Skip to top bar
Skip to header
Skip to content
Skip to footer
CS
>
Publications
>
Publication Records - Search
Publication Records - Search
Advanced search
Repository
Selected publication/outcome records
Smart grids deployments within EU projects: The role of smart meters (2016)
Anomaly Detection in Smart Grid Data: An Experience Report (2016)
Putting learners’ experience at the center of technology enhanced learning, or how students can learn more while enjoying their classes (2016)
The Academic-Industrial Collaboration As An Innovation Instrument (2016)
AMM and Legal Implications for the Electricity Market (2016)
Zajištění a uchování dat (2016)
Analýza datového provozu jako prevence kybernetických bezpečnostních incidentů (2016)
Pojetí počítačového systému v trestním právu a jeho důsledky pro zajišťování elektronických důkazů (2016)
Access to Telecommunication Data in Criminal Justice in Czech Republic and Slovakia (2016)
European ICT Law 2016: Texts, Cases, Materials (2016)
Kybernetická bezpečnost a ochrana kritických energetických infrastruktur (2016)
Technology enhanced learning in programming courses – international perspective (2017)
European Smart Regulation of the Distributed Ledger Technology in the Financial Sector (2017)
Interception of electronic communications in the Czech Republic and Slovakia (2016)
Právní problémy kybernetické bezpečnosti (2016)
Students’ perspective on the first programming language: C-like or Pascal-like languages? (2018)
Studie pro bezpečné poskytování dat z elektroměru zákazníkovi v místě spotřeby (2016)
Interception of electronic communications in the Czech Republic and Slovakia (2016)
Protection of personal data in security alert sharing platforms (2017)
Právní problémy kybernetické bezpečnosti (2016)
Big Data Sanitization and Cyber Situational Awareness: A Network Telescope Perspective (2019)
Towards a Unified Data Storage and Generic Visualizations in Cyber Ranges (2017)
Document-Oriented Middleware: The Way to High-Quality Software (2017)
Nařízení GDPR a jeho implementace na vysokých školách v ČR – jak na to (2017)
Weather forecast based scheduling for demand response optimization in smart grids (2017)
Planning and Scheduling for Optimizing Communication in Smart Grids (2017)
Innovation and diversity (2017)
Innovation Of The Information Management In Compliance Management Area (2017)
Process Support of Information Security according to COBIT® 5 (2017)
Towards a Common Logging and Monitoring Framework for Critical Infrastructures (2017)
Towards Discovering the Limits of Smart Grid Communication Infrastructure (2018)
Towards identification of cybersecurity principles for smart city cyber-physical environment (2017)
Multi-Criteria Decision Analysis Methods in the Mobile Cloud Offloading Paradigm (2017)
Bludiště na cestě k přiměřenému zabezpečení zpracování osobních údajů (2017)
European ICT Law 2017: Texts, Cases, Materials (2017)
Dokumenty ke studiu práva informačních a komunikačních technologií (2017)
Obhajitelnost softwarových patentů (2017)
Passive OS Fingerprinting Methods in the Jungle of Wireless Networks (2018)
Přehled aktuální judikatury II/2017 (2017)
Semantic BMS: Allowing usage of building automation data in facility benchmarking (2018)
Personal Data Breach in the Era of Internet of Things (2018)
Semantic BMS: Ontology for Analysis of Building Operation Efficiency (2017)
Assessing Internet-wide Cyber Situational Awareness of Critical Sectors (2018)
Reliability Data for Smart Grids: Where the Real Data can be Found (2018)
Cybersecurity of Small and Medium Enterprises in the Era of Internet of Things (2018)
Obsah internetu má být regulován (2018)
Distanční výkon práv u obchodních společností při využití elektronických prostředků (2018)
Některé problematické aspekty současného vývoje eJustice (2018)
CRUSOE: Data Model for Cyber Situation Awareness (2018)
Rapid Prototyping of Flow-Based Detection Methods Using Complex Event Processing (2018)
Towards Provable Network Traffic Measurement and Analysis via Semi-Labeled Trace Datasets (2018)
Toward Real-time Network-wide Cyber Situational Awareness (2018)
