Staršie vedecké články
Staršie vedecké články
Liability regime of online platforms new approaches and perspectives
Authors: Laura Rózenfeldová, Pavol Sokol
Analysis of the Infection and the Injection Phases of the Telnet Botnets
Authors: Tomáš Bajtoš, Pavol Sokol, Andrej Gajdoš, Katarína Lučivajská, Terézia Mézešová
Virtual honeypots and detection of telnet botnets
Authors: Tomáš Bajtoš, Pavol Sokol, Terézia Mézešová
New Initiatives and Approaches in the Law of Cookies in the EU
Authors: Laura Rózenfeldová, Pavol Sokol
4th industrial revolution and challenges for european law (with special attention to the concept of digital single market)
Authors: Regina Hučková, Pavol Sokol, Laura Rózenfeldová
Network intrusion detection with threat agent profiling
Authors: Tomáš Bajtoš, Andrej Gajdoš, Lenka Kleinová, Katarína Lučivjanská, Pavol Sokol
Prediction of attacks against honeynet based on time series modeling
Authors: Pavol Sokol, Andrej Gajdoš
Honeypots and honeynets: issues of privacy
Authors: Pavol Sokol, Jakub Míšek, Martin Husák
Lessons learned from phishing test
Authors: Pavol Sokol, Martin Glova, Terézia Mézešová, Regina Hučková
Lessons learned from correlation of honeypots‘ data and spatial data
Authors: Pavol Sokol, Veronika Kopčová
Lessons Learned from Honeypots – Statistical Analysis of Logins and Passwords
Authors: Pavol Sokol, Veronika Kopčová
Evolution of legal issues of honeynets
Authors: Pavol Sokol, Ján Host
Data Collection and Data Analysis in Honeypots and Honeynets
Authors: Pavol Sokol, Patrik Pekarčík, Tomáš Bajtoš
Study of attack using honeypots and honeynets lessons learned from time-oriented visualization
Authors: Pavol Sokol, Patrik Pekarčík, Tomáš Bajtoš
Deploying Honeypots and Honeynets: Issue of Privacy
Authors: Pavol Sokol, Martin Husák, František Lipták
Deploying honeypots and honeynets: Issues of liability
Authors: Pavol Sokol, Maroš Andrejko
Definition of attack in context of high level interaction honeypots
Authors: Pavol Sokol, Matej Zuzčák, Tomáš Sochor
Data control in virtual honeynets based on operating system-level virtualization
Authors: Pavol Sokol, Ján Host, Michal Vasko
Definition of attack in the context of low-level interaction server honeypots
Authors: Pavol Sokol, Matej Zuzčák, Tomáš Sochor
Visualization of the active network connections in virtual honeynets
Authors: Pavol Sokol, Terézia Mézešová
Legal issues of honeynet’s generations
Authors: Pavol Sokol
Framework for distributed virtual honeynets
Authors: Pavol Sokol, Peter Pisarčík
Digital evidence in virtual honeynets based on operating system level virtualization
Authors: Pavol Sokol, Peter Pisarčík
Automated DFIR in Windows operating system
Authors: Eva Marková, Sophia Petra Krišáková, Pavol Sokol
Digitálna forenzná analýza I.
Authori: Tomáš Bajtoš, Pavol Sokol, Ladislav Bačo
Classification of malicious emails
Authors: Eva Marková, Tomáš Bajtoš, Pavol Sokol, Terézia Mézešová
Real-time processing of cybersecurity system data for attacker profiling
Authors: Patrik Pekarčík, Tomáš Kekeňák, Pavol Sokol, Terézia Mézešová
A Secure String Class Compliant with PCI DSS
Authors: Katarína Amrichová, Terézia Mézešová
Expert Knowledge Elicitation for Skill Level Categorization of Attack Paths
Authors: Terézia Mézešová, Hayretdin Bahsi
Evaluation of Attacker Skill Level for Multi-stage Attacks
Authors: Tomáš Bajtoš, Pavol Sokol, Terézia Mézešová
Multi-stage Cyber-Attacks Detection in the Industrial Control Systems
Authors: Tomáš Bajtoš, Pavol Sokol, Terézia Mézešová
Legal Issues of Deception Systems in the Industrial Control Systems
Authors: Pavol Sokol, Radoslav Benko, Laura Rózenfeldová
Forecasting security alerts based on time series
Authors: Patrik Pekarčík, Andrej Gajdoš, Pavol Sokol
Early-stage detection of cyber attacks
Authors: Martina Pivarníková, Pavol Sokol, Tomáš Bajtoš
Analysis and Prediction of Legal Judgements in the Slovak Criminal Proceedings
