• Analýza globálního terorismu na území Evropské unie 

      Autor: Lukáš Ureš; Vedoucí práce: Čupr Břetislav; Oponent práce: Loužek Marek
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-06-14)
      V bakalářské práci jsem se věnoval problematice globálního terorismu na území Evropské unie. V teoretické části jsem se zaměřil na základní pojmy spojené s terorismem, jeho vývoj a teroristické organizace. Součástí teoretické ...
    • Distribuované směrování v sítích a jeho použití 

      Autor: Jan Cicvárek; Vedoucí práce: Hengster-Movric Kristian; Oponent práce: Genyk-Berezovskyj Marko
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-06-13)
      Tato diplomová práce popisuje decentralizovaný systém jménem NodeSkipper určený pro kteroukoli spojitou neorientovanou síť. Uzly v této síti mohou posílat nebo vyhledávat jiné uzly nebo vyvolat proces "consensus", kdy se ...
    • Hrozby působící na bezpilotní systémy a obrany proti nim 

      Autor: Ondřej Vítovec; Vedoucí práce: Hůlek David; Oponent práce: Novák Martin
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-09-12)
      Cílem této bakalářské práce nazvané "Hrozby působící na bezpilotní systémy a obrany proti nim" je poskytnout srozumitelný, ucelený přehled těchto hrozeb a situací, za kterých k nim dochází, a také podrobně popsat nebo ...
    • Kybernetická bezpečnost z pohledu podnikové infrastruktury 

      Autor: Petr Miženko; Vedoucí práce: Navrátil Václav; Oponent práce: Kopřiva Michal
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-09)
      Kybernetická bezpečnost je přehlíženou nicméně velice důležitou součástí každé společnosti. Kybernetičtí zločinci neustále hledají cesty, jak se do síťové infrastruktury společnosti dostat a odcizit tajná a hodnotná data ...
    • Útok Shatter a technologie User Interface Privilege Isolation 

      Autor: Adam Škoda; Vedoucí práce: Kokeš Josef; Oponent práce: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-15)
      Tato práce rozebírá útoky typu Shatter a bezpečnostní prvky zavedené v reakci na něj. Zaměřuje se na technologie, na kterých je jak útok, tak obrana proti němu založena. Od teoretické rešerše následně přechází k experimentům, ...