Národní úložiště šedé literatury Nalezeno 28 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Virtuální prostředí pro zajištění důkazního materiálu
Havlová, Miluše ; Malina, Lukáš (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Tato práce pojednává o tématu elektronických důkazů. V rámci práce jsou popsány právní postupy zajišťování a analýzy elektronických důkazů. Dále je navrženo a popsáno virtuální prostředí a nástroje vhodné k bezpečnému zajištění elektronických důkazů. Pomocí vybraných nástrojů je zajištěn vzorek malwaru, který je analyzován a popsán. Tento vzorek je následně použit k simulování bezpečnostního incidentu. Navržené prostředí je použito k sběru důkazů v rámci simulovaného bezpečnostního incidentu.
Správce souborů ve 3D
Martinák, Ondřej ; Sumec, Stanislav (oponent) ; Beran, Vítězslav (vedoucí práce)
Tato práce je zaměřena na návrh 3D uživatelského rozhraní pro práci se souborovým systémem. Obsahuje stručný úvod k 3D uživatelským rozhraním a techniky používané pro jejich návrh a implementaci. Dále uvádí stručný přehled knihoven využitelných pro vývoj aplikací virtuální reality a popis zařízení, které bylo použito pro grafický výstup a získávání informací o pohybech uživatelovy hlavy.
Georytmus
Roček, Jakub ; Kořínek, David (oponent) ; Mikyta, Svätopluk (vedoucí práce)
Video instalace zaměřená na problém virtuálního prostředí v kontextu vědeckého poznání.
Analýza škodlivého softwaru
Bláha, Michael ; Caha, Tomáš (oponent) ; Člupek, Vlastimil (vedoucí práce)
Cílem mojí bakalářské práce je navrhnout bezpečné prostředí pro analýzu škodlivého softwaru. V teoretické části práce se věnuji základnímu dělení počítačových virů. Poté popisuji dva hlavní postupy při analyzování škodlivého softwaru, a to statickou a dynamickou analýzu. Popisuji, z jakého důvodu se používají a jaké nástroje spadají do těchto kategorií. Dále prezentuji svoji metodologii pro bezpečnou analýzu škodlivého softwaru. V praktické části práce se věnuji vytvoření analytického prostředí na platformách Windows 10 a Fedora. Používám jak grafické prostředí, tak i příkazový řádek k vytvoření virtuálních počítačů. Abych mohl analyzovat síťový provoz, vytvářím takzvaný „falešný internet“ s programem INetSim. V poslední části práce se věnuji ukázce analýzy vybraných druhů počítačových virů. Postupuji podle mnou popsané metodologie. Ke každé analýze píšu krátké shrnutí a výsledky. Na konci práce se zabývám možnou obranu před škodlivým softwarem.
Komunikační software pro terminálové klienty linuxového serveru
Hanák, Karel ; Jeřábek, Jan (oponent) ; Jelínek, Mojmír (vedoucí práce)
V práci je obsažen návrh a realizace prostředí vhodného pro provoz síťových aplikací klientů, jenž používají běžné terminály. Jsou zde realizovány příklady s jejichž pomocí je prezentován způsob využití prostředí. Vychází se zde z centralizovaného způsobu komunikace. Toho je využito i jako možnosti navázání na řídící podsystémy, tedy neomezené možnosti regulace řízení systémů budov a přístup ke spotřebičům, práva uživatelů přistupovat přes datové body k zařízením. Prostředí je vystaveno na operačním systému Linux a databázi MySQL. Jeho nasazení se předpokládá na serveru, tedy v síťovém prostředí. S tím je spojena i celková bezpečnostní politika a zapracováno je i sociální ošetření možností klientů.
Detekce komunikace malware v síťových tocích
Korvas, Václav ; Matoušek, Petr (oponent) ; Ryšavý, Ondřej (vedoucí práce)
Tato práce se zabývá problematikou síťové komunikace škodlivého kódu, způsoby jejich analýzy a především srovnáním přesností různých algoritmů strojového učení mezi sebou. Práce přináší srovnání přesnosti jednotlivých algoritmů strojového učení, jak na testovacích datech tak při použití v reálném provozu. Jako metriky pro vyhodnocení výsledků byla použita přesnost, F1-skóre a míra falešné pozitivity. Na testovacích datech se jako nejpřesnější ukázaly algoritmy Random Forest a XGBoost, které dosáhly přesnosti 99.2% s mírou falešné pozitivity 0.6%. Při experimentech v reálném provozu bylo přibližně 9% toků nesprávně detekováno a klasifikováno jako malware. Při napadení počítače pak míra klasifikovaných toků jako malware, vzrostla na 18% a k tomu bylo zachyceno několik indikátorů kompromitace, které toto napadení potvrdily.
