APLIKOVANÁ INFORMATIKA

Podobné dokumenty
Snímka 1

Hospodarska_informatika_2015_2016a

Snímka 1

SAEAUT SNMP OPC Server

Vec: Menovanie odborných porôt ŠVK Košice 17

NSK Karta PDF

Intellectual Property, Psychology and Sociology

Chemical Business NewsBase

Zásady volieb kandidáta na dekana fakulty

Katedra ústavného práva a správneho práva PROGRAM medzinárodnej vedeckej konferencie doktorandov a mladých vedeckých pracovníkov Vplyv moderných techn

Untitled

UNIVERZITA PAVLA JOZEFA ŠAFÁRIKA V KOŠICIACH VZDELÁVACÍ PROGRAM Moderná didaktická technika v práci učiteľa Aktualizačné vzdelávanie prof. MUDr. Ladis

Slovenská technická univerzita v Bratislave Fakulta informatiky a informačných technológií Ilkovičova 2, , Bratislava 4 Internet vecí v našich ž

Študijný program (Študijný odbor) Školiteľ Forma štúdia Téma Elektronické zbraňové systémy (8.4.3 Výzbroj a technika ozbrojených síl) doc. Ing. Martin

Prezentácia programu PowerPoint

49. FÓRUM METROLÓGOV INTELIGENTNÝ PRIEMYSEL, REDEFINÍCIA JEDNOTIEK SI, ZÁKON O METROLÓGII, ZMENY NORMATÍVNYCH DOKUMENTOV, VÝSKUM A AVÝVOJ Hotel Partiz

Prehľad pedagogickej činnosti Ing. Martin Gulan, PhD. Prehľad pedagogickej činnosti na vysokej škole a prehľad dosiahnutých výsledkov v tejto činnosti

TECHNICKÁ UNIVERZITA VO ZVOLENE Centrálne pracovisko Študijný program: Ekonomika a manažment lesnícko-drevárskeho komplexu Študijný odbor: Stupeň štúd

Cieľové požiadavky na vedomosti a zručnosti pri maturitnej skúške skupiny odborov 25 Informačné a komunikačné technológie Všeobecné - cieľové požiadav

Matej Kendera - PDF, word, lucene, java

Predstavenie tímu Náš tím pozostáva zo siedmich členov: Andrej Hucko, Jakub Domian, Ľubomíra Trnavská, Ján Karaffa, Ľudovít Popelka, Dušan Janeček a Z

Zásady akreditačnej komisie na posudzovanie spôsobilosti fakúlt uskutočňovať habilitačné konanie a konanie na vymenovanie profesorov

PowerPoint Presentation

MANUAL_PRE_UVODNU_PRACU_S_AIS

Pravidelné úlohy verzia ku dňu SEAL IT Services, s.r.o. Kontakt: SEAL IT Services, s.r.o., Topoľová 4, Bratislava 1, tel.:

A51

Platný od: OPIS ŠTUDIJNÉHO ODBORU EKONOMIKA A RIADENIE PODNIKOV

Microsoft Word Nextra_ADSLink.doc

SECURITY BULLETIN Týždeň No: B V 1 / 15 Dôležitosť Nízka Stredná Vysoká Kritická CVSS skóre: 8.8 Klasifikácia TLP

PREHĽAD PUBLIKAČNEJ ČINNOSTI

Centrum excelentnosti pre využitie informačných biomakromolekúl v prevencii ochorení a pre zlepšenie kvality života, ITMS:

Prezentácia programu PowerPoint

INTERPOLIS 2016

Ministerstvo životného prostredia Slovenskej republiky Slovenská agentúra životného prostredia Výskumný ústav vodného hospodárstva vás pozývajú na med

Microsoft Word - msipaper63-lamos.doc

Aktion.NEXT Novinky vo verzii 1.9

Kategória školenia Kurzy Project, Outlook obsahuje kurzy: Outlook základy Účastníci kurzu Outlook základy sa naučia využívať tento program na ov

