关注
Martin Vizváry
Martin Vizváry
Institute of Computer Science, Masaryk University
在 ics.muni.cz 的电子邮件经过验证
标题
引用次数
引用次数
年份
Kypo cyber range: Design and use cases
J Vykopal, R Ošlejšek, P Čeleda, M Vizvary, D Tovarňák
SciTePress, 2017
1302017
Lessons learned from complex hands-on defence exercises in a cyber range
J Vykopal, M Vizvary, R Oslejsek, P Celeda, D Tovarnak
2017 IEEE Frontiers in education conference (FIE), 1-8, 2017
1262017
Cloud-based testbed for simulation of cyber attacks
D Kouril, T Rebok, T Jirsik, J Cegan, M Drasar, M Vizváry, J Vykopal
2014 IEEE Network Operations and Management Symposium (NOMS), 1-6, 2014
402014
Future of ddos attacks mitigation in software defined networks
M Vizváry, J Vykopal
Monitoring and Securing Virtualized Networks and Services: 8th IFIP WG 6.6 …, 2014
352014
Similarity as a central approach to flow‐based anomaly detection
M Drašar, M Vizváry, J Vykopal
International Journal of Network Management 24 (4), 318-336, 2014
232014
Flow-based detection of RDP brute-force attacks
M Vizváry, J Vykopal
Proceedings of 7th International Conference on Security and Protection of …, 2013
222013
POSTER: Reflected attacks abusing honeypots
M Husák, M Vizváry
Proceedings of the 2013 ACM SIGSAC conference on Computer & Communications …, 2013
92013
KYPO cyber range: Design and use cases. 2017
J Vykopal, R Ošlejšek, P Čeleda, M Vizvary, D Tovarňák
62017
Mitigation of DDoS attacks in software defined networks
M Vizvary
Advisor: doc. RNDr. V ‘aclav Raacansk’y, CSc, 2015
62015
Lessons Learned from KYPO–Cyber Exercise & Research Platform Project
J Čegan, M Vizváry
Jirsa, M., Kaderka, J., Hagara, L., Dočkal, J. Security and Protection of …, 2015
52015
Honeypot testbed for network defence strategy evaluation
J Medková, M Husák, M Vizváry, P Čeleda
2017 IFIP/IEEE Symposium on Integrated Network and Service Management (IM …, 2017
32017
Enhancing network intrusion detection by correlation of modularly hashed sketches
M Drašar, T Jirsík, M Vizváry
Monitoring and Securing Virtualized Networks and Services: 8th IFIP WG 6.6 …, 2014
32014
Detekce útoků na autentizaci RDP
M VIZVÁRY
Diplomová práce, Masarykova univerzita, Fakulta informatiky, 2013
22013
Projekt KYPO–VG20132015103: Analýza a návrh architektury
P Čeleda, P Velan, T Jirsík, J Vykopal, M Drašar, M Vizváry, J Čegan, ...
Technická zpráva. Ustav výpočetní techniky. Masa rykova univerzita, 2013
12013
Nástroj pro zmírňování a potlačování útoků na kritickou informační infrastrukturu
P Čeleda, J Čegan, M Macháč, J Medková, I Nutár, T Plesník, D Tovarňák, ...
2019
Software pro simulaci obecných i kritických informačních infrastruktur
P Čeleda, J Čegan, K Andoniadis, M Čermák, J Duda, V Holer, Ľ Hyžák, ...
2019
Software pro detekci a analýzu napadení KII
P Čeleda, J Čegan, K Andoniadis, M Beran, F Hrdina, T Jirsík, D Kouřil, ...
2019
Analyzing an Off-the-Shelf Surveillance Software: Hacking Team Case Study
S Špaček, P Čeleda, M Drašar, M Vizváry
Univerzita obrany, 2017
2017
Software pro konfiguraci a monitorování virtuálního prostředí KYPO
J Čegan, P Čeleda, T Jirsík, T Plesník, M Procházka, P Velan, J Vykopal, ...
2015
Software pro vizualizaci virtuálního prostředí KYPO
R Ošlejšek, Z Eichler, D Toth, P Čeleda, J Čegan, T Jirsík, T Plesník, ...
2015
系统目前无法执行此操作,请稍后再试。
文章 1–20