National Repository of Grey Literature 152 records found  1 - 10nextend  jump to record: Search took 0.01 seconds. 
Comparative study of State and Citizen Perceptions on Social Media Security in the Czech Republic
Skřivánková, Andrea ; Collins, Jonathan (advisor) ; Střítecký, Vít (referee)
This diploma thesis draws attention to a highly relevant and important topic, i.e. cybersecurity on social media. The pace of technology development and trends is relentless and society often fails to react properly to these changes, or even to notice them. This carries with it the risk of harm from unawareness or carelessness. Social media became a daily part of human interaction and often a space for sharing personal information, and as these activities moved into the online world, so did crime. No one wants to experience harassment or theft, but the internet and social media provide a much greater opportunity and scope. People are at risk not only of being attacked on the street, but also from the other side of the world, and it makes catching the attacker very difficult. This thesis analyses how this problem is perceived by the state of the Czech Republic in this case (and additionally the EU), which should protect its laws and institutions, and on the other hand, by people as ordinary users of these platforms, who may find all the existing technology & regulatory measures confusing/overwhelming/nonsufficient/ etc. The thesis describes how theory differs from day-to-day practice, the most common cyber threats and the means to counter and prevent them.
Analysis of Donald Trump's Policy Towards Huawei and the Role of Cybersecurity
Dinhová, Huyen Ngoc ; Sehnálková, Jana (advisor) ; Kadlecová, Lucie (referee)
The present bachelor thesis presents the analysis of the foreign policy of former US President Donald Trump towards the Chinese company Huawei. The thesis aims to explore why the Trump administration decided to ban Huawei from providing 5G services in the US and global markets. The thesis analyses the factors that led to the Trump administration's ban on Huawei and focuses on how important the issue of cybersecurity was in this decision. The process tracing method is used in this thesis to systematically examine the factors in question. The thesis also employs a foreign policy analysis based on the theory of offensive realism, which emphasizes the importance of maintaining technological leadership for military and economic superiority. It also takes into account the domestic and individual factors. The results of the analysis suggest that the Trump administration banned Huawei because of national security concerns-that is, both cybersecurity concerns and concerns about China's technological growth. Trump himself saw the Huawei case as a bargaining tool for the upcoming election, thus showing the transactional presidency of Donald Trump. This bachelor's thesis contributes to a better understanding of U.S.-China relations, particularly in the context of technological competition and cybersecurity.
Methods for Realtime Voice Deepfakes Creation
Alakaev, Kambulat ; Pleško, Filip (referee) ; Malinka, Kamil (advisor)
Tato práce zkoumá možnosti generování hlasových deepfake v reálném čase pomocí nástrojů s otevřeným zdrojovým kódem. Experimenty bylo zjištěno, že rychlost generování hlasových deepfakes je ovlivněna výpočetním výkonem zařízení, na kterých jsou nástroje pro tvorbu řeči spuštěny. Byl identifikován model hlubokého učení, který je schopen generovat řeč téměř v reálném čase. Omezení nástroje obsahujícího tento model však bránila kontinuálnímu zadávání vstupních dat pro generování v reálném čase. K řešení tohoto problému byl vyvinut program, který tato omezení překonává. Kvalita generovaných deepfakes byla hodnocena jak pomocí modelů pro detekci hlasových deepfake, tak pomocí online průzkumů na lidech. Výsledky ukázaly, že zatímco model dokázal oklamat detekční modely, nebyl úspěšný při oklamání lidí. Tento výzkum upozorňuje na dostupnost nástrojů pro syntézu hlasu s otevřeným zdrojovým kódem a na možnost jejich zneužití jednotlivci k podvodným účelům.
Implementation of Table Top exercises in a university environment
Juricová, Sára ; Zápotočný, Matej (referee) ; Sedlák, Petr (advisor)
table top exercise, simulation exercises, cyber security, cyber incident, risk, top management
Securing IoT applications with Arm Cortex-M33 microcontrollers
Tonka, Marek ; Zeman, Václav (referee) ; Slavíček, Karel (advisor)
Bakalárska práca analyzuje vlastnosti moderných mikrokontrolérov s architektúrou ARM Cortex-M33 a ich prínos pre zabezpečenie IoT aplikácií. Teoretická časť je zameraná na predstavenie spoločnosti ARM spolu s charakteristikou architektúry ARMv8, na ktorej sú procesory Cortex-M33 postavené. Taktiež sa kladie dôraz na predstavanie novej technológie TrustZone, ktorá je klúčovým zabezpečovacím prvkom týchto procesorov. Následne je predstavený výber mikrokontrolérov a ich vlastností od piatich popredných polovodičových spoločností. Praktická časť zahŕňa inštaláciu a nastavenie dvoch IDE pre nasledovnú prácu s doskami NUCLEO-575-ZI-Q a LPC55S69-EVK. Na základe týchto vývojových dosiek sa testujú štyri jedinečné funkcie, ktoré poukazujú na výhody používania procesorov ARM na zabezpečenie aplikácií internetu vecí.