POZVÁNKA NA XII. MEDZINÁRODNÚ VEDECKÚ KONFERENCIU MLADÝCH VEDECKÝCH PRACOVNÍKOV A DOKTORANDOV MLADÁ VEDA 2015 Veda a krízové situácie októbra

Univerzita Pavla Jozefa Šafárika v Košiciach Právnická fakulta Návrh habilitačnej komisie Uchádzačka: JUDr. Renáta Bačárová, PhD., LLM. Študijný odbor

Webové portály pre Hlavné mesto SR a Dopravný podnik Bratislava Ako sme Hlavnému mestu a Dopravnému podniku Bratislava zabezpečili väčší používateľský

Kreatívny priestor a jeho úloha v akademických knižniciach (s príkladom zo Slovenska)

Zaverecna sprava

Microsoft Word - VS_KZ_2018.docx

SK01-KA O1 Analýza potrieb Zhrnutie BCIME tím Vyhlásenie: "Podpora Európskej komisie pre výrobu tejto publikácie nepredstavuje súhlas

Kolégium dekana

Sablona prispevky MSI

C-Monitor WIN klient pre verziu 2.8

Spustenie skonvertovanej C-Image zálohy v MS Virtual PC

Použitie počítačov (1)

UNIVERZITA PAVLA JOZEFA ŠAFÁRIKA V KOŠICIACH VZDELÁVACÍ PROGRAM Administrácia počítačových sietí a vybraných sieťových služieb Inovačné vzdelávanie pr

Podpora metód operačného výskumu pri navrhovaní systému liniek doc. RNDr. Štefan PEŠKO, CSc. Katedra matematických metód, Fa

Pomôcka Setup Používateľská príručka

Garant: Útvar rektor Č. j /2015 V Košiciach, dňa Dodatok č.2 k Štatútu Univerzity Pavla Jozefa Šafárika v Košiciach V súlade s ustano

Portál VŠ a CEP

ProgramINT08-09

Prezentace aplikace PowerPoint

Čo sa skrývalo za aftóznou stomatitídou

SKPOS

UNIVERZITA KOMENSKÉHO V BRATISLAVE FAKULTA MATEMATIKY, FYZIKY A INFORMATIKY Informačný systém pre materské školy Bakalárska práca 2019 Monika Vlčková

rk_dp1_struktura_2019

Microsoft Word - RolyRiadeniaZmien_V1.doc

Sprava_inaug_komisie_doc_Levashenko

Style Sample for C&N Word Style Sheet

ITMS kód Projektu: DODATOK Č. 10 K ZMLUVE O POSKYTNUTÍ NENÁVRATNÉHO FINANČNÉHO PRÍSPEVKU uzatvorený v zmysle 269 ods. 2 zákona č. 513/1991

Document

Snímka 1

Georeceive a Geoshopping

Platný od: OPIS ŠTUDIJNÉHO ODBORU INFORMAČNÉ SYSTÉMY

Import absencí z ASC

Ness Technologies, Inc. Česká republika

Úvod

Slide 1

JUDr

Efektívnosť využívania informačných zdrojov vo vedecko-výskumnom procese a výuke

Formulár na zverejňovanie informácií o habilitačnom konaní

Microsoft Word - Formulár - habilitačné konanie_Bobenič-Hintošová.docx

TRNAVSKÁ UNIVERZITA V TRNAVE PRÁVNICKÁ FAKULTA KATEDRA PRACOVNÉHO PRÁVA A PRÁVA SOCIÁLNEHO ZABEZPEČENIA vedecká konferencia s medzinárodnou účasťou PR

Optimal approximate designs for comparison with control in dose-escalation studies

Microsoft Word - Manažment_tagov_tim24_tema12_2017.docx

POZVÁNKA na 6. vedeckú konferenciu s medzinárodnou účasťou HODNOTENIE GENETICKÝCH ZDROJOV RASTLÍN PRE VÝŽIVU A POĽNOHOSPODÁRSTVO máj 2010 Hote