Simulace sestavování komponent ve virtuální realitě
Škubal, Karel ; Lacko, Branislav (oponent) ; Hůlka, Tomáš (vedoucí práce)
Virtuální realita je vytvořena oklamáním mozku pomocí zobrazení jedné scenérie na dvourozměrném obraze, přičemž pro každé oko je generován obraz z mírně posunuté perspektivy. Tímto je vytvořena iluze trojrozměrného prostoru, se kterým je za pomocí vhodného software možné i simulovat interakci s virtuálními objekty. Mezi možnou interakci objektů patří jejich sestavování, od obyčejného skládání krychlí na sebe, po různé propojování věcí určováním podmínek. V teoretické části této diplomové práce jsou vysvětleny a popsány možnosti práce s objekty ve virtuální realitě, včetně příkladů možných využití, a poté jsou porovnány některé softwarové nástroje pro tvorbu virtuálního prostředí. V praktické je více přiblížen proces vytváření modelů a podmínek pro jejich sestavování, včetně konkrétního postupu použitého pro vytvoření simulace montáže tří testovacích počítačových sestav s různou kombinací zvolených komponent s danými omezeními.
EEG koreláty egocentrických a allocentrických odhadů vzdáleností ve virtuálním prostředí u lidí
Kalinová, Jana ; Vlček, Kamil (vedoucí práce) ; Telenský, Petr (oponent)
Kognitivní procesy spojené s prostorovou orientací mohou využívat odlišných referenčních rámců: egocentrického, soustředěného na pozorovatele a allocentrického, soustředěného na objekty v prostředí. V této práci jsme pomocí EEG studovali dynamiku mozkových procesů doprovázejících prostorovou orientaci založenou na použití těchto referenčních rámců. Účastníci byli instruováni, aby odhadli vzdálenosti mezi objekty nebo objekty a sami sebou v prostředí virtuální kruhové arény; tato úloha byla prezentována ve 2D i 3D zobrazení. Změny EEG vázané na danou úlohu byly analyzovány pomocí časově-frekvenční analýzy a analýzy event-related potenciálů z EEG záznamů čítajících 128 kanálů. Časově-frekvenční analýzou jsme zjistili významné rozdíly výkonu v pásmech delta, theta, alfa, beta i gama mezi kontrolní, egocentrickou a allocentrickou testovací podmínkou. Zaznamenali jsme pokles výkonu v pásmu alfa v okcipitálních a parietálních oblastech, signifikantně silnější pokles byl pozorován pro allocentrickou podmínku ve srovnání s egocentrickou i kontrolní podmínkou. Podobný vzorec byl viditelný i pro pásmo beta. Dále jsme zaznamenali také nárůst výkonu theta a delta v temporálních, fronto- temporálních a laterálních frontálních oblastech, který byl výrazně silnější pro egocentrickou podmínku ve srovnání s...
Analýza škodlivého softwaru
Bláha, Michael ; Caha, Tomáš (oponent) ; Člupek, Vlastimil (vedoucí práce)
Cílem mojí bakalářské práce je navrhnout bezpečné prostředí pro analýzu škodlivého softwaru. V teoretické části práce se věnuji základnímu dělení počítačových virů. Poté popisuji dva hlavní postupy při analyzování škodlivého softwaru, a to statickou a dynamickou analýzu. Popisuji, z jakého důvodu se používají a jaké nástroje spadají do těchto kategorií. Dále prezentuji svoji metodologii pro bezpečnou analýzu škodlivého softwaru. V praktické části práce se věnuji vytvoření analytického prostředí na platformách Windows 10 a Fedora. Používám jak grafické prostředí, tak i příkazový řádek k vytvoření virtuálních počítačů. Abych mohl analyzovat síťový provoz, vytvářím takzvaný „falešný internet“ s programem INetSim. V poslední části práce se věnuji ukázce analýzy vybraných druhů počítačových virů. Postupuji podle mnou popsané metodologie. Ke každé analýze píšu krátké shrnutí a výsledky. Na konci práce se zabývám možnou obranu před škodlivým softwarem.

Národní úložiště šedé literatury : Nalezeno 28 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.