primárním účelem vzniku tohoto nástroje je testování zpětného překladače vyvíjeného společností AVG Technologies s.r.o. Testování je prováděno na základě podobnosti abstraktního syntaktického stromu původního a dekompilovaného souboru. Čtenář je tedy seznámen se základy problematiky zpětného inženýrství, zejména zpětným překladem binárního kódu do vyšší úrovně reprezentace. Dále je popsán koloběh, kterým kód prochází od jeho vytvoření až po zpětný překlad, a jeho vliv na tento proces. Čtenáři je také poskytnut přehled o projektu LLVM a překladači Clang, který je základním stavebním kamenem nástroje csim.

Národní úložiště šedé literatury : Nalezeno 11 záznamů.   1 - 10další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.