Now showing items 1-10 of 10

  • Analýza automatizovaného generování signatur s využitím Honeypotu 

    Bláha, Lukáš
    V této práci je diskutován systém automatického zpracování útoků za pomoci honeypotů. Prvním cílem diplomové práce je seznámení se s problematikou tvorby signatur pro detekci škodlivého kódu na síti, především pak analýza ...
  • Analýza registrů Microsoft Windows 

    Hula, Miroslav
    Poznání a práce s registry operačního systému Microsoft Windows je z pohledu bezpečnosti d ů ležitou schopností. Tuhle schopnost využívá jak škodlivý software, tak i software pro opravu poškozených registr ů , u kterých ...
  • Analýza škodlivého softwaru 

    Bláha, Michael
    Cílem mojí bakalářské práce je navrhnout bezpečné prostředí pro analýzu škodlivého softwaru. V teoretické části práce se věnuji základnímu dělení počítačových virů. Poté popisuji dva hlavní postupy při analyzování škodlivého ...
  • Detekce škodlivých webových stránek pomocí strojového učení 

    Šulák, Ladislav
    Táto práca sa zaoberá problematikou škodlivého kódu na webe so zameraním na analýzu a detekciu škodlivého JavaScriptu umiestneného na strane klienta s využitím strojového učenia. Navrhnutý prístup využíva známe i nové ...
  • Detektor virů na USB klíčenkách pomocí RaspberryPi 

    Polehňa, Dominik
    Práce je zaměřena na analýzu tématu okolo bezpečnosti na internetu a vytvoření detektoru virů na USB klíčenkách. Postupně jsou rozebírány a lehce nastíněny principy virů a antivirů. Ke zrealizování práce je využita platforma ...
  • Emulátor byte kódu jazyka Java vhodný pro detekci a analýzu malware 

    Kubernát, Tomáš
    Cílem této práce bylo vytvořit virtuální stroj, emulující spouštění programů napsaných v programovacím jazyce Java, který by byl vhodný pro analýzu a detekci malware. Emulátor je schopen zjistit argumenty zneužitelných ...
  • Generická detekce bootkitů 

    Gach, Tomáš
    Tato práce se zabývá problematikou generické detekce bootkitů. Bootkity jsou relativně novým typem škodlivého softwaru spadajícího do kategorie rootkitů. Definice škodlivého softwaru je uvedena společně s několika příklady. ...
  • Metriky pro detekci buffer-overflow útoků na UDP síťové služby 

    Šulák, Ladislav
    Tato práce se zabývá problematikou síťových útoků a jich detekcí v síťovém provozu. Cílem práce je navrhnout takovou sadu metrik, která popisuje síťový provoz na základě jeho chování a pomocí které jsou schopny odhalit i ...
  • Metriky pro detekci útoků v síťovém provozu 

    Homoliak, Ivan
    Práce se zabývá návrhem a aplikací nových metrik pro detekci útoků v síťovém provozu na základě analýz již existujících metrik, analýz síťového provozu a chování známých útoků. Hlavním cílem práce je pokusit se navrhnout ...
  • Optimalizace heuristické analýzy spustitelných souborů 

    Wiglasz, Michal
    Tato bakalářská práce byla vypracována v průběhu studijního pobytu na Universita della Svizzera italiana ve Švýcarsku. Tato práce popisuje implementaci klasifikačního nástroje pro detekci neznámého škodlivého softwaru, ...