Kolégium dekana

Tomáš Jelínek - včely vyhľadávanie

Platný od: OPIS ŠTUDIJNÉHO ODBORU ANTROPOLÓGIA

Vyhodnotenie študentských ankét 2013

Úvodná prednáška z RaL

Microsoft Word - TP-LINK TL-W8960NB.doc

Platný od: OPIS ŠTUDIJNÉHO ODBORU MOLEKULÁRNA BIOLÓGIA

MOTIVAČNÝ DOKUMENT TÍMOVÝ PROJEKT TÍM Č. 21 GROMA Matej HORVÁTH Matej JURKÁČEK Peter KAMENSKÝ Jozef KŇAZE Adam MACKOVÁ Kristína PEJCHALOVÁ Lenka SEDLÁ

Dodatok číslo 1 k smernici rektora číslo 4/2017-SR zo dňa Školné a poplatky spojené so štúdiom na Slovenskej technickej univerzite v Brat

Algoritmizácia a programovanie - Príkazy

Detekcia akustických udalostí v bezpečnostných aplikáciách

Sprava_a_hodnotenie_inauguracnej_komisie_doc_Zaitseva1

Iné domáce projekty riešené na FPEDAS v roku 2017

Centrum vedecko-technických informácií, Odbor pre hodnotenie vedy, Oddelenie pre hodnotenie publikačnej činnosti Vyhľadávanie a práca so záznamami - C

Microsoft Word - Habilitačné konanie_Czillingová.docx

Gymnázium, Park mládeže 5, Košice Umiestnenie žiakov maturitných ročníkov šk. roka 2017/2018 na vysokých školách a univerzitách Košice,

Zápisnica č

Prepis:

ŠTUDENTSKÁ VEDECKÁ KONFERENCIA 2021 na Prírodovedeckej fakulte UPJŠ v Košiciach 21.4.2021 sekcia APLIKOVANÁ INFORMATIKA Komisia doc. RNDr. Jozef Jirásek, PhD. - predseda prof. RNDr. Gabriel Semanišin, PhD. RNDr. JUDr. Pavol Sokol, PhD. RNDr. Peter Gurský, PhD. Mgr. Alexander Szabari, PhD. Súťažiaci Vladimír Homola, Ib, 3.r. Spracovanie sieťových prevádzkových údajov netflow ved. učiteľ: RNDr. Tomáš Bajtoš Dominik Kolesár, AIb, 3.r. Responzívna webová aplikácia žiadosti o ubytovanie ved. učiteľ: RNDr. Peter Gurský, PhD. Jana Kovaličová, Ib, 3.r. Manažment bezpečnostných zraniteľností ved. učiteľ: MSc. Terézia Mézešová Matúš Paľo, AIb, 3.r. Využitie genetických algoritmov v umelej inteligencii počítačových hier ved. učiteľ: Mgr. Richard Staňa Michal Šafranko, Ib, 3.r. Bezpečnostné nastavenia operačného systému Windows 10 ved. učiteľ: RNDr. JUDr. Pavol Sokol, PhD.

Abstrakt Cieľom práce bolo navrhnúť klientskú časť responzívnej webovej aplikácie pokrývajúce funkcionalitu žiadosti o ubytovanie pre študentov používajúcich Akademický informačný systém AiS2. Vytvoriť kniznicu vo frameworku angular ktora komunikuje s autentifikačným serverom a aplikačným serverom Akademického informačného systému AiS2. Modul bude mozne importovat do ľubovoľného projektu v angulare ako kniznicu.