Stream4Flow: Real-time IP Flow Host Monitoring using Apache Spark (2018)
Evaluation of Cyber Defense Exercises Using Visual Analytics Process (2018)
Přehled aktuální judikatury I/2018 (2018)
Blockchain, společenská smlouva digitálního věku? (2018)
Innovation of the Information System in the Field of Data Archiving (2018)
How to Make Academic-Industrial Collaboration More Effective? (2018)
Environmental Software Systems. Computer Science for Environmental Protection12th IFIP WG 5.11 International Symposium (2017)
Data-Driven Intelligence for Characterizing Internet-scale IoT Exploitations (2018)
Survey of Attack Projection, Prediction, and Forecasting in Cyber Security (2019)
Annotated Corpus of Czech Case Law for Reference Recognition Tasks (2018)
European ICT Law 2018: Texts, Cases, Materials (2018)
Právní rámec veřejně iniciovaného rozvoje chytrého města (2018)
Legal Limitations of Algorithmic Analytical Tools Against Disinformation (2018)
Právo informačních technologií (2018)
Sekuritizace a právní nástroje pro boj s projevy nenávisti na internetu v Německu : O diskurzu od pojetí platforem sociálních médií jako „nástrojů zneužívaných k šíření extremismu“ k vnímání jejich „odpovědnosti za projevy nenávisti“. (2018)
Smart Grid Testing Management Platform (SGTMP) (2018)
eJustice in the light of GDPR (2018)
Cybersecurity Qualifications (2018)
INFORM: Ochrana osobních údajů z hlediska soudů a praktikujících právníků – Část 1. (2018)
INFORM: Ochrana osobních údajů z hlediska soudů a praktikujících právníků – Část 2. (2018)
Povaha sdělení o zamítnutí výmazu osobních údajů (2018)
Reflective Diary for Professional Development of Novice Teachers (2019)
Towards Learning Analytics in Cybersecurity Capture the Flag Games (2019)
Analyzing User Interactions with Cybersecurity Games (2019)
Real-time Pattern Detection in IP Flow Data using Apache Spark (2019)
Quality of Service Forecasting with LSTM Neural Network (2019)
Time Series Analyzer: Software for analysis of performance time series (2018)
Virtualizace právních vztahů a nové regulatorní metody v pozitivním právu (2019)
Přehled aktuální judikatury II/2018 (2018)
Threat Detection Through Correlation of Network Flows and Logs (2018)
DNS Firewall Data Visualization (2019)
Kamerový modul nositelný na osobě (2018)
Enabling SSH Protocol Visibility in Flow Monitoring (2019)
Application-Aware Flow Monitoring (2019)
IT Operations Analytics: Root Cause Analysis via Complex Event Processing (2019)
Normalization of Unstructured Log Data into Streams of Structured Event Objects (2019)
Towards an active, autonomous and intelligent cyber defense of military systems: The NATO AICA reference architecture (2018)
Initial Reference Architecture of an Intelligent Autonomous Agent for Cyber Defense (2018)
AIDA Framework: Real-Time Correlation and Prediction of Intrusion Detection Alerts (2019)
GDPR Compliance in Cybersecurity Software: A Case Study of DPIA in Information Sharing Platform (2019)
Decision Support for Mission-Centric Cyber Defence (2019)
The Future of Network Flow Monitoring (2019)
Trace-Share: Towards Provable Network Traffic Measurement and Analysis (2019)
A deterministic approach for rapid identification of the critical links in networks (2019)
Software pro inteligentní analýzu bezpečnostních událostí (iABU) (2019)
Multi-phase ELAStic Aggregates (MELASA) software tool for modeling anisotropic elastic properties of lamellar composites (2020)
Visual Feedback for Players of Multi-Level Capture the Flag Games: Field Usability Study (2019)
Behavior-Aware Network Segmentation using IP Flows (2019)
An Algorithm for Message Type Discovery in Unstructured Log Data (2019)
Big Data - overview, basic concepts and practical use in research (2019)
KYPO4INDUSTRY: A Testbed for Teaching Cybersecurity of Industrial Control Systems (2020)
What Are Cybersecurity Education Papers About? A Systematic Literature Review of SIGCSE and ITiCSE Conferences (2020)
Systém pro sdílení a analýzu bezpečnostních událostí (2019)
Benefits and Pitfalls of Using Capture The Flag Games in University Courses (2020)
Evolution of SSL/TLS Indicators and Warnings in Web Browsers (2020)
