dc.contributor.advisor | Zelinka, Ivan | |
dc.contributor.author | Poštulka, Ondřej | |
dc.date.accessioned | 2024-06-27T17:26:13Z | |
dc.date.available | 2024-06-27T17:26:13Z | |
dc.date.issued | 2024 | |
dc.identifier.other | OSD002 | |
dc.identifier.uri | http://hdl.handle.net/10084/153933 | |
dc.description.abstract | Práce se zaměřuje na problematiku využití umělé inteligence v oblasti vývoje počítačových červů. V práci jsou detailně popsány metody, jak může počítačový červ zneužívat metod umělé inteligence ke zvýšení své efektivity a minimalizaci rizika odhalení. Konkrétně je popsáno využití nástrojů generativní umělé inteligence pro generování škodlivého zdrojového kódu a neuronových sítí za účelem rozhodování o provádění škodlivých akcí. Kromě toho je v práci popsána dynamická kompilace zdrojového kódu za běhu a využití steganografie pro skrytí škodlivého kódu v neuronových sítích, což červu umožňuje efektivněji obcházet tradiční bezpečnostní mechanismy. Detailně jsou rozebrány strategie šíření červa prostřednictvím e-mailové komunikace, síťových sdílených složek, SSH protokolu a vyměnitelných médií, což umožňuje efektivní šíření nákazy. V rámci práce je také popsáno využití různých druhů payloadů, od šifrování a mazání dat na infikovaných strojích po provádění DoS útoků, což demonstruje schopnost červa vyvolat významné narušení provozu a funkčnosti cílových systémů. | cs |
dc.description.abstract | The focus of this thesis is the use of artificial intelligence in the development of computer worms. The thesis describes in detail how a computer worm can exploit artificial intelligence methods to increase its efficiency and minimize the risk of detection. It explores the use of generative artificial intelligence tools for generating malicious source code as well as the use of neural networks to make decisions regarding the execution of malicious actions. In addition, the work describes the dynamic compilation of source code at runtime and the use of steganography to hide malicious code in neural networks, allowing the worm to more effectively bypass traditional security mechanisms. This thesis also describes the propagation strategies of worms through email communication, network shares, SSH protocol, and removable media, which facilitate the efficient spread of the infection. The use of different types of payloads, from encrypting and deleting data on infected machines to performing DoS attacks, is also described, demonstrating the worm's ability to cause significant disruption to the operation and functionality of target systems. | en |
dc.format.extent | 2602365 bytes | |
dc.format.mimetype | application/pdf | |
dc.language.iso | cs | |
dc.publisher | Vysoká škola báňská – Technická univerzita Ostrava | cs |
dc.subject | Počítačový červ | cs |
dc.subject | malware | cs |
dc.subject | umělá inteligence | cs |
dc.subject | neuronové sítě | cs |
dc.subject | steganografie | cs |
dc.subject | diplomová práce | cs |
dc.subject | botnet | cs |
dc.subject | phishing | cs |
dc.subject | počítačová bezpečnost | cs |
dc.subject | API | cs |
dc.subject | C# | cs |
dc.subject | Computer worm | en |
dc.subject | malware | en |
dc.subject | artificial intelligence | en |
dc.subject | neural networks | en |
dc.subject | steganography | en |
dc.subject | master thesis | en |
dc.subject | botnet | en |
dc.subject | phishing | en |
dc.subject | cyber security | en |
dc.subject | API | en |
dc.subject | C# | en |
dc.title | Umělá inteligence a počítačový červ | cs |
dc.title.alternative | Artificial Intelligence in Malware | en |
dc.type | Diplomová práce | cs |
dc.contributor.referee | Plucar, Jan | |
dc.date.accepted | 2024-06-05 | |
dc.thesis.degree-name | Ing. | |
dc.thesis.degree-level | Magisterský studijní program | cs |
dc.thesis.degree-grantor | Vysoká škola báňská – Technická univerzita Ostrava. Fakulta elektrotechniky a informatiky | cs |
dc.description.department | 460 - Katedra informatiky | cs |
dc.thesis.degree-program | Informační a komunikační bezpečnost | cs |
dc.description.result | velmi dobře | cs |
dc.identifier.sender | S2724 | |
dc.identifier.thesis | BIA0022_FEI_N0612A140004_2024 | |
dc.rights.access | openAccess | |