Zobrazují se záznamy 121-140 z 505

    • Centralizovaný monitoring RouterOS síťových prvků 

      Autor: Pospíšil Daniel; Vedoucí práce: Benáček Pavel; Oponent práce: Čejka Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2014-06-27)
    • Centrální správa sítě Národní technické knihovny 

      Autor: Brabenec Miroslav; Vedoucí práce: Čejka Tomáš; Oponent práce: Koudelka Jakub
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-05-09)
      Adminator je aplikace, která je v Národní technické knihovně využívána ke správě sítě. Momentálně je aplikací spravováno DHCP, DNS a přiřazování VLAN. Cílem této práce je rozšíření funkcí o monitoring aktivních síťových ...
    • Certifikované algoritmy pro hledání minimální kostry 

      Autor: Tomáš Homola; Vedoucí práce: Knop Dušan; Oponent práce: Tvrdík Pavel
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-08-27)
      Tato práce se zabývá úvodem do procesu deduktivní formální verifikace. Teoretická část práce seznámí čtenáře s frameworkem Frama-C pro modulární analýzu programů napsaných v jazyce C. Ten k verifikaci používá pluginy, ...
    • Chytrý strážce domácí sítě 

      Autor: Páleník Peter; Vedoucí práce: Smítka Jiří; Oponent práce: Moucha Alexandru
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-20)
      Práca sa zaoberá návrhom a tvorbou systému, ktorý sa snaží riešiť komplexnú bezpečnosť domácej siete. Najväčší dôraz je kladený na detekciu nových (a neznámych) zariadení na sieti, detekciu útokov a hrozieb v domácej sieti ...
    • Cluster z chytrých telefonů 

      Autor: Dlouhý Martin; Vedoucí práce: Gattermayer Josef; Oponent práce: Kašpar Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2013-06-28)
    • Cross-site zranitelnosti v prohlížečích 

      Autor: Karolína Lhotská; Vedoucí práce: Kokeš Josef; Oponent práce: Kiezler Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-10)
      Tato bakalářská práce se zabývá Cross-Site zranitelnostmi v prohlížečích. Popisuje a vysvětluje princip zranitelnosti Cross-Site Scripting a její podtypy Self-Cross-Site Scripting a Mutated Cross-Site Scripting, následně ...
    • CUDA implementace GMP knihovny 

      Autor: Petrouš Petr; Vedoucí práce: Šimeček Ivan; Oponent práce: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-10)
      Cílem této práce je zhodnotit použitelnost CUDA technologie pro práci s velkými čísly. Byla implementována knihovna podobná knihovně GMP, ale místo na CPU probíhají výpočty na grafické kartě. Mezi podporované operace patří ...
    • Časové agregace a extrapolace dat profilů síťových zařízení 

      Autor: Matěj Barnat; Vedoucí práce: Bartoš Václav; Oponent práce: Čejka Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-02-03)
      Tato práce se zabývá systémem ADiCT, vyvýjeným v rámci stejnojmenného projektu zaštiťovaného sdružením CESNET, z.s.p.o. Primárním cílem práce je návrh a implementace systému časových agregací, jehož hlavní částí je algoritmus ...
    • Časový útok na šifru RSA 

      Autor: Andrýsek Martin; Vedoucí práce: Buček Jiří; Oponent práce: Lórencz Róbert
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-05-29)
      Tato práce se zabývá replikací útoku na RSA kryptosystém časovým postranním kanálem, který je realizován měřením času algoritmu opakovaných čtverců s Montgomeryho násobením. Útok se zaměřuje na měření času trvaní dešifrování ...
    • Časový útok na šifru RSA 

      Autor: Andrýsek Martin; Vedoucí práce: Buček Jiří; Oponent práce: Lórencz Róbert
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-17)
      Tato práce se zabývá replikaci útoku na RSA kryptosystém časovým postrannim kanálem, který je realizován měřenim času algoritmu opakovaných čtvercu s Montgomeryho násobenim. Útok se zameřuje na měřeni času trvani dešifrováni ...
    • Databázový systém na sběr a archivaci dat o kvalitě mikrovlnných páteřních spojů GSM sítě 

