Collections in this community

Recent Submissions

  • Řešiče soustavy lineárních rovnic pro intervalovou aritmetiku 

    Author: Michal Demko; Supervisor: Šimeček Ivan; Opponent: Lórencz Róbert
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-11)
    Cieľom tejto bakalárskej práce je preskúmať efektivitu a následky riešenia systémov lineárnych rovníc s nepresnou pravou stranou. Tá je reprezentovaná náhodnými veličinami a výsledky sú porovnávané s použitím intervalovej ...
  • Studie zranitelností moderních procesorů a jejich řešení 

    Author: Matyáš Černý; Supervisor: Štepanovský Michal; Opponent: Kašpar Jiří
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-11)
    Tato bakalářská práce se zabývá rešerši vybraných bezpečnostnich zranitelnosti v modernich procesorech. Teoretická část práce obsahuje popis zranitelnosti Rogue In-Flight Data Load, Load Value Injection a Foreshadow. Do ...
  • Automatická tvorba datábáze TLS otisků 

    Author: Anton Aheyeu; Supervisor: Hynek Karel; Opponent: Čejka Tomáš
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-11)
    Tato práce se zabývá návrhem a implementací modulu pytrap pro systém NEMEA, který umožňuje identifikovat komunikující procesy pomocí databáze otisků TLS. Pro automatické vytváření databáze TLS otisků byl vyvinut zásuvný ...
  • Bezpečnost sandboxu jazyka Lua 

    Author: Petr Adámek; Supervisor: Kokeš Josef; Opponent: Fornůsek Simona
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-11)
    Lua je programovací jazyk, který lze použít pro rozšíření jiné aplikace o skriptovací prostředí. Tato práce se zabývá izolací Lua scriptů od citlivých částí aplikace. Sandboxing se používá pro izolaci dílčích částí aplikace. ...
  • Simulátor FIDO2 autentizace 

    Author: Matěj Borský; Supervisor: Dostál Jiří; Opponent: Kokeš Josef
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-11)
    Tato bakalářská práce se zabývá vytvořením simulátoru FIDO2 autentizace, konkrétně simulování USB bezpečnostního klíče. Popisuje fungování celé technologie FIDO2 se zaměřením na protokol a funkce bezpečnostních klíčů. Dále ...
  • Bezpečná vzdálená aktualizace platformy ESP32 

    Author: Marek Kočí; Supervisor: Dostál Jiří; Opponent: Černý Viktor
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-10)
    Obsahem této bakalářské práce je analýza bezpečnostních rizik a zranitelností souvisejících s Firmware Over the Air aktualizací IoT zařízení. Analytická část práce popisuje princip aktualizace firmware, související ...
  • Analýza a implementace simulovaného prostředí pro softwarově definované sítě 

    Author: Matěj Lanča; Supervisor: Moucha Alexandru; Opponent: Fesl Jan
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-10)
    Tato bakalářská práce se zabývá možnostmi simulace softwarově-definovaných sítí od společnosti Cisco ve virtualizovaném prostředí. Konkrétněji se jedná o analýzu technologií SD-WAN a SD-Access z nichž lze plně virtualizovat ...
  • Implementace TRNG založeného na SRAM na mikrokontroléru 

    Author: Daniel Jantošovič; Supervisor: Kodýtek Filip; Opponent: Buček Jiří
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-10)
    Táto bakalárska práca sa zaoberá generátormi náhodných čísel. Na začiatku sa venuje ich rozdeleniu z hľadiska determinizmu či konštrukčným princípom a uvádza príklady využiteľnosti v praxi. Následne sa hlbšie venuje ...
  • Framework pro bezpečnou vzdálenou aktualizaci firmwaru IoT zařízení 

    Author: Štěpán Koníček; Supervisor: Dostál Jiří; Opponent: Černý Viktor
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-10)
    Tato práce představuje bezpečný model pro Over-the-Air aktualizace IoT zařízení. Tento model je vytvořen na základě rešerše existujících FOTA architektur a vytvořeného modelu hrozeb pro proces OTA aktualizace. Model je ...
  • Testování bezpečnosti v mobilních sítích 

    Author: Simona Lániková; Supervisor: Dostál Jiří; Opponent: Luňák Tomáš
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-10)
    Práca sa zaoberá technológiami využitých v mobilných sieťach druhej až piatej generácie s dôrazom na autentizáciu a zabezpečenie hlasových a dátových prenosov. Predovšetkým sa zameriava na siete štvrtej generácie a ...
  • Analýza a demonstrace zranitelnosti ProxyLogon 

