Aplikace pro grafickou reprezentaci průběhu útoku

but.committeeprof. Ing. Jan Hajný, Ph.D. (předseda) prof. JUDr. Radim Polčák, Ph.D. (místopředseda) doc. Ing. Zdeněk Martinásek, Ph.D. (člen) Ing. David Smékal (člen) doc. Ing. Pavel Šilhavý, Ph.D. (člen)cs
but.defenceProč jste zvolil jako komunikační protokol HTTP mezi aplikací a serverem? student otázku odpověděl Jaká je závislost času zpracování grafického výstupu na počtu údálostí a velikosti časového měřítka? student na otázku odpovědělcs
but.jazykčeština (Czech)
but.programInformační bezpečnostcs
but.resultpráce byla úspěšně obhájenacs
dc.contributor.advisorMartinásek, Zdeněkcs
dc.contributor.authorSafonov, Yehorcs
dc.contributor.refereeGerlich, Tomášcs
dc.date.created2018cs
dc.description.abstractV dnešní době zajištění bezpečnosti koncových stanic je velmi aktuálním tématem. Složitost programovací výbavy výpočetních systémů sebou přináší větší pravděpodobnost vzniku zranitelností, které následně mohou sloužit novým kotevním bodem pro realizaci možného útoku cíleného jak na koncovou stanici, tak i~na celou počítačovou síť. Jedním z~hlavních cílů této bakalářské práce je vytvořit takový nástroj, který by umožňoval správci systému provádět efektivnější analýzu a protiopatření zaměřené na předcházení vzniku negativních dopadů hrozeb. Z teoretického hlediska se bakalářská práce bude zaměřovat na problematiku nejběžnějších útoků na moderní operační systémy se zaměřením na systém Windows. Následně se bude věnovat problematice škodlivého kódu, zejména principům jeho fungování, specifickým vlastnostem a také aktuálním trendům. V praktické části bude důraz položen na realizaci robustní aplikaci, která se v budoucnu stane součástí vyvíjejícího se projektu společnosti TrustPort. V první řádě bude provedena analýza prostředí použití a porovnání různých způsobů grafických zobrazení. Následně budou definovány množiny funkčních, nefunkčních a kritických požadavků, na základě kterých bude udělán návrh aplikace, konkrétně její architektury a uživatelského rozhraní. V dalším kroku bude proveden popis implementace navržené aplikace, která z hlediska srozumitelnosti byla rozdělena do několika etap. Dle realizovaných částí bude funkcionalita aplikace otestována na nejběžněji detekovaných útocích na uživatele. Na konci práce budou definována možná rozšíření a udělán stručný závěr.cs
dc.description.abstractNowadays, the safety of end stations is a topical issue. The complexity of the programming equipment of the computing systems brings about a greater probability of creating vulnerabilities, which could be used as a new anchor point for possible attacks aimed at endpoint computers or the whole company infrastructure. One of the main goals of this bachelor thesis is to create an instrument that would allow system administrators to perform more effective analysis and countermeasures directed to prevent the emergence of negative threats. From a theoretical point of view, the bachelor thesis will focus on the most common attacks on modern operating systems with an emphasis on Windows. It will then deal with the problematics of malicious code, especially with the principles of its operation, specific features and current trends. In the practical part, focus will be placed on the implementation of a robust application that will become a part of the project that is currnetly being developed in TrustPort company. In the beginning, the bachelor thesis is going to analyze different use cases of the application. Further it will make comparisons between different graphical representations, which could be displayed. Subsequently, the thesis is going to define the sets of functional, non-functional and critical requirements for the implementation as to create a concept of future application, specifically its architecture and user interface. During the next step a plan of the implementation of the proposed application is going to be presented. This plan is logically divided into several stages for better understanding. According to the implemented parts, the functionality of the application will be tested on the most commonly detected user attacks. At the end of the work, possible expansion, improvements and a concise conclusion will be stated.en
dc.description.markAcs
dc.identifier.citationSAFONOV, Y. Aplikace pro grafickou reprezentaci průběhu útoku [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2018.cs
dc.identifier.other110201cs
dc.identifier.urihttp://hdl.handle.net/11012/82141
dc.language.isocscs
dc.publisherVysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologiícs
dc.rightsStandardní licenční smlouva - přístup k plnému textu bez omezenícs
dc.subjectAEPcs
dc.subjectAntiExploitcs
dc.subjectgrafické zobrazení útokucs
dc.subjectochrana koncové stanicecs
dc.subjectpočítačový útokcs
dc.subjectransomwarecs
dc.subjectškodlivý kódcs
dc.subjectwebová aplikacecs
dc.subjectAEPen
dc.subjectAntiExploiten
dc.subjectcomputer attacken
dc.subjectendpoint securityen
dc.subjectgraphical attack representationen
dc.subjectmalicious codeen
dc.subjectransomwareen
dc.subjectweb applicationen
dc.titleAplikace pro grafickou reprezentaci průběhu útokucs
dc.title.alternativeApplication displaying the course of cyber attacksen
dc.typeTextcs
dc.type.driverbachelorThesisen
dc.type.evskpbakalářská prácecs
dcterms.dateAccepted2018-06-13cs
dcterms.modified2018-06-14-10:09:17cs
eprints.affiliatedInstitution.facultyFakulta elektrotechniky a komunikačních technologiícs
sync.item.dbid110201en
sync.item.dbtypeZPen
sync.item.insts2025.03.16 23:54:46en
sync.item.modts2025.01.15 21:34:22en
thesis.disciplineInformační bezpečnostcs
thesis.grantorVysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. Ústav telekomunikacícs
thesis.levelBakalářskýcs
thesis.nameBc.cs
Files
Original bundle
Now showing 1 - 2 of 2
Loading...
Thumbnail Image
Name:
final-thesis.pdf
Size:
6.91 MB
Format:
Adobe Portable Document Format
Description:
final-thesis.pdf
Loading...
Thumbnail Image
Name:
review_110201.html
Size:
3.3 KB
Format:
Hypertext Markup Language
Description:
file review_110201.html
Collections