Zobrazit minimální záznam

dc.contributor.advisorZelinka, Ivan
dc.contributor.authorPoštulka, Ondřej
dc.date.accessioned2024-06-27T17:26:13Z
dc.date.available2024-06-27T17:26:13Z
dc.date.issued2024
dc.identifier.otherOSD002
dc.identifier.urihttp://hdl.handle.net/10084/153933
dc.description.abstractPráce se zaměřuje na problematiku využití umělé inteligence v oblasti vývoje počítačových červů. V práci jsou detailně popsány metody, jak může počítačový červ zneužívat metod umělé inteligence ke zvýšení své efektivity a minimalizaci rizika odhalení. Konkrétně je popsáno využití nástrojů generativní umělé inteligence pro generování škodlivého zdrojového kódu a neuronových sítí za účelem rozhodování o provádění škodlivých akcí. Kromě toho je v práci popsána dynamická kompilace zdrojového kódu za běhu a využití steganografie pro skrytí škodlivého kódu v neuronových sítích, což červu umožňuje efektivněji obcházet tradiční bezpečnostní mechanismy. Detailně jsou rozebrány strategie šíření červa prostřednictvím e-mailové komunikace, síťových sdílených složek, SSH protokolu a vyměnitelných médií, což umožňuje efektivní šíření nákazy. V rámci práce je také popsáno využití různých druhů payloadů, od šifrování a mazání dat na infikovaných strojích po provádění DoS útoků, což demonstruje schopnost červa vyvolat významné narušení provozu a funkčnosti cílových systémů.cs
dc.description.abstractThe focus of this thesis is the use of artificial intelligence in the development of computer worms. The thesis describes in detail how a computer worm can exploit artificial intelligence methods to increase its efficiency and minimize the risk of detection. It explores the use of generative artificial intelligence tools for generating malicious source code as well as the use of neural networks to make decisions regarding the execution of malicious actions. In addition, the work describes the dynamic compilation of source code at runtime and the use of steganography to hide malicious code in neural networks, allowing the worm to more effectively bypass traditional security mechanisms. This thesis also describes the propagation strategies of worms through email communication, network shares, SSH protocol, and removable media, which facilitate the efficient spread of the infection. The use of different types of payloads, from encrypting and deleting data on infected machines to performing DoS attacks, is also described, demonstrating the worm's ability to cause significant disruption to the operation and functionality of target systems.en
dc.format.extent2602365 bytes
dc.format.mimetypeapplication/pdf
dc.language.isocs
dc.publisherVysoká škola báňská – Technická univerzita Ostravacs
dc.subjectPočítačový červcs
dc.subjectmalwarecs
dc.subjectumělá inteligencecs
dc.subjectneuronové sítěcs
dc.subjectsteganografiecs
dc.subjectdiplomová prácecs
dc.subjectbotnetcs
dc.subjectphishingcs
dc.subjectpočítačová bezpečnostcs
dc.subjectAPIcs
dc.subjectC#cs
dc.subjectComputer wormen
dc.subjectmalwareen
dc.subjectartificial intelligenceen
dc.subjectneural networksen
dc.subjectsteganographyen
dc.subjectmaster thesisen
dc.subjectbotneten
dc.subjectphishingen
dc.subjectcyber securityen
dc.subjectAPIen
dc.subjectC#en
dc.titleUmělá inteligence a počítačový červcs
dc.title.alternativeArtificial Intelligence in Malwareen
dc.typeDiplomová prácecs
dc.contributor.refereePlucar, Jan
dc.date.accepted2024-06-05
dc.thesis.degree-nameIng.
dc.thesis.degree-levelMagisterský studijní programcs
dc.thesis.degree-grantorVysoká škola báňská – Technická univerzita Ostrava. Fakulta elektrotechniky a informatikycs
dc.description.department460 - Katedra informatikycs
dc.thesis.degree-programInformační a komunikační bezpečnostcs
dc.description.resultvelmi dobřecs
dc.identifier.senderS2724
dc.identifier.thesisBIA0022_FEI_N0612A140004_2024
dc.rights.accessopenAccess


Soubory tohoto záznamu

Tento záznam se objevuje v následujících kolekcích

Zobrazit minimální záznam