Študentská vedecká konferencia PF UPJŠ MANAŽMENT BEZPEČNOSTNÝCH ZRANITEĽNOSTÍ Jana Kovaličová Školiteľ: MSc. Terézia Mézešová Ústav informatiky, Prírodovedecká fakulta UPJŠ, Jesennná 5, 040 01 Košice Zraniteľnosť, ktorá bola odhalená, ale ešte nie je opravená predstavuje pre organizáciu riziko. Výskumníci zaoberajúci sa informačnou bezpečnosťou preto prikladajú štúdiu zraniteľností čoraz väčší význam. Jedným z aspektov, ktorá hrá pri analýze zraniteľností dôležitú úlohu a je potrebné si ju zadefinovať je životný cyklus zraniteľnosti. V tejto práci sa venujeme rôznym prístupom k životnému cyklu zraniteľnosti a na základe ich porovnania si zadefinujeme základný životný cyklus. Porovnáme tiež nástroje, slúžiace na manažment bezpečnostných zraniteľností a následne navrhneme a implementujeme nástroj, ktorý slúži na získavanie aktuálnych informácií o zraniteľnostiach z webových zdrojov a ich ukladanie do databázy. Jeho ďalšou funkcionalitou je získavať kritické zraniteľnosti z databázy a informovať o nich emailom lokálnych správcov. Ako hlavný zdroj informácií sme zvolili Twitter a NVD databázu, kde sú informácie dopĺňané a aktualizované denne. Pri zistení, že databáza obsahuje kritickú zraniteľnosť, ktorá sa týka nami zadefinovaných systémov, systém vytvorí šablónu emailu, ktorá sa následne odošle lokálnym správcom. 1. ARBAUGH, W.A. et al. Windows of vulnerability: A case study analysis. In Computer. 2000. Vol. 33, no. 12, s. 52 58.. 2. FREI, S. et al. Large-scale vulnerability analysis. In Proceedings of the 2006 SIGCOMM Workshop on Large-scale Attack Defense, LSAD 06. 2006. Vol. 2006, no. January, s. 131 138.. 3. FREI, S. et al. Security Econometrics The Dynamics of ( In ) Security presented by.. 2009. ISBN 9781439254097. 4. JOH, H. - MALAIYA, Y.K. A Framework for Software Security Risk Evaluation using the Vulnerability Lifecycle and CVSS Metrics. In Proc. International Workshop on Risk and Trust in Extended Enterprises. 2010. no. November 2014, s. 430 434.. 5. [1] RAJASOORIYA, S.M. et al. Stochastic Modelling of Vulnerability Life Cycle and Security Risk Evaluation. In Journal of Information Security. 2016. Vol. 07, no. 04, s. 269 279..

Študentská vedecká konferencia PF UPJŠ VYUŽITIE GENETICKÝCH ALGORITMOV V UMELEJ INTELIGENCII POČÍTAČOVÝCH HIER Matúš Paľo Školiteľ: Mgr. Richard Staňa Ústav informatiky, Prírodovedecká fakulta UPJŠ, Jesenná 5, 040 01 Košice Práca sa zameriava na využitie genetických algoritmov[1,2] v umelej inteligencií počítačových hier. Jej cieľom je navrhnúť a implementovať umelú inteligenciu pre hru Flappy Bird pomocou genetických algoritmov a riešenie vyhodnotiť na základe dosiahnutých výsledkov. Je mnoho spôsobov ako problematiku tejto hry riešiť. Od jednoduchých, ako napríklad greedy algoritmus až po komplexnejšie a oveľa presnejšie riešenia. My sme sa rozhodli pre riešenie pomocou genetických algoritmov. Pomocou knižnice neat-python sme implementoval genetický algoritmus a neurónovú sieť do existujúcej implementácie hry Flappy Bird. Dosiahnuté výsledky sme porovnávali s greedy a rozšíreným greedy algoritmom pre hranie tejto hry. 1. Nayyar, A., Le, D.-N., and Nguyen, N. G.Advances in swarm intelligencefor optimizing problems in computer science. CRC Press, 2018. pp. 27-52. 2. Kvasnička, V., Pospíchal, J., and Tiňo, P.Evolučné algoritmy. Slovenská technická univerzita, 2000.

