Browsing by Subject "malware"
Now showing 1 - 7 of 7
- Results Per Page
- Sort Options
Item type:Thesis, Access status: Restricted , Bezpieczeństwo aplikacji działających w systemie Android.(Data obrony: 2020-01-24) Maślanka, Wojciech
Wydział Fizyki i Informatyki StosowanejItem type:Thesis, Access status: Restricted , Możliwości złośliwego oprogramowania na platformy mobilne(Data obrony: 2016-06-29) Bobrek, Łukasz
Wydział Elektrotechniki, Automatyki, Informatyki i Inżynierii BiomedycznejItem type:Thesis, Access status: Restricted , Multicriteria analysis of selected ransomware variants(Data obrony: 2019-12-10) Dobrzyński, Kamil
Wydział Informatyki, Elektroniki i TelekomunikacjiItem type:Thesis, Access status: Restricted , Narzędzie do porównywania malware(Data obrony: 2021-05-14) Wilkosz, Jakub Adam
Wydział Informatyki, Elektroniki i TelekomunikacjiItem type:Thesis, Access status: Restricted , Opracowanie i implementacja modułów systemu federacyjnego pozwalającego na wykrywanie w usłudze pocztowej treści szkodliwych malware i phishing.(Data obrony: 2020-01-21) Gwiazdowicz, Mikołaj; Stryczek, Szymon
Wydział Informatyki, Elektroniki i TelekomunikacjiItem type:Thesis, Access status: Restricted , Opracowanie i implementacja modułów systemu federacyjnego pozwalającego na wykrywanie w usłudze pocztowej treści szkodliwych malware i phishing.(Data obrony: 2020-01-21) Stryczek, Szymon; Gwiazdowicz, Mikołaj
Wydział Informatyki, Elektroniki i TelekomunikacjiItem type:Book Chapter, Access status: Open Access , Pozyskiwanie i analiza danych o cyberatakach z wykorzystaniem systemu honeypot(Wydawnictwa AGH, 2025) Gaszyna, MiłoszNiniejszy artykuł koncentruje się na analizie złośliwej aktywności w sieci z wykorzystaniem środowiska honeypotowego T-Pot. Celem badania było przechwycenie i zrozumienie rzeczywistych działań cyberprzestępców, ich technik, wektorów ataku oraz wykorzystywanego oprogramowania. Eksperyment umożliwił zebranie danych z ponad 160 krajów, identyfikację najczęściej atakowanych usług, przechwycenie próbek złośliwego oprogramowania oraz analizę ataków typu brute force i słownikowych. Szczególny nacisk położono na poznanie charakterystyki generowanego złośliwego ruchu i przeanalizowanie go w sposób umożliwiający wyciągnięcie praktycznych wniosków oraz sformułowanie zaleceń z zakresu cyberbezpieczeństwa.
