Dizertační práce
Detekce malwaru pro Linux založená na strojovém učení
Počet malwarových útoků zaměřených na operační systém Linux se v poslední době zvýšil a stávající detekční systémy nejsou dostačující. Tento růst je částečně zapříčiněn i růstem počtu IoT zařízení, která používají různé varianty Linuxu. Modely detekce malwaru pro Linux jsou výrazně méně studovány v porovnání s detekčními modely pro operační systém Windows. To má za následek, že modely detekce malware pro Linux nejsou tak pokročilé a účinné a existuje velký prostor pro jejich vylepšení. Algoritmy strojového učení hrají důležitou roli při detekci a klasifikaci malwaru do rodin a jsou běžnou součástí antivirových programů pro Windows. Odlišnosti mezi operačními systémy Linux a Windows, například různé souborové formáty, musí být zohledněny při extrakci dat a jejich předzpracování. Dizertabilita tématu je založena na řešení problémů při přípravě dat, kde jsou zapotřebí hluboké znalosti operačního systému Linux a také na navržení účinných detekčních systémů založených na strojovém učení, které poskytují co nejvyšší přesnost při akceptovatelné míře chyb typu false positive.
Kombinované útoky na kryptografické moduly
V oblasti hardwarových kryptografických zařízeních probíhá neustálá soutěž mezi vývojem nových útoků a naopak obran proti nim. Útok má obvykle za cíl odhalit tajnou informaci, například tajný symetrický klíč, soukromý klíč nebo tanou zprávu. Jeden z relativně nových přístupů útoku je kombinace metod pasivních a aktivních útoků na kryptografické zařízení. Cílem práce je prozkoumat nové možnosti kombinace aktivních a pasivních fyzických útoků s poznatky z lineární, diferenciální nebo algebraické kryptoanalýzy.
Kvantové strojové učení pro detekci malwaru
Školitel-specialista: Aurél Gábor Gábris, Ph.D.
Zvýšení výpočetního výkonu spolu s rostoucím množstvím dat mělo v poslední době za následek použití strojového učení, které dosáhlo působivých výsledků v různých oblastech, včetně detekce malwaru. Každý den se vygeneruje v průměru téměř 1,5 milionu nových malwarových vzorků a vzhledem ke zvyšující se velikosti dat a také vzhledem k fyzikálním omezením klasických počítačů narážejí algoritmy strojového učení na limity způsobené výpočetním výkonem. Z tohoto důvodu vědci zkoumají možnost využití kvantových výpočtů k urychlení algoritmů strojového učení, přičemž se objevují i práce z oblasti detekce malwaru [1,2]. Cílem práce bude použít kvantové strojové učení (např. Quantum Support Vector Machine [3], nebo Quantum Neural Networks [4]) k problému detekce malwaru a porovnat jej s klasickými algoritmy strojového učení. K tomu může být využit simulátor kvantového počítání nebo kvantový počítač od IBM, který je aktuálně k dispozici na základe dohody s ČVUT. Dizertabilita tématu je založena na přezkoumání využití kvantových algoritmů strojového učení pro klasifikační úkoly z domény detekce malwaru a identifikace jeho výhod a nevýhod oproti klasickým modelům strojového učení.
- [1] Mercaldo, F., Ciaramella, G., Iadarola, G., Storto, M., Martinelli, F., & Santone, A. (2022). Towards explainable quantum machine learning for mobile malware detection and classification. Applied Sciences, 12(23), 12025.
- [2] Barrué, G., & Quertier, T. (2023). Quantum Machine Learning for Malware Classification. arXiv preprint arXiv:2305.09674.
- [3] Havlíček, V., Córcoles, A. D., Temme, K., Harrow, A. W., Kandala, A., Chow, J. M., & Gambetta, J. M. (2019). Supervised learning with quantum-enhanced feature spaces. Nature, 567(7747), 209-212.
- [4] Wan, K. H., Dahlsten, O., Kristjánsson, H., Gardner, R., & Kim, M. S. (2017). Quantum generalisation of feedforward neural networks. npj Quantum information, 3(1), 36.
Mixed-radix conversion (MRC) algoritmus pro převod výsledků ze soustavy lineárních kongruencí do soustavy lineárních rovnic
Řešení celočíselné soustavy lineárních rovnic (SLR) bez zaokrouhlovacích chyb lze provést pomocí rozdělení řešení do soustav lineárních kongruencí (SLK) a následného převodu výsledků do množiny řešení původní SLR. K tomuto převodu se používá tzv. MRC algoritmus, který má složitost O(nm2), kde n je dimenze matice a m je počet použitých SLK (modulů).
Cílem práce je nalézt efektivnější způsob použití MRC algoritmu, který těží ze znalosti vzájemné datové závislosti řešení SLR. Rovněž je možné navrhnout zparalelnění nově navrženého algoritmu. Výsledkem je metoda založená na MRC pracující s menší složitostí než O(nm2) pro řešení zpětného převodu výsledků SLK na výsledky SLR.
