Ze sponzorovaného výzkumu Cisco na ČVUT se zrodily tři projekty

05.11.2014 20:36 | Zprávy

Během prvního roku smlouvy o sponzorovaném výzkumu kybernetické bezpečnosti mezi společností Cisco a Fakultou elektrotechnickou ČVUT v Praze proběhly tři originální výzkumné projekty. Výsledek jednoho z nich je již přihlášen do patentového řízení.

Ze sponzorovaného výzkumu Cisco na ČVUT se zrodily tři projekty
Foto: ČVUT
Popisek: ČVUT

Během prvního roku pětileté smlouvy o sponzorovaném výzkumu mezi společností Cisco a Českým vysokým učením technickým v Praze bylo z celkové částky 500 tisíc EUR proinvestováno téměř 40 procent. Cisco podpořilo trojici výzkumných projektů na katedrách počítačů, kybernetiky a telekomunikací na Fakultě elektrotechnické ČVUT. Společnost Cisco při vývoji nových přístupů intenzivně spolupracuje s partnery, univerzitami a start-upy. Úspěšné zapojení týmu bývalého Cognitive Security a jeho spolupráce s ČVUT jsou toho důkazem.

Výsledek projektu doc. Ing. Filipa Železného, Ph.D, pod názvem „Metodologie konstrukce události z NetFlow toku“ je již přihlášen do patentového řízení. Nová metoda do budoucna umožní automaticky identifikovat útoky hackerů nebo jiné škodlivé události přímo v nejzákladnější úrovni síťového provozu, který má podobu jedniček a nul a běžnými nástroji ho nelze analyzovat. Přihláška patentu je pod společnou hlavičkou ČVUT a Cisco.

Výsledky projektů podpořených společností Cisco byly 22. října prezentovány na půdě výzkumného a vývojového centra Cisco v Praze za účasti rektora ČVUT prof. Ing. Petra Konvalinky, CSc., děkana Fakulty elektrotechnické ČVUT prof. Ing. Pavla Ripky, CSc., a prof. Dr. Ing. Michala Pěchoučka, M.Sc., ředitele pražského výzkumného centra firmy Cisco. V prvním roce podpořila společnost Cisco trojici projektů. Kromě projektu vedeného Filipem Železným šlo o projekt zabývající se problémy klasifikace incidentu nad síťovými daty vedený prof. Dr. Ing. Jiřím Matasem a projekt Detekce anomálií v latenci síťového provozu výzkumného týmu vedeného Dr. Lukášem Kenclem.

Bezpečnostní prostředí se mění, dřívější snaha chránit před útoky koncová zařízení jako jsou počítače, ale také tablety či telefony, již nestačí. Tato zařízení lze ale příliš snadno nakazit škodlivým kódem, efektivní obrana tak musí být v současnosti integrována přímo v síti. Jen tak lze bezpečnostní hrozby identifikovat a eliminovat dříve, než napadnou další části sítě a další zařízení.

Jak ostatně upozornili i autoři výzkumů, v současné době již není možné čekat na to, až bude škodlivý kód popsán. Bránit se známým hrozbám již dnes nestačí. Proto se společnost Cisco dlouhodobě zaměřuje na systémy, které na základě podrobné analýzy datového toku umožní odhalit i dosud nepopsané hrozby a zabránit i tak zvaným útokům nultého dne. Pokud má být síťová infrastruktura v bezpečí, musí být schopna bránit se již před započetím útoku, v jeho průběhu i po něm. Právě tímto směrem směřuje i práce mladých výzkumníků z ČVUT.

Tento článek je uzamčen

Článek mohou odemknout uživatelé s odpovídajícím placeným předplatným, nebo přihlášení uživatelé za Prémiové body PL

Přidejte si PL do svých oblíbených zdrojů na Google Zprávy. Děkujeme.

reklama

autor: Tisková zpráva

MUDr. Ivan David, CSc. byl položen dotaz

Nerostné bohatství na Ukrajině

Na CNN jste tvrdil, že Ukrajina již nerostné suroviny, které jsou na jejím území nevlastní, že je vlastní někdo jiný. Jak to víte? Myslíte, že tak na USA šije nějakou boudu, a proto došlo i k vyhrocení oné schůzky, kde se měla smlouva podepsat? A kdo je tedy podle vás vlastní?

Odpověď na tento dotaz zajímá celkem čtenářů:


Tato diskuse je již dostupná pouze pro předplatitele.

Další články z rubriky

Trvalý dopad prezidenta Trumpa na trh s kryptoměnami

12:55 Trvalý dopad prezidenta Trumpa na trh s kryptoměnami

Návrat prezidenta Trumpa do Bílého domu významně změnil dynamiku trhu s kryptoměnami. Ať už přímými …