    Author: Gabriel Hévr; Supervisor: Kokeš Josef; Opponent: Prágl Miroslav
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-10)
    Na začátku roku 2021 byla objevena závažná zranitelnost v programu Microsoft Exchange, která byla hojně zneužívána, a v kombinaci s dalšími zranitelnostmi umožňovala útočníkům kompletní ovládnutí daného systému. Popisovaná ...
  • Těžké matematické problémy v kryptografii 

    Author: Marek Holík; Supervisor: Jureček Martin; Opponent: Scholtzová Jiřina
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-10)
    Práce představuje šifry a protokoly založené na problému faktorizace čísel, problému kvadratických residuí a problému disktrétního logarithmu. Náhodné instance matematických problémů jsou generovány na základě popsaných ...
  • Bezpečnostní zranitelnosti v Lightning Network 

    Author: Jan Kalivoda; Supervisor: Kokeš Josef; Opponent: Gattermayer Josef
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-10)
    Obsahem této práce je analýza protokolu Lightning Network, sloužícího k provádění bitcoinových plateb mimo blockchain (off-chain) rychlým a laciným způsobem. Jedná se o jedno z možných řešení tzv. problému škálovatelnosti ...
  • Backend systému pro ukládání bezpečnostních dat 

    Author: Filip Pokorný; Supervisor: Hunka Jiří; Opponent: Obůrka Robin
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-10)
    Tato bakalářská práce se zabývá vývojem nového backendového systému pro ukládání a vyhledávání bezpečnostních dat (Cyber Threat Intelligence). Obsahem je analýza současného řešení pro ukládání a vyhledávání v bezpečnostních ...
  • Bezpečnostní analýza výdejních boxů 

    Author: Eliška Krátká; Supervisor: Kokeš Josef; Opponent: Dostál Jiří
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-10)
    Tato bakalářská práce se zabývá bezpečnostní analýzou chytrých skříněk Blocks se zaměřením na admin zónu. Práce obsahuje shrnutí konkurence a popis implementace. Hrozby jsou modelovány pomocí metodiky STRIDE a risk je ...
  • Cross-site zranitelnosti v prohlížečích 

    Author: Karolína Lhotská; Supervisor: Kokeš Josef; Opponent: Kiezler Tomáš
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-10)
    Tato bakalářská práce se zabývá Cross-Site zranitelnostmi v prohlížečích. Popisuje a vysvětluje princip zranitelnosti Cross-Site Scripting a její podtypy Self-Cross-Site Scripting a Mutated Cross-Site Scripting, následně ...
  • Studie problémů elastických optických sítí 

    Author: David Zeman; Supervisor: Štepanovský Michal; Opponent: Smotlacha Vladimír
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-09)
    Hlavním obsahem této bakalářské práce je studie problémů elastických optických sítí a jejich teoretická řešení. Jsou zde představena optická vlákna jako celek, jejich rozdělení a jejich vlastnosti. V práci se zaměřuji i ...
  • Bezpečné cloudové úložiště pro správce hesel KeePass 

    Author: Konstantin Filip Moisidis; Supervisor: Dostál Jiří; Opponent: Buček Jiří
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-09)
    Výzkum základny zásuvných modulů KeePass a nejběžnějších poskytovatelů cloudových úložišť ukázal, že žádná kombinace zásuvných modulů a poskytovatelů cloudových úložišť nevytváří bezpečné, vícefaktorové prostředí pro ...
  • Detekce těžby kryptoměn na základě rozšířených síťových toků 

    Author: Richard Plný; Supervisor: Hynek Karel; Opponent: Dostál Jiří
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-09)
    Tato bakalářská práce se zaměřuje na těžbu kryptoměn z bezpečnostní perspektivy s důrazem na nelegální těžbu. Zkoumá možnosti detekce těžení kryptoměn ve vysokorychlostních počítačových sítích na úrovni monitorování síťových ...
  • Bezpečnost webových aplikací a její penetrační testování 

    Author: Aleš Répáš; Supervisor: Kokeš Josef; Opponent: Dostál Jiří
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-09)
    Tato bakalářská práce se zabývá rozšířením nástroje OWASP ZAP o schop-nost detekce zranitelnosti Cross Site Request Forgery. V řešení byla použita metoda manipulace s hlavičkou webové žádosti. Vytvořené řešení poskytuje ...

View more