Now showing items 383-402 of 458

    • Terra Incognita I - Možnosti rozšiřitelnosti 

      Author: Hrubá Eliška; Supervisor: Hunka Jiří; Opponent: Chludil Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2012-07-24)
    • Terra Incognita I - Uživatelské rozhraní 

      Author: Vojta Petr; Supervisor: Hunka Jiří; Opponent: Chludil Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2012-07-24)
    • Testování aplikací pro šifrování diskových oddílů 

      Author: Čapek Jindřich; Supervisor: Smítka Jiří; Opponent: Melnikov Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2013-06-28)
    • Testování bezpečnosti v mobilních sítích 

      Author: Simona Lániková; Supervisor: Dostál Jiří; Opponent: Luňák Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-10)
      Práca sa zaoberá technológiami využitých v mobilných sieťach druhej až piatej generácie s dôrazom na autentizáciu a zabezpečenie hlasových a dátových prenosov. Predovšetkým sa zameriava na siete štvrtej generácie a ...
    • Testování implementací NAT64 

      Author: Vacek Lukáš; Supervisor: Smítka Jiří; Opponent: Černý Viktor
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-13)
      Bakalářská práce se ve své teoretické části zabývá internetovými protokoly a přechodovými metodami mezi nimi. Rozebírá metody dvojího zásobníku, tunelování a NAT64. Posledním zmíněným mechanizmem se potom zabývá praktická ...
    • Testy interoperability technologie MPLS VPN 

      Author: Varga Gabriel; Supervisor: Bezpalec Pavel; Opponent: Janeček Jan
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2013-06-16)
    • Těžké matematické problémy v kryptografii 

      Author: Marek Holík; Supervisor: Jureček Martin; Opponent: Scholtzová Jiřina
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-10)
      Práce představuje šifry a protokoly založené na problému faktorizace čísel, problému kvadratických residuí a problému disktrétního logarithmu. Náhodné instance matematických problémů jsou generovány na základě popsaných ...
    • Turris plugin pro analýzu síťového provozu pomocí statistických metod 

      Author: Krátký Marek; Supervisor: Blažek Rudolf Bohumil; Opponent: Moucha Alexandru
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2015-06-08)
      Tato diplomová práce se zabývá návrhem a realizací zásuvného modulu pro router vyvinutý v rámci výzkumného projektu Turris sdružení CZ.NIC, správce nejvyšši české DNS domény. Výsledný modul analyzuje síťový provoz a na ...
    • uNIC - Sjednocený přístup k NIC 

      Author: Mazák Tomáš; Supervisor: Smítka Jiří; Opponent: Ubik Sven
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2013-06-16)
    • Univerzální agregační modul pro systém NEMEA 

      Author: Slabihoudek Michal; Supervisor: Čejka Tomáš; Opponent: Bartoš Václav
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-08)
      Tato práce se zabývá návrhem a implementací univerzálního agregačního modulu do existujícího síťového detekčního systému NEMEA. Text práce obsahuje popis systému NEMEA včetně datových formátů využívaných pro komunikační ...
    • Univerzální NfSen plugin pro analýzu síťových toků ve statistickém systému R 

      Author: Kopp Martin; Supervisor: Blažek Rudolf; Opponent: Zahradnický Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2012-07-24)
    • Utajená komunikace použitím steganografie 

      Author: Ondřej Voronecký; Supervisor: Štepanovský Michal; Opponent: Kokeš Josef
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2020-06-18)
      Tato práce se zabývá steganografií, konkrétně ukrytím libovolných dat do poskytnutého obrázku, při použití samoopravných kódů. V práci jsou analyzovány způsoby ukrytí dat do obrázku, různé druhy samoopravných kódů a jejich ...
    • Úprava prostředí pro průběžnou integraci projektu Clondike 

      Author: Hartman Michael; Supervisor: Gattermayer Josef; Opponent: Žehra Marek
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-17)
      Tato práce popisuje současné řešení pro průběžnou integraci projektu Clondike a představuje několik cloudových služeb, které mají potenciál současné řešení nahradit. V práci je dále popsán způsob nasazení a konfigurace ...
    • Úpravy Clondike pro představení open source komunitě 

      Author: Rákosník Jiří; Supervisor: Gattermayer Josef; Opponent: Kačer Martin
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2013-06-28)
    • Úpravy jádra operačního systému pro Clondike 

      Author: Rákosník Jiří; Supervisor: Gattermayer Josef; Opponent: Kačer Martin
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2015-06-08)
      Cílem této práce je analýza, návrh řešení a oprava dosud známých chyb v uživatelském prostoru a v prostoru jádra operačního systému projektu Clondike. V této práci je uveden celý postup provedení opravy jednotlivých chyb ...
    • Úpravy operačního systému Android 

      Author: Pozděna Martin; Supervisor: Gattermayer Josef; Opponent: Kašpar Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2014-02-12)
    • Útok na šifru A5/1 v reálném čase 

      Author: Hradský Tomáš; Supervisor: Jureček Martin; Opponent: Šimeček Ivan
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2015-06-08)
      Tato bakalářská práce se zabývá rozborem šifry A5/1 a způsoby, kterými využít její slabiny. A5/1 je proudová šifra používaná pro zabezpečení mobilní telekomunikace. Největší pozornost je věnována time-memory tradeoff útokům, ...
    • Útok na šifru AES časovým postranním kanálem 

      Author: Adam Zahumenský; Supervisor: Buček Jiří; Opponent: Lórencz Róbert
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-06-14)
      Tato práce demonstruje časový postranní útok na šifru AES-128 s využitím současného hardwaru. Jejím výsledkem je software, který takový útok využívá k odhalení zranitelnosti v poskytnuté implementaci AES-128. Software je ...
    • Útok postranním kanálem na šifru ChaCha 

      Author: Heinrich Martin; Supervisor: Buček Jiří; Opponent: Kokeš Josef
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-20)
      Bakalářská práce teoreticky rozebírá dvě metody útoku vedlejším kanálem, a sice diferenciální odběrovou analýzu (DPA) a elektromagnetickou analýzu (EMA). Dále se zabývá aplikací DPA na proudovou šifru ChaCha, implementovanou ...
    • Útok Stack Clash 

      Author: Heřmánek Petr; Supervisor: Kokeš Josef; Opponent: Zahradnický Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-13)
      Stack Clash je označení pro nedávno objevenou slabinu programové paměti na několika operačních systémech. Současné výchozí ochrany nejsou dostačující a Stack Clash tak představuje závažnou hrozbu ve formě svévolného spuštění ...