Študentská vedecká konferencia PF UPJŠ 2021 BEZPEČNOSTNÉ NASTAVENIA OPERAČNÉHO SYSTÉMU WINDOWS 10 Michal Šafranko Školiteľ: RNDr. JUDr. Pavol Sokol, PhD. Ústav informatiky, Prírodovedecká fakulta UPJŠ, Jesennná 5, 040 01 Košice Windows je najpopulárnejší operačný systém pre stolné počítače, ktorý si stabilne drží väčšinový podiel na trhu. Vďaka širokej kompatibilite so softvérom a pokročilým možnostiam správy je aj najpopulárnejším operačným systémom vo firemnom, vládnom aj akademickom prostredí. Na rozdiel od mobilných operačných systémov ponúka operačný systém Windows široké možnosti konfigurácie, ktoré umožňujú nakonfigurovať jeho bezpečnosť vysoko nad predvolenú úroveň. Nedostatočne nastavené bezpečnostné politiky boli zneužité aj pri najväčších kampaniach útočníkov, ako napríklad pri kampaniach šíriace ransomvéry WannaCry a Petya. Pri týchto kampaniach útočníci zneužívali nie len chýbajúce bezpečnostné záplaty operačného systému, no aj nedostatočne zabezpečené koncové stanice. Cieľom našej práce je analyzovať bezpečnostné technológie v operačnom systéme Windows 10 so zámerom vyhodnotiť ich efektivitu voči reálnym postupom útočníkov. Analyzované bezpečnostné politiky chránia poskytujú ochranu voči malvéru, bezpečnostným zraniteľnostiam aj fyzickým útokom. Vytvorili sme intuitívny nástroj, ktorý vie aplikovať vhodné bezpečnostné politiky s ohľadom na profil používateľa. Nástroj disponuje užívateľským rozhraním, v ktorom si užívateľ môže vybrať predkonfigurovaný profil alebo nastaviť vhodné politiky podľa svojho uváženia. 1. Krause, Jordan. Mastering Windows Group Policy: Control and secure your Active Directory environment with Group Policy. Packt, 2018. 2. Yosifovich, Pavel, David A. Solomon, and Alex Ionescu. Windows Internals, Part 1: System architecture, processes, threads, memory management, and more. Microsoft Press, 2017. 3. Australian Cyber Security Centre. "Hardening Microsoft Windows 10 Workstations". 2020. 4. Durve, Rohan, and Ahmed Bouridane. "Windows 10 security hardening using device guard whitelisting and Applocker blacklisting." 2017 Seventh International Conference on Emerging Security Technologies (EST). IEEE, 2017.

Študentská vedecká konferencia PF UPJŠ SPRACOVANIE SIEŤOVÝCH PREVÁDZKOVÝCH ÚDAJOV NETFLOW Vladimír Homola Školiteľ: RNDr. Tomáš Bajtoš Ústav informatiky, Prírodovedecká fakulta UPJŠ, Jesennná 5, 040 01 Košice V práci sa venujeme analýze NetFlow údajov, spracovaniu bezpečnostných údajov a detekcii hrozieb zo sieťových prevádzkových údajov NetFlow. Na tieto potreby sme navrhli riešenie využívajúce metódy machine-learningu, konkrétne typu učenia bez učiteľa (unsupervised learning). Navrhnuté riešenie využíva rozdelenie záznamov netflow do časových intervalov, následnú agregáciu údajov v týchto intervaloch podľa zdrojových ip adries, normalizáciu a klastrovanie, kde používame rôzne klastrovacie algoritmy (PAM, K-means, K-means++) a 2 prístupy klastrovania (klastrovanie celého datasetu naraz alebo klastrovanie každého časového intervalu zvlášť) a ich výsledky následne aj vizualizujeme a porovnávame medzi sebou. Naše navrhnuté riešenie hľadá podozrivé záznamy o toku, konkrétne útok distribuovaného odmietnutia služieb (DDoS) a upozorňuje na nich s vysokou mierou úspešnosti. 1. HOFSTEDE, Rick, et al. Flow monitoring explained: From packet capture to data analysis with netflow and ipfix. IEEE Communications Surveys & Tutorials, 2014, 16.4: 2037-2064. 2. TERZI, Duygu Sinanc; TERZI, Ramazan; SAGIROGLU, Seref. Big data analytics for network anomaly detection from netflow data. In: 2017 International Conference on Computer Science and Engineering (UBMK). IEEE, 2017. p. 592-597. 3. GARCIA, Sebastian, et al. An empirical comparison of botnet detection methods. computers & security, 2014, 45: 100-123.