• Akcelerace nástrojů síťové bezpečnosti pomocí DPDK infrastruktury 

      Autor: Filip Biľ; Vedoucí práce: Čejka Tomáš; Oponent práce: Smítka Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-06-15)
      V tejto práci je skúmaná problematika spracovávania a predfiltrovania vysokorýchlostných sie-ťových tokov na vrstvách 2 a 3 OSI modelu pre bezpečnostné aplikácie. Pre implementáciu proof-of-concept infraštruktúry je použitá ...
    • Analýza útoků KRACK 

      Autor: Tomáš Pšenička; Vedoucí práce: Kokeš Josef; Oponent práce: Čejka Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-06-15)
      V práci se zaměřuji na návrh prostředí pro testování útoků KRACK, jejich rea-lizaci, analýzu a vyhodnocení programátorských chyb, které tyto útoky umož-nily. Pro řešení problému jsem vytvořil prostředí skládající se z ...
    • Automatická analýza nahlášených bezpečnostních incidentů 

      Autor: Plánský Adam; Vedoucí práce: Čejka Tomáš; Oponent práce: Kokeš Josef
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-05-09)
      Detekční systémy na počítačových sítích detekují více bezpečnostních událostí, než je možné zpracovat manuálně. Tato práce se zabývá snížením počtu těchto bezpečnostních událostí, což pomůže bezpečnostním týmům se zpracováním ...
    • Automatická detekce podezřelého síťového provozu pomocí blacklistů 

      Autor: Šuster Filip; Vedoucí práce: Čejka Tomáš; Oponent práce: Černý Viktor
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-02-01)
      Tato práce se zabývá implementací sady modulů pro detekci podezřelého sí- ťového provozu pomocí veřejných blacklistů. Kromě základní detekce, která spočívá v nahlášení všech síťových toků, umožňují vytvořené moduly sledovat ...
    • Automatická tvorba datábáze TLS otisků 

      Autor: Anton Aheyeu; Vedoucí práce: Hynek Karel; Oponent práce: Čejka Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-11)
      Tato práce se zabývá návrhem a implementací modulu pytrap pro systém NEMEA, který umožňuje identifikovat komunikující procesy pomocí databáze otisků TLS. Pro automatické vytváření databáze TLS otisků byl vyvinut zásuvný ...
    • Automatické rozpoznávání síťových zařízení a jejich závislostