National Repository of Grey Literature 3 records found  Search took 0.00 seconds. 
Protection of sensitive data contained in images
Mezina, Anzhelika ; Rajnoha, Martin (referee) ; Burget, Radim (advisor)
Tato bakalářská práce je zaměřena na využití hlubokého učení v bezpečnostním problému úniku citlivých informací ve formě obrazových dat. Pokusem o vyřešení tohoto problému bylo použití Single Shot Multibox Detectoru (SSD) a plně propojené sítě, poslední je mnohem rychlejší než jiné metody a může být použitá v praxi, kde je potřeba velmi rychlé analýzy příchozí a odchozí informace, například analýzy provozu sítě. V první části práce jsou popsané metody, které mohou být použité pro detekci klíčových slov. Druhá část obsahuje popis experimentu a dosažených výsledků pro dva modely neuronových sítí: Single Shot Multibox Detector a plně propojené sítě. Druhý model dosahuje uspokojivých vlastností jak z pohledu času zpracování tak i přesnosti a lze jej použít v praxi.
Protection of sensitive data contained in images
Mezina, Anzhelika ; Rajnoha, Martin (referee) ; Burget, Radim (advisor)
Tato bakalářská práce je zaměřena na využití hlubokého učení v bezpečnostním problému úniku citlivých informací ve formě obrazových dat. Pokusem o vyřešení tohoto problému bylo použití Single Shot Multibox Detectoru (SSD) a plně propojené sítě, poslední je mnohem rychlejší než jiné metody a může být použitá v praxi, kde je potřeba velmi rychlé analýzy příchozí a odchozí informace, například analýzy provozu sítě. V první části práce jsou popsané metody, které mohou být použité pro detekci klíčových slov. Druhá část obsahuje popis experimentu a dosažených výsledků pro dva modely neuronových sítí: Single Shot Multibox Detector a plně propojené sítě. Druhý model dosahuje uspokojivých vlastností jak z pohledu času zpracování tak i přesnosti a lze jej použít v praxi.
Design of conception of data loss prevention
Brejla, Tomáš ; Střížová, Vlasta (advisor) ; Sejk, Vratislav (referee)
This work deals with the making of conception of implementation of processes and software tools designed to ensure sensitive data leakage prevention from the organization infrastructure. The structure consists of three key parts. The first one describes theoretical basis of the work. It explains what is the data loss prevention, what it comes from, why it is necessary to deal with it and what its goals are. It also describes how this fits into the whole area of corporate ICT security environment. There are defined all the risks associated with leakage of sensitive data and there are also defined possible solutions and problems that are associated with these solutions. The first part also analyzes the current state of data loss prevention in organizations. They are divided according to their size and for each group there is a list of the most common weaknesses and risks. It is evaluated how the organizations currently solve prevention of data loss and how they cover this issue from both a procedural point of view and in terms of software tools. The second part focuses directly on the software tools. It is characterized the principle of operation of these systems and it is explained their network architecture. There are described and evaluated current trends in the development of the data loss prevention tools and it is outlined possible further development. They are divided into different categories depending on what features they offer and how these categories cover the needs of organizations. At the end of the second part there are compared the software solutions from leading vendors in the market against actual experience, focusing on their strengths and weaknesses. The third part presents the core content. IT joins two previous sections and the result is the creation of the overall concept of the implementation of data loss prevention with focus on breakdown by several different levels -- processes, time and size of the company. At the beginning of this third section it is described what precedes the implementation of data loss prevention, and what the organizations should be careful of. It is defined by how and what the organizations should set their own expectations for the project could be manageable. The main point is the creation of a procedure of data loss prevention implementation by creating a strategy, choice of solutions, to the implementation of this solution and related processes. The end of the third part deals with the legal and personnel issues which are with the implementation of DLP very closely related. There are made recommendations based on analysis of the law standards and these recommendations are added to the framework approach of HR staff. At the very end there are named benefits of implementing data loss prevention, and the created concept is summarized as a list of best practices.

Interested in being notified about new results for this query?
Subscribe to the RSS feed.