2012 |
Barabas Maroš, Drozd Michal, Hanáček Petr:
Generace signatur chování použitím shadow honeypotu
, In: World Academy of Science, Engineering and Technology,
, , , 2012,
s. 5
, ISBN
|
2011 |
Drozd Michal, Barabas Maroš, Grégr Matěj, Chmelař Petr:
Získavání dat o buffer overflow útocích
, In: Proceedings of the 6th IEEE International Conference on IDAACS 2,
, Praha, IEEE, 2011,
s. 5
, ISBN 978-1-4577-1423-8
|
2010 |
Barabas Maroš:
Automatizované procesy v počítačové bezpečnosti
, In: Proceedings of the 16th Conference STUDENT EEICT 2010,
, Brno, VUT v Brně, 2010,
s. 5
, ISBN 978-80-214-4079-1
|
|
Barabas Maroš, Drozd Michal:
Jak na pokročilé útoky
, In: SecurityWorld 4/2012SecurityWorld,
, Praha, , 2012,
s. 1
, ISBN
|
|
Barabas Maroš, Homoliak Ivan, Drozd Michal, Hanáček Petr:
Automatická detekce malwaru pomocí síťových behaviorálních signatur
, In: International Journal of Engineering and TechnologyInternational Journal of Engineering and Technology,
, Singapore, , 2013,
s. 5
, ISBN
|
|
Barabas Maroš, Drozd Michal:
Pokročilé formy útoků a jejich detekce
, In: IT System,
, , , 2013,
s. 2
, ISBN
|
|
Homoliak Ivan, Barabas Maroš, Chmelař Petr, Drozd Michal, Hanáček Petr:
ASNM: Pokročilé bezpečnostní síťové metriky pro popis vektorů útoků
, In: Proceedings of the 2013 International Conference on Security & M,
, Las Vegas, CSREA, 2013,
s. 8
, ISBN 1-60132-259-3
|
|
Drahanský Martin, Hanáček Petr, Zbořil František V., Zbořil František, Barabas Maroš, Antal Lukáš:
Hrozby v sítích používajících agentních a biometrických systémů
, In: International Journal of Bio-Science and Bio-Technology,
, , , 2013,
s. 15
, ISBN
|