Using TLS Fingerprints for OS Identification in Encrypted Traffic (2020)
Network Monitoring and Enumerating Vulnerabilities in Large Heterogeneous Networks (2020)
Software pro simulaci obecných i kritických informačních infrastruktur (2019)
Software pro detekci a analýzu napadení KII (2019)
Nástroje pro ověřování bezpečnosti SW/HW a simulaci útoků na prvky kritické informační infrastruktury (2019)
Nástroj pro zmírňování a potlačování útoků na kritickou informační infrastrukturu (2019)
Software pro provádění bezpečnostních cvičení a školení (2019)
CEP-Server: Software pro vyhodnocování a dotazování komplexních událostí v doméně ITOA (2019)
Ensuring security of a telemedicine project in compliance with GDPR (2019)
Czech Republic (2018)
European ICT law - thirteenth edition (2019)
Flexibilita známá a neznámá (2019)
Uplatnění agregované flexibility pro PpS a na trzích s energiemi bez negativního vlivu na provozní parametry sítí (2019)
Predictions of Network Attacks in Collaborative Environment (2020)
Decision Support for Mission-Centric Network Security Management (2020)
Conceptual Model of Visual Analytics for Hands-on Cybersecurity Training (2021)
Predictive Cyber Situational Awareness and Personalized Blacklisting: A Sequential Rule Mining Approach (2020)
Defensive perimeter detection by polarization change of the fibre optic signal. In SPIE Remote Sensing Technologies and Applications in Urban Environments (2019)
Sensor system for measuring temperature changes using alternative detection of polarization changes (2019)
Měřící modul pro testování závislosti spektrální citlivosti fotodetektoru na prostředí (2019)
Modul pro měření závislosti optickcýh vlastností infračervené diody na prostředí (2019)
Reference Architecture of an Autonomous Agent for Cyber Defense of Complex Military Systems (2020)
Cooperation between CSIRTs and Law Enforcement: interaction with the Judiciary (2018)
On the Impact of Flow Monitoring Configuration (2020)
Teaching Lab: Training Novice Computer Science Teachers (2020)
Cyber Situation Awareness via IP Flow Monitoring (2020)
Graph-based models in prediction and projection of cyber attacks (2020)
MeDiMed (2019)
Traffic and Log Data Captured During a Cyber Defense Exercise (2020)
SoK: Contemporary Issues and Challenges to Enable Cyber Situational Awareness for Network Security (2020)
How Does a Student-Centered Course on Communication and Professional Skills Impact Students in the Long Run? (2020)
Will You Trust This TLS Certificate? Perceptions of People Working in IT (Extended Version) (2020)
Session-level Adversary Intent-Driven Cyberattack Simulator (2020)
Predictive Methods in Cyber Defense: Current Experience and Research Challenges (2021)
Dataset of intrusion detection alerts from a sharing platform (2020)
Geovisto: A Toolkit for Generic Geospatial Data Visualization (2021)
The Stack: Unplugged Activities for Teaching Computer Science (2021)
Toward Guidelines for Designing Cybersecurity Serious Games (2021)
Cybersecurity Knowledge and Skills Taught in Capture the Flag Challenges (2021)
Cyberspace 2020 (2020)
Software pro evidenci zranitelností v počítačové síti (2020)
Webová aplikace pro vizualizaci bezpečnostní situace v počítačové síti (2020)
Software pro podporu rozhodování při řešení bezpečnostního incidentu (2020)
Host Behavior in Computer Network: One-Year Study (2021)
Zero Watermarking: Critical Analysis of Its Role in Current Medical Imaging (2021)
ANALYZA – Datový sklad (2020)
ANALYZA – Výpočetní a orchestrační subsystém (2020)
ANALYZA – Vizualizační komponenta – Visilant (2020)
Geovisto: Toolkit for Generic Geospatial Data Visualization (2021)
A Dashboard for Cyber Situational Awareness and Decision Support in Network Security Management (2021)
Towards an Efficient Detection of Pivoting Activity (2021)
Nettmap2 - Interaktivní nástroj pro zobrazení síťové topologie vizualizující data z Flowmon řešení (2020)
Software pro generování IP toků v cloudovém prostředí (2020)
Adaptér pro systém pro správu zdrojů (2020)
Software pro sběr dat z vestavěných monitorovacích služeb cloudových platforem (2020)
