National Repository of Grey Literature 150 records found  1 - 10nextend  jump to record: Search took 0.01 seconds. 
Methods for Realtime Voice Deepfakes Creation
Alakaev, Kambulat ; Pleško, Filip (referee) ; Malinka, Kamil (advisor)
Tato práce zkoumá možnosti generování hlasových deepfake v reálném čase pomocí nástrojů s otevřeným zdrojovým kódem. Experimenty bylo zjištěno, že rychlost generování hlasových deepfakes je ovlivněna výpočetním výkonem zařízení, na kterých jsou nástroje pro tvorbu řeči spuštěny. Byl identifikován model hlubokého učení, který je schopen generovat řeč téměř v reálném čase. Omezení nástroje obsahujícího tento model však bránila kontinuálnímu zadávání vstupních dat pro generování v reálném čase. K řešení tohoto problému byl vyvinut program, který tato omezení překonává. Kvalita generovaných deepfakes byla hodnocena jak pomocí modelů pro detekci hlasových deepfake, tak pomocí online průzkumů na lidech. Výsledky ukázaly, že zatímco model dokázal oklamat detekční modely, nebyl úspěšný při oklamání lidí. Tento výzkum upozorňuje na dostupnost nástrojů pro syntézu hlasu s otevřeným zdrojovým kódem a na možnost jejich zneužití jednotlivci k podvodným účelům.
Implementation of Table Top exercises in a university environment
Juricová, Sára ; Zápotočný, Matej (referee) ; Sedlák, Petr (advisor)
table top exercise, simulation exercises, cyber security, cyber incident, risk, top management
Securing IoT applications with Arm Cortex-M33 microcontrollers
Tonka, Marek ; Zeman, Václav (referee) ; Slavíček, Karel (advisor)
Bakalárska práca analyzuje vlastnosti moderných mikrokontrolérov s architektúrou ARM Cortex-M33 a ich prínos pre zabezpečenie IoT aplikácií. Teoretická časť je zameraná na predstavenie spoločnosti ARM spolu s charakteristikou architektúry ARMv8, na ktorej sú procesory Cortex-M33 postavené. Taktiež sa kladie dôraz na predstavanie novej technológie TrustZone, ktorá je klúčovým zabezpečovacím prvkom týchto procesorov. Následne je predstavený výber mikrokontrolérov a ich vlastností od piatich popredných polovodičových spoločností. Praktická časť zahŕňa inštaláciu a nastavenie dvoch IDE pre nasledovnú prácu s doskami NUCLEO-575-ZI-Q a LPC55S69-EVK. Na základe týchto vývojových dosiek sa testujú štyri jedinečné funkcie, ktoré poukazujú na výhody používania procesorov ARM na zabezpečenie aplikácií internetu vecí.
The problem of cyber security in the EU industrial environment
Zauana, Magdalena ; Kovář, Jiří (referee) ; Maradová, Karla (advisor)
Práce představí důkladnou analýzu současných strategií kybernetické bezpečnosti přijatých agenturou ENISA, která je zodpovědná za zvyšování kybernetické bezpečnosti v EU. Analýza dále identifikuje nedostatky v implementaci přijatých strategií a osvětlí perspektivní možnosti optimalizace účinnosti agentury ENISA při zvyšování kybernetické bezpečnosti. Současně bude také zkoumat účinnost právních předpisů EU, evropských a mezinárodních norem, jejichž cílem je poskytnout cenný rámec pro organizace, které chtějí zlepšit svou kybernetickou bezpečnost. Kromě toho dokument navrhne opatření pro prevenci a obnovu kybernetické kriminality, která zvýší informovanost všech jednotlivců a organizací vystavených digitálnímu světu, aby se lépe chránili před kybernetickými útoky. To bude tvořit součást celkové analýzy IT rizik, která v konečném důsledku posílí technologická bezpečnostní opatření prostřednictvím metody FMEA. Nakonec bude proveden experiment, při němž bude počítač záměrně infikován malwarem nebo ransomwarem, přičemž budou popsána důkladná preventivní a detekční opatření k předcházení útokům a bude také navržen plán obnovy po útoku. Závěrem je konstatováno, že řešení problému kybernetické bezpečnosti v průmyslovém prostředí EU vyžaduje komplexní a koordinovaný přístup, který zahrnuje spolupráci všech zúčastněných stran. Na podporu argumentů použitých v této studii jsou zahrnuty i poznatky předchozích výzkumníků.
Diffusion Models and their Impact on Cybersecurity
Dvorščák, Patrik ; Homoliak, Ivan (referee) ; Lapšanský, Tomáš (advisor)
Táto práca skúma výkonnosť difúznych modelov (DM) a Generative Adversarial Network (GAN) - Generatívna sieť súperiacích komponentov, pri vytváraní vizuálneho obsahu generovaného umelou inteligenciou vo viacerých aplikáciách vrátane syntézy tváre, generovania textu na obraz, umeleckého renderovania, prekladu obrazu na obraz, syntézy videa a superrozlíšenia. Prostredníctvom porovnávacích experimentov sa v tomto výskume hodnotí schopnosť modelov generovať podrobné, realistické a umelecky presvedčivé vizuály z textových a obrazových vstupov. Výsledky ukazujú, že DM vynikajú pri vytváraní vysoko detailných obrazov, ktoré presne nasledujú textové vstupy, pričom sú obzvlášť účinné pri úlohách syntézy tváre a prevodu textu na obraz. Naproti tomu GAN sú zručnejšie pri vykresľovaní realistických scén prostredia, ktoré sú vhodné pre aplikácie vyžadujúce pohlcujúce vizuály. Oba typy modelov sú kompetentné v umeleckom vykresľovaní, hoci sa líšia v prispôsobovaní štýlu a kreativite. V závere práce sú uvedené budúce smery výskumu zamerané na zvýšenie účinnosti modelov a efektívnejšiu integráciu týchto technológií do praktických aplikácií.
