|
|
|
|
| LEADER |
00000ntm a22000007u 4500 |
| 001 |
zp66770 |
| 041 |
|
|
|a eng
|
| 100 |
1 |
|
|a Ryška, Aleš
|4 dis
|
| 245 |
1 |
0 |
|a Využití strojového učení v oblasti útoků postranním kanálem
|
| 246 |
|
|
|a Application of Machine Learning in the Domain of Side-Channel Attacks
|
| 260 |
|
|
|c 2024
|
| 300 |
|
|
|a 68 s.
|
| 500 |
|
|
|a Studijní obor: Kybernetická bezpečnost
|
| 500 |
|
|
|a Studijní obor: Cyber Security
|
| 500 |
|
|
|a Ústav: Ústav informatiky a umělé inteligence
|
| 500 |
|
|
|a Univerzita Tomáše Bati ve Zlíně. Fakulta aplikované informatiky
|
| 500 |
|
|
|a Tomas Bata University in Zlín. Faculty of Applied Informatics
|
| 506 |
|
|
|a Bez omezení
|
| 653 |
|
|
|a Strojové učení
|
| 653 |
|
|
|a Útok postranním kanálem
|
| 653 |
|
|
|a obnovení klíče
|
| 653 |
|
|
|a hluboké učení
|
| 653 |
|
|
|a kryptografie
|
| 653 |
|
|
|a únik dat
|
| 653 |
|
|
|a kryptografická tajemství
|
| 653 |
|
|
|a trénování modelu
|
| 653 |
|
|
|a kyberbezpečnost
|
| 653 |
|
|
|a bezpečnost dat
|
| 653 |
|
|
|a extrakce klíče
|
| 653 |
|
|
|a únik informací
|
| 653 |
|
|
|a optimalizace
|
| 653 |
|
|
|a simulace
|
| 653 |
|
|
|a Machine Learning
|
| 653 |
|
|
|a Side-Channel Analysis
|
| 653 |
|
|
|a Key Recovery
|
| 653 |
|
|
|a Deep Learning
|
| 653 |
|
|
|a Cryptography
|
| 653 |
|
|
|a Data Leakage
|
| 653 |
|
|
|a Cryptographic Secrets
|
| 653 |
|
|
|a Model Training
|
| 653 |
|
|
|a Cybersecurity
|
| 653 |
|
|
|a Data Privacy
|
| 653 |
|
|
|a Key Extraction
|
| 653 |
|
|
|a Information Leakage
|
| 653 |
|
|
|a Optimization
|
| 653 |
|
|
|a Simulation
|
| 655 |
|
4 |
|a diplomová práce
|
| 700 |
1 |
|
|a Šenkeřík, Roman
|4 ths
|
| 710 |
2 |
|
|a Univerzita Tomáše Bati ve Zlíně. Fakulta aplikované informatiky
|4 dgg
|
| 710 |
2 |
|
|a Tomas Bata University in Zlín. Faculty of Applied Informatics
|4 dgg
|
| 856 |
4 |
0 |
|u http://hdl.handle.net/10563/56312
|y Plný text v Digitální knihovně UTB
|