Simulační prostředí pro testování průmyslových aplikací (2020)
Nástroj pro simulaci chování průmyslových komponent (2020)
An introductory preview of Autonomous Intelligent Cyber-defense Agent reference architecture, release 2.0 (2020)
Stream-Based IP Flow Analysis (2021)
PCAPFunnel: A Tool for Rapid Exploration of Packet Capture Files (2021)
Enhancing Situational Awareness for Tutors of Cybersecurity Capture the Flag Games (2021)
Enriching DNS Flows with Host-Based Events to Bypass Future Protocol Encryption (2021)
GRANEF: Utilization of a Graph Database for Network Forensics (2021)
Toolset for Collecting Shell Commands and Its Application in Hands-on Cybersecurity Training (2021)
Reinforcing Cybersecurity Hands-on Training With Adaptive Learning (2021)
Scalable Learning Environments for Teaching Cybersecurity Hands-on (2021)
Even if users do not read security directives, their behavior is not so catastrophic (2022)
Cyber Range: Preparing for Crisis or Something Just for Technical People? (2021)
System for Continuous Collection of Contextual Information for Network Security Management and Incident Handling (2021)
Graph-Based CPE Matching for Identification of Vulnerable Asset Configurations (2021)
Graph-based Network Traffic Analysis for Incident Investigation (2021)
Birefringence influence on polarization changes and frequency on optical fiber (2020)
Dataset of Shell Commands Used by Participants of Hands-on Cybersecurity Training (2021)
Game Achievement Analysis: Process Mining Approach (2022)
Cybersecurity Analysis via Process Mining: A Systematic Literature Review (2022)
Data-driven insight into the puzzle-based cybersecurity training (2022)
Evaluating Two Approaches to Assessing Student Progress in Cybersecurity Exercises (2022)
Towards a Data-Driven Recommender System for Handling Ransomware and Similar Incidents (2021)
Cloud Native Data Platform for Network Telemetry and Analytics (2021)
Process Mining Usage in Cybersecurity and Software Reliability Analysis: A Systematic Literature Review (2022)
How Do Users Chain Email Accounts Together? (2021)
Preventing Cheating in Hands-on Lab Assignments (2022)
Cyberspace 2021 (2021)
HTTPS Event-Flow Correlation: Improving Situational Awareness in Encrypted Web Traffic (2022)
CRUSOE: A Toolset for Cyber Situational Awareness and Decision Support in Incident Handling (2022)
Software pro měření a vyhodnocení výkonnostních parametrů (2021)
Student Assessment in Cybersecurity Training Automated by Pattern Mining and Clustering (2022)
Collaborative Paradigm of Teaching Penetration Testing using Real-World University Applications (2022)
Toward Graph-Based Network Traffic Analysis and Incident Investigation (2022)
Identification of Attack Paths Using Kill Chain and Attack Graphs (2022)
Software pro správu a řízení měření v cloudovém prostředí (2021)
Vizuálně-analytická konzole pro ICS (2021)
Prototypová implementace nástroje pro vizuální analýzu časově orientovaných dat (2021)
Integrovaný aktivní monitorovací systém pro pacienty s externími kardiostimulátory (2021)
Kyberbezpečnost lékařských přístrojů (2021)
Virtualizované prostředí pro trénink CSIRT týmu (2021)
Incident Investigation: From Packets to Graph-Based Analysis (2022)
Dílčí projekt „CovidCareShare – Bezpečné sdílení medicínských dat v období pandemie Covid19“ Výsledek V2 – Studie proveditelnosti (2021)
Dílčí projekt „CovidCareShare – Bezpečné sdílení medicínských dat v období pandemie Covid19“ Výsledek V1 – Architektura systému pro bezpečné sdílení medicínských dat (2021)
Encrypted Web Traffic Dataset: Event Logs and Packet Traces (2022)
Handling Internet Activism during the Russian Invasion of Ukraine: A Campus Network Perspective (2022)
Applications of Educational Data Mining and Learning Analytics on Data From Cybersecurity Training (2022)
Mission-centric Decision Support in Cybersecurity via Bayesian Privilege Attack Graph (2022)
Business Process Model and Notation for Forensic-Ready Software Systems (2022)
Improving Cybersecurity Incident Analysis Workflow with Analytical Provenance (2022)
SoK: Applications and Challenges of using Recommender Systems in Cybersecurity Incident Handling and Response (2022)