Cybersecurity in Smart Transport Services
Dolák, Martin ; Dzurenda, Petr (referee) ; Malina, Lukáš (advisor)
This Bachelor thesis deals with introducing concepts of smart vehicle sharing and smart vehicle parking, their description, and analysis of individual parts of concepts. The paper also includes an analysis of cyber-attacks on these concepts and their prevention. In the practical part, the work will focus on creating a draft protocol for the vehicle smart-sharing system. The protocol will deal with the communication between the user and the server. The protocol will also implement privacy protections in the form of group signatures. Next, an application will be created that will include the measurement of cryptographic primitives, preparation for the implementation of the proposed protocol, and a Firebase service that is used to demonstrate cooperation with the protocol.
Optimization of Classification Models for Malicious Domain Detection
Pouč, Petr ; Jeřábek, Kamil (referee) ; Hranický, Radek (advisor)
Tato diplomová práce se zaměřuje na rozvoj pokročilých metod pro detekci škodlivých doménových jmen s využitím optimalizačních technik v oblasti strojového učení. Práce zkoumá a hodnotí účinnost různých optimalizačních strategií pro klasifikaci. Jako nástroje pro hodnocení jsem vybral klasifikační algoritmy, které se liší v jejich přístupu, včetně hlubokého učení, techniky rozhodovacích stromů, nebo hledání hyperrovin. Tyto metody byly posouzeny na základě schopnosti efektivně klasifikovat doménová jména v závislosti na použitých optimalizačních technikách. Optimalizace zahrnovala vytvoření přesně označených datových sad, aplikaci technik zpracování dat, pokročilou selekci atributů, řešení nerovnováhy tříd a ladění hyperparametrů. Experimentální část práce prokazuje vynikající úspěšnost kombinováním jednotlivých metod. Přičemž nejlepší modely CNN dosahovaly až 0.9926 F1 při současném snížení FPR na hodnotu 0.300%. Přínos práce spočívá v poskytnutí konkrétních metod a strategií pro efektivní detekci škodlivých doménových jmen v oblasti kybernetické bezpečnosti.
Deployment of a DLP solution in an energy company
Přikryl, Adam ; Veselý Jindřich, Ing., MBA (referee) ; Sedlák, Petr (advisor)
The diploma thesis deals with the assessment of the deployment of DLP solutions in an energy company with the consideration of transition to another supplier. The first part summarizes the theoretical background needed to understand the issues of data protection and DLP systems. The second part provides an analysis of the current state of the company. The third part presents a proposed solution, which is based on the theoretical background and analysis of the current state, includes a description of the systems, a proposal for switching to another supplier and an economic evaluation.
Semi-automatic classification of suspicious URLs and their detection in network traffic
Novotná, Michaela ; Poliakov, Daniel (referee) ; Žádník, Martin (advisor)
This thesis focuses on the design and implementation of a system for detecting and analyzing potentially malicious URL addresses in network traffic. The system includes the process of obtaining suspicious URL addresses from honeypots, automatic analysis of URLs, which also includes the classification process. Furthermore, the system focuses on manual classification through a web interface, which is also designed to browse data obtained during automatic analysis. Another part of the system consists of detection and reporting modules for the NEMEA system, which ensure the detection of malicious addresses in network traffic. The system focuses on obtaining information about malicious URLs and sharing it with the public through the MISP and URLhaus platforms. After successful testing, the systém was deployed in the CESNET network environment and handed over to the organization’s security department.
Evaluation of Sources of Image Media for Deepfake Creation
Andrýsek, Kryštof ; Malinka, Kamil (referee) ; Firc, Anton (advisor)
In the recent years, artificial intelligence has been on the rise and it is starting to become a normal part of our lives. This thesis focuses on the dangers associated with image deepfakes. Nowadays, it turns out that it does not only concern high-ranking political leaders or Hollywood stars, but can affect lives of any of us. This is due to, besides other things, the increasing number of applications with the help of which even a person without expert knowledge and skills can create a deepfake. The primary goal of this thesis is to evaluate the sources that can be used to obtain image media suitable for creating facial deepfakes, and to propose methods that can be used to evaluate the quality of these sources in terms of their appropriateness for the creation of deepfakes. A further aim is to identify groups of people who are at higher risk in relation to image deepfakes, which may help to improve prevention and general knowledge. The paper offers an analysis of the sources used to create facial deepfakes, proposes methods for evaluating their quality, a detailed evaluation of the sources using these methods, and an analysis of the vulnerability of various groups of people. Finally, a questionnaire survey, focusing primarily on social network sources, examines how many and what kind of photos are most frequently shared by ordinary users, and uses this data to refine information about at-risk groups.

National Repository of Grey Literature : 150 records found   1 - 10nextend  jump to record:
Interested in being notified about new results for this query?
Subscribe to the RSS feed.