Kypo cyber range: Design and use cases J Vykopal, R Ošlejšek, P Čeleda, M Vizvary, D Tovarňák SciTePress, 2017 | 130 | 2017 |
Lessons learned from complex hands-on defence exercises in a cyber range J Vykopal, M Vizvary, R Oslejsek, P Celeda, D Tovarnak 2017 IEEE Frontiers in education conference (FIE), 1-8, 2017 | 126 | 2017 |
Cloud-based testbed for simulation of cyber attacks D Kouril, T Rebok, T Jirsik, J Cegan, M Drasar, M Vizváry, J Vykopal 2014 IEEE Network Operations and Management Symposium (NOMS), 1-6, 2014 | 40 | 2014 |
Future of ddos attacks mitigation in software defined networks M Vizváry, J Vykopal Monitoring and Securing Virtualized Networks and Services: 8th IFIP WG 6.6 …, 2014 | 35 | 2014 |
Similarity as a central approach to flow‐based anomaly detection M Drašar, M Vizváry, J Vykopal International Journal of Network Management 24 (4), 318-336, 2014 | 23 | 2014 |
Flow-based detection of RDP brute-force attacks M Vizváry, J Vykopal Proceedings of 7th International Conference on Security and Protection of …, 2013 | 22 | 2013 |
POSTER: Reflected attacks abusing honeypots M Husák, M Vizváry Proceedings of the 2013 ACM SIGSAC conference on Computer & Communications …, 2013 | 9 | 2013 |
KYPO cyber range: Design and use cases. 2017 J Vykopal, R Ošlejšek, P Čeleda, M Vizvary, D Tovarňák | 6 | 2017 |
Mitigation of DDoS attacks in software defined networks M Vizvary Advisor: doc. RNDr. V ‘aclav Raacansk’y, CSc, 2015 | 6 | 2015 |
Lessons Learned from KYPO–Cyber Exercise & Research Platform Project J Čegan, M Vizváry Jirsa, M., Kaderka, J., Hagara, L., Dočkal, J. Security and Protection of …, 2015 | 5 | 2015 |
Honeypot testbed for network defence strategy evaluation J Medková, M Husák, M Vizváry, P Čeleda 2017 IFIP/IEEE Symposium on Integrated Network and Service Management (IM …, 2017 | 3 | 2017 |
Enhancing network intrusion detection by correlation of modularly hashed sketches M Drašar, T Jirsík, M Vizváry Monitoring and Securing Virtualized Networks and Services: 8th IFIP WG 6.6 …, 2014 | 3 | 2014 |
Detekce útoků na autentizaci RDP M VIZVÁRY Diplomová práce, Masarykova univerzita, Fakulta informatiky, 2013 | 2 | 2013 |
Projekt KYPO–VG20132015103: Analýza a návrh architektury P Čeleda, P Velan, T Jirsík, J Vykopal, M Drašar, M Vizváry, J Čegan, ... Technická zpráva. Ustav výpočetní techniky. Masa rykova univerzita, 2013 | 1 | 2013 |
Nástroj pro zmírňování a potlačování útoků na kritickou informační infrastrukturu P Čeleda, J Čegan, M Macháč, J Medková, I Nutár, T Plesník, D Tovarňák, ... | | 2019 |
Software pro simulaci obecných i kritických informačních infrastruktur P Čeleda, J Čegan, K Andoniadis, M Čermák, J Duda, V Holer, Ľ Hyžák, ... | | 2019 |
Software pro detekci a analýzu napadení KII P Čeleda, J Čegan, K Andoniadis, M Beran, F Hrdina, T Jirsík, D Kouřil, ... | | 2019 |
Analyzing an Off-the-Shelf Surveillance Software: Hacking Team Case Study S Špaček, P Čeleda, M Drašar, M Vizváry Univerzita obrany, 2017 | | 2017 |
Software pro konfiguraci a monitorování virtuálního prostředí KYPO J Čegan, P Čeleda, T Jirsík, T Plesník, M Procházka, P Velan, J Vykopal, ... | | 2015 |
Software pro vizualizaci virtuálního prostředí KYPO R Ošlejšek, Z Eichler, D Toth, P Čeleda, J Čegan, T Jirsík, T Plesník, ... | | 2015 |