Limiting the Size of a Predictive Blacklist While Maintaining Sufficient Accuracy (2022)
Current Challenges of Cyber Threat and Vulnerability Identification Using Public Enumerations (2022)
ObservableDB: An Inverted Index for Graph-Based Traversal of Cyber Threat Intelligence (2022)
Discovering coordinated groups of IP addresses through temporal correlation of alerts (2022)
Usability Insights from Establishing TLS Connections (2022)
Designing Adaptive Cybersecurity Hands-on Training (2022)
The 2nd International Workshop on Graph-based network Security (GraSec 2021) (2021)
The 3rd International Workshop on Graph-based network Security (GraSec 2022) (2022)
Complex Networks in Cybersecurity: Applications and Challenges (2022)
Towards a Visual Analytics Workflow for Cybersecurity Simulations (2023)
Towards Interactive Geovisualization Authoring Toolkit for Industry Use Cases (2023)
Smart Environment for Adaptive Learning of Cybersecurity Skills (2023)
Dohledové centrum pro monitorování výrobních informačních systémů (2022)
The Road to Autonomous Security (2022)
Software pro integrovaný datový pohled na chráněnou infrastrukturu (2022)
Software pro podporu orchestrace bezpečnosti a řízení životního cyklu hrozeb (2022)
Kolaborativní prostředí pro členy bezpečnostních týmů (2022)
SW pro ovládání nástrojů ofenzivní bezpečnosti (2022)
SW pro statickou verifikaci bezpečnostních opatření (2022)
SW pro dynamickou verifikaci bezpečnostních opatření (2022)
Software pro přípravu a realizaci bezpečnostních her (2022)
Capability Assessment Methodology and Comparative Analysis of Cybersecurity Training Platforms (2023)
Event-Flow Correlation for Anomaly Detection in HTTP/3 Web Traffic (2023)
Kombinovaná jednotka postavená na PM vláknovém senzoru a FGB (2022)
Vyhodnocovací elektronika včetně řídícího SW (2022)
Kaskádní zapojení sady PM vláknových senzorů v DWDM rastru 50GHz (2022)
Want to Raise Cybersecurity Awareness? Start with Future IT Professionals. (2023)
How can network traffic lie? (2023)
Analýza systému pro podporu efektivní spolupráce distribuovaných zdravotnických týmů (2022)
Organizační, technický a právní model sdíleného SOC (2022)
Investigating Installers of Security Software in 20 Countries: Individual-and Country-Level Differences (2022)
Software pro sběr a vyhodnocení dat z bezpečnostních her (2022)
Software inteligentního asistenta pro hraní bezpečnostních her (2022)
Analytická studie rozvoje a nasazení SOC (2022)
From Bin to Playin’: Give Vintage Objects a New Purpose as Game Controllers (2023)
Passive Operating System Fingerprinting Revisited: Evaluation and Current Challenges (2023)
Reflecting on Hybrid Events: Learning from a Year of Hybrid Experiences (2023)
3D tisk a jeho uplatnění na základních a středních školách (2023)
Perception of the Environment (2023)
xOpat: eXplainable Open Pathology Analysis Tool (2023)
The Road Towards Autonomous Cybersecurity Agents: Remedies for Simulation Environments (2024)
Cyber Key Terrain Identification Using Adjusted PageRank Centrality (2024)
Integration of 3D printing technology into teaching in primary and secondary schools. Certified Methodology (2023)
Evaluation of the Pedagogical Impact of the Educational Usage of 3D Printing in Czech Lower Secondary and Grammar Schools (2024)
Integration of 3D printing technology into teaching in primary and secondary schools. Certified Methodology (2023)
Meteo Read: Client Software for Inserting Observed Atmospheric Data into MySQLTM Database (2023)
Výuková pomůcka - soubor výukových pomůcek pro integraci technologie 3D tisku do výuky na základních a středních školách (2023)
NETWORK PHYSICAL LAYER ATTACK IN THE VERY HIGH CAPACITY NETWORKS (2023)
Long Distance Military Fiber-Optic Polarization Sensor Improved by an Optical Amplifier (2023)
Optimization of a polarized light detector for a polarizing optical fiber sensor (2023)
Hierarchical Modeling of Cyber Assets in Kill Chain Attack Graphs (2024)
Remove all the items
Operations on the selected outcomes
Export and print
List of selected records
Other applications
Publications
Information System