Modelování chování polovodičových komponent vlivem ionizujícího záření
Chování různých obvodů založených na polovodičích je kromě jiných faktorů závislé taktéž na prostředí, ve kterém jsou provozovány. Žádanou informací pro uživatele různých HW zařízení je spolehlivost těchto zařízení v závislosti na stáří, a s tím do určité míry související odolnost polovodičových komponent vůči ionizujícímu záření.
Téma dizertační práce je matematické modelování chování HW polovodičových komponent na různé technologické úrovni v závislosti na ozáření ionizujícím/korpuskulárním zářením. Cílem práce je vytvořit model chování HW zařízení zahrnující faktory stárnutí a degradace materiálů vlivem ozařování. Výsledky budou využitelné pro určení spolehlivosti/doby bezchybné funkcionality obvodů vystavených ozáření nebo dlouhodobému používání.
Pokročilý framework pro monitorování a detekci hrozeb v prostředí OS Linux
Školitel-specialista: Ing. Simona Fornůsek, Ph.D.
V současných výpočetních infrastrukturách je bezpečnost systémů založených na Linuxu zásadní v důsledku jejich rozsáhlého používání v kritické infrastruktuře a podnikových prostředích. Tradiční metody monitorování a detekce hrozeb často selhávají při efektivní identifikaci a potlačení sofistikovaných kybernetických hrozeb. Cílem disertační práce bude návrh pokročilého frameworku využívajícího techniky strojového učení, detekce anomálií a behaviorální analýzy k posílení schopností monitorování a detekce hrozeb v prostředích Linuxu.
Integrací různých metod z oblastí kybernetické bezpečnosti a strojového učení bude framework adresovat neustále měnící se povahu kybernetických hrozeb s minimalizací falešných pozitiv a falešných negativ. Prostřednictvím vývoje a implementace nových algoritmů a modelů bude navrhovaný framework usilovat o poskytnutí proaktivního přístupu k bezpečnosti, umožňující organizacím rychlou a efektivní detekci a reakci na hrozby.
Výzkum také zahrne zkoumání účinnosti algoritmů strojového učení, detekce anomálií a behaviorální analýzy pro detekci hrozeb v prostředích Linuxu spolu s podrobnou analýzou obranných mechanismů proti útokům, jako jsou různé techniky exploitace, evasivní techniky a obfuskace, běžně využívané útočníky. Navíc bude vyhodnocena efektivita existujících detekčních technik proti aktuálně používaným útočným technikám a navrženy zlepšení k zvýšení jejich účinnosti.
Tento výzkum přispěje k rozvoji postupů kybernetické bezpečnosti v prostředích Linuxu poskytnutím robustního a přizpůsobitelného řešení přizpůsobeného složitostem moderních kybernetických hrozeb.
Post-kvantová kryptografie
Studium vhodných post-kvantových kryptosystémů je již dlouhodobě v zájmu kryptologů. Důvodem jsou zdárně se rozvíjející technologie kvantových počítačů, které by mohly svými vlastnostmi za použití vhodných faktorizačních algoritmů ohrozit bezpečnost asymetrických kryptosystémů.
Téma dizertační práce je studium a analýza stávajících a návrh nových metod kryptografických post-kvantových algoritmů. Cílem je vytvořit takový asymetrický kryptosystém, který by byl odolný vůči útokům za použití kvantových počítačů a byl by implementačně jednoduchý a bezpečný.
Jedním z kandidátů post-kvantových kryptosystémů vhodných pro analýzu a případnou úpravu je asymetrický šifrovací algoritmus McEliece založený na binárních Goppa kódech. Tento algoritmus vyhovuje bezpečnostním požadavkům kladeným na asymetrické kryptosystémy dnešní doby, avšak je zde problém s jeho velkou prostorovou složitostí. Snaha o zkrácení velikosti klíčů u tohoto algoritmu muže být dobrou počáteční výzvou pro další výzkum.
Specializovaný hardware pro modulární aritmetiku
Cílem je návrh a implementace specializovaných hardwarových architektur pro výpočet modulárních aritmetických operací. Výsledky jsou použitelné v kryptografii eliptických křivek, stejně jako i v jiných systémech, které využívají modulární aritmetiku.
Výzkum chování fyzikálně neklonovatelných funkcí (PUF) a generátorů skutečně náhodných čísel (TRNG)
Současné hardwarové komponenty kryptografických systémů se neobejdou bez kvalitních TRNG. Rovněž jsou žádané spolehlivé generátory klíčů, které jsou založené na PUF. Takové generování klíčů je z hlediska bezpečnosti velmi žádané, a to proto, že tímto způsobem vygenerovaný klíč zůstává „tajemstvím“ samotného hardware kryptosystému.
Téma dizertační práce je studium chování navržených PUF a TRNG z hlediska jejich dlouhodobé stabilní odezvy. Cílem práce je prozkoumat stávající a navrhnout nová řešení PUF a TRNG, která jsou vhodná pro účely dlouhodobého generování kvalitního výstupu u TRNG, a která dávají rovněž garanci stabilního generování klíčů vycházejícího z odezev PUF. Práce zahrnuje studium a pochopení chování těchto komponent na statistické úrovni a taktéž na úrovni fyziklální/technologické.