The problem of cyber security in the EU industrial environment
Zauana, Magdalena ; Kovář, Jiří (referee) ; Maradová, Karla (advisor)
Práce představí důkladnou analýzu současných strategií kybernetické bezpečnosti přijatých agenturou ENISA, která je zodpovědná za zvyšování kybernetické bezpečnosti v EU. Analýza dále identifikuje nedostatky v implementaci přijatých strategií a osvětlí perspektivní možnosti optimalizace účinnosti agentury ENISA při zvyšování kybernetické bezpečnosti. Současně bude také zkoumat účinnost právních předpisů EU, evropských a mezinárodních norem, jejichž cílem je poskytnout cenný rámec pro organizace, které chtějí zlepšit svou kybernetickou bezpečnost. Kromě toho dokument navrhne opatření pro prevenci a obnovu kybernetické kriminality, která zvýší informovanost všech jednotlivců a organizací vystavených digitálnímu světu, aby se lépe chránili před kybernetickými útoky. To bude tvořit součást celkové analýzy IT rizik, která v konečném důsledku posílí technologická bezpečnostní opatření prostřednictvím metody FMEA. Nakonec bude proveden experiment, při němž bude počítač záměrně infikován malwarem nebo ransomwarem, přičemž budou popsána důkladná preventivní a detekční opatření k předcházení útokům a bude také navržen plán obnovy po útoku. Závěrem je konstatováno, že řešení problému kybernetické bezpečnosti v průmyslovém prostředí EU vyžaduje komplexní a koordinovaný přístup, který zahrnuje spolupráci všech zúčastněných stran. Na podporu argumentů použitých v této studii jsou zahrnuty i poznatky předchozích výzkumníků.
Diffusion Models and their Impact on Cybersecurity
Dvorščák, Patrik ; Homoliak, Ivan (referee) ; Lapšanský, Tomáš (advisor)
Táto práca skúma výkonnosť difúznych modelov (DM) a Generative Adversarial Network (GAN) - Generatívna sieť súperiacích komponentov, pri vytváraní vizuálneho obsahu generovaného umelou inteligenciou vo viacerých aplikáciách vrátane syntézy tváre, generovania textu na obraz, umeleckého renderovania, prekladu obrazu na obraz, syntézy videa a superrozlíšenia. Prostredníctvom porovnávacích experimentov sa v tomto výskume hodnotí schopnosť modelov generovať podrobné, realistické a umelecky presvedčivé vizuály z textových a obrazových vstupov. Výsledky ukazujú, že DM vynikajú pri vytváraní vysoko detailných obrazov, ktoré presne nasledujú textové vstupy, pričom sú obzvlášť účinné pri úlohách syntézy tváre a prevodu textu na obraz. Naproti tomu GAN sú zručnejšie pri vykresľovaní realistických scén prostredia, ktoré sú vhodné pre aplikácie vyžadujúce pohlcujúce vizuály. Oba typy modelov sú kompetentné v umeleckom vykresľovaní, hoci sa líšia v prispôsobovaní štýlu a kreativite. V závere práce sú uvedené budúce smery výskumu zamerané na zvýšenie účinnosti modelov a efektívnejšiu integráciu týchto technológií do praktických aplikácií.
Cybersecurity in Smart Transport Services
Dolák, Martin ; Dzurenda, Petr (referee) ; Malina, Lukáš (advisor)
This Bachelor thesis deals with introducing concepts of smart vehicle sharing and smart vehicle parking, their description, and analysis of individual parts of concepts. The paper also includes an analysis of cyber-attacks on these concepts and their prevention. In the practical part, the work will focus on creating a draft protocol for the vehicle smart-sharing system. The protocol will deal with the communication between the user and the server. The protocol will also implement privacy protections in the form of group signatures. Next, an application will be created that will include the measurement of cryptographic primitives, preparation for the implementation of the proposed protocol, and a Firebase service that is used to demonstrate cooperation with the protocol.
Optimization of Classification Models for Malicious Domain Detection
Pouč, Petr ; Jeřábek, Kamil (referee) ; Hranický, Radek (advisor)
Tato diplomová práce se zaměřuje na rozvoj pokročilých metod pro detekci škodlivých doménových jmen s využitím optimalizačních technik v oblasti strojového učení. Práce zkoumá a hodnotí účinnost různých optimalizačních strategií pro klasifikaci. Jako nástroje pro hodnocení jsem vybral klasifikační algoritmy, které se liší v jejich přístupu, včetně hlubokého učení, techniky rozhodovacích stromů, nebo hledání hyperrovin. Tyto metody byly posouzeny na základě schopnosti efektivně klasifikovat doménová jména v závislosti na použitých optimalizačních technikách. Optimalizace zahrnovala vytvoření přesně označených datových sad, aplikaci technik zpracování dat, pokročilou selekci atributů, řešení nerovnováhy tříd a ladění hyperparametrů. Experimentální část práce prokazuje vynikající úspěšnost kombinováním jednotlivých metod. Přičemž nejlepší modely CNN dosahovaly až 0.9926 F1 při současném snížení FPR na hodnotu 0.300%. Přínos práce spočívá v poskytnutí konkrétních metod a strategií pro efektivní detekci škodlivých doménových jmen v oblasti kybernetické bezpečnosti.
Deployment of a DLP solution in an energy company
Přikryl, Adam ; Veselý Jindřich, Ing., MBA (referee) ; Sedlák, Petr (advisor)
The diploma thesis deals with the assessment of the deployment of DLP solutions in an energy company with the consideration of transition to another supplier. The first part summarizes the theoretical background needed to understand the issues of data protection and DLP systems. The second part provides an analysis of the current state of the company. The third part presents a proposed solution, which is based on the theoretical background and analysis of the current state, includes a description of the systems, a proposal for switching to another supplier and an economic evaluation.

National Repository of Grey Literature : 152 records found   1 - 10nextend  jump to record:
Interested in being notified about new results for this query?
Subscribe to the RSS feed.