Authors: Dávid Varga, Zoltán Szoplák, Stanislav Krajči, Pavol Sokol, Peter Gurský
Network Security Situation Awareness Forecasting Based on Neural Networks
Authors: Richard Staňa, Patrik Pekarčík, Andrej Gajdoš, Pavol Sokol
Malicious Emails Classification Based on Machine Learning
Authors: Eva Marková, Tomáš Bajtoš, Pavol Sokol, Terézia Mézešová, Patrik Pekarčík
The analysis of digital evidence by Formal concept analysis
Authors: Pavol Sokol, Ľubomír Antoni, Ondrej Krídlo, Eva Marková, Kristína Kováčová, Stanislav Krajči
Detection of relevant digital evidence in the forensic timelines
Authors: Eva Marková, Pavol Sokol, Kristína Kováćová
Cybersecurity Contracts: A Critical Review
Authors: Regina Hučková, Laura Bachňáková Rózenfeldová, Pavol Sokol, Soňa Briškárová
Network security situation awareness forecasting based on statistical approach and neural networks
Authors: Pavol Sokol, Richard Staňa, Andrej Gajdoš, Patrik Pekarčík
Lessons Learned from Automated Sharing of Intrusion Detection Alerts: The Case of the SABU Platform
Authors: Martin Husák, Pavol Sokol, Martin Žádník, Václav Bartoš, Martin Horák
Forensic Artifacts’ Analysis using Graph Theory
Authors: Sophia Petra Krišáková, Pavol Sokol, Rastislav Krivoš-Belluš
Processing of IDS alerts in multi-step attacks
Authors: Tomáš Bajtoš, Pavol Sokol, František Kurimský
Personal data protection enforcement under GDPR—the Slovak experience
Authors: Laura Bachňáková Rózenfeldová , Pavol Sokol , Regina Hučková , Matúš Mesarčík
Dataset of Windows operating system forensics artefacts
Authors: Eva Marková, Pavol Sokol, Sophia Petra Krišáková, Kristína Kováčová
IP Addresses in the Context of Digital Evidence in the Criminal and Civil Case Law of the Slovak Republic
Authors: Pavol Sokol, Laura Rózenfeldová, Katarína Lučivjanská, Jakub Harašta
Dataset of intrusion detection alerts from a sharing platform
Authors: Pavol Sokol, Martin Husák, Martin Žádník, Václav Bartoš
Predictive methods in cyber defense: Current experience and research challenges
Authors: Pavol Sokol, Martin Husák, Václav Bartoš, Andrej Gajdoš
Formal concept analysis approach to understand digital evidence relationships
Authors: Pavol Sokol, Ľubomír Antoni, Ondrej Krídlo, Eva Marková, Kristína Kováčová, Stanislav Krajči
Other expert activities
Cieľom výskumu na Prírodovedeckej fakulte Univerzity Pavla Jozefa Šafárika v Košiciach (PF UPJŠ) v rámci projektu Kompetenčného centra kybernetickej bezpečnosti (KC KB UPJŠ) je:
1
1. Zvýšenie bezpečnostného povedomia.
Zvýšiť informovanosť zamestnancov verejnej správy, študentov vysokých a stredných škôl o kybernetickej bezpečnosti.
2
2. Vzdelávanie odborníkov.
Vychovávať nových kvalifikovaných odborníkov v oblasti informačnej a kybernetickej bezpečnosti (KIB) prostredníctvom vytvorenia študijného plánu magisterského programu aplikovanej informatiky so zameraním na KIB a školení pre verejný sektor.
3
3. Výskum kybernetických hrozieb.
Identifikovať a analyzovať kybernetické hrozby, navrhovať adekvátne reakcie a posilňovať výskumný potenciál publikovaním vedeckých výstupov a vytváraním nových výskumných spoluprác.Identifikovať a analyzovať kybernetické hrozby, navrhovať adekvátne reakcie a posilňovať výskumný potenciál publikovaním vedeckých výstupov a vytváraním nových výskumných spoluprác.
4
4. Zvýšenie operatívnej bezpečnosti.
Poskytovať expertné činnosti prostredníctvom CSIRT tímu pre rýchlejšiu reakciu na kybernetické incidenty vo verejnej správe.
5
5. Medzinárodná spolupráca a konzultácie.
Realizovať spoluprácu s medzinárodnými akademickými partnermi a podporovať prípravu projektov v oblasti KIB.
6
6. Vzdelávacie a osvetové aktivity.
Vytvárať a modifikovať predmety, realizovať školenia, podporovať KyberTímy na stredných školách a organizovať kampane na zvýšenie bezpečnostného povedomia.
7
7. Posilnenie CSIRT tímu
Vybaviť a vzdelávať univerzitný CSIRT tím na poskytovanie expertných služieb pre akreditované CSIRT tímy na Slovensku.