      Autor: Lhoťan Miroslav; Vedoucí práce: Moucha Alexandru; Oponent práce: Kubr Jan
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2013-06-28)
    • Dálkový dohled klimatizačních jednotek a podobných zařízení 

      Autor: Mísař Jan; Vedoucí práce: Černý Viktor; Oponent práce: Smítka Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2013-06-28)
    • Deminimizace a deobfuskace malware v jazyce JavaScript 

      Autor: Hrabě Václav; Vedoucí práce: Polách Radomír; Oponent práce: Zahradnický Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-05-21)
      Tato bakalářská práce se zabývá základními praktikami při deminimizaci a deobfuskaci škodlivých programů neboli malwarů. Literární rešerše stručně pojednává o různých druzích malwaru, na které můžeme narazit při stahování ...
    • Demonstrace metod analýzy postranních kanálů 

      Autor: Marek Bizík; Vedoucí práce: Buček Jiří; Oponent práce: Kodýtek Filip
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-06-15)
      V této bakalářské práci je zkoumáno a porovnáváno několik metod útoku postranním kanálem na šifrovací algoritmus AES. Práce se zaměřuje na tři základní metody útoku: korelační odběrovou analýzu, útok pomocí šablon a metodu ...
    • Deobfuskace malware v jazyce VBScript 

      Autor: Matěj Havránek; Vedoucí práce: Kokeš Josef; Oponent práce: Souček Jakub
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-06-10)
      VBScript je desktopový a webový skriptovací jazyk, který je často využíván škodlivým softwarem. Autoři tohoto software se často snaží skrýt jeho pravou funkcionalitu a zabránit ostatním ve čtení jeho kódu pomocí obfuskací. ...
    • Detekce a fyzická lokalizace útočníků v sítích WiFi 

      Autor: Samek Jakub; Vedoucí práce: Blažek Rudolf Bohumil; Oponent práce: Zahradnický Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-07-05)
      Tato práce se zabývá vývojem a implementací distribuovaného systému pro ochranu WiFi sítí před útoky a porušováním uživatelských politik. Práce obsahuje analýzu existujících metod a dostupných nástrojů pro detekci, fyzickou ...
    • Detekce a záznam konferenčních VOIP hovorů 

      Autor: Matěj Polák; Vedoucí práce: Starý Jan; Oponent práce: Moucha Alexandru
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-06-09)
      Práce se zabývá implementací programu v jazyku C pro detekcí a záznam hovorů signalizovaných proprietárním signalizačním protokolem Skinny Client Control Protocol firmy Cisco. Jedná se hlavně o rozšíření předchozí práce o ...
    • Detekce anomálií síťového provozu pomocí data miningové analýzy síťových toků 

      Autor: Lessner Petr; Vedoucí práce: Blažek Rudolf Bohumil; Oponent práce: Zahradnický Tomáš
      Tato práce se zabývá vytvořením zásuvného modulu do systému detekce síťových utoků NfSen pro behaviorální analýzu síťových toků. Cílem modulu je detekovat anomální chování hostů, které mohou znamenat útok či poruchu v síti. ...
    • Detekce anomálií v provozu IoT sítí 

      Autor: Soukup Dominik; Vedoucí práce: Čejka Tomáš; Oponent práce: Černý Viktor
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-08)
      Tato diplomová práce se zabývá problematikou bezpečnosti v prostředí Internet of Things (IoT). Prvním cílem je analýza aktuálního stavu IoT sítí a identifikace bezpečnostních slabin bezdrátových senzorových protokolů. ...
    • Detekce bezpečnostních hrozeb v nastrojích pro správu bezpečnostních informací a událostí 

      Autor: Linda Šindelářová; Vedoucí práce: Šlefr Jiří; Oponent práce: Bettaz Mohamed
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-02-08)
      Tato bakalářská práce se věnuje bezpečnostním hrozbám v oblasti systémů a sítí a jejich detekci pomocí nástrojů pro správu bezpečnostních informací a událostí. Vychází zejména z legislativních požadavků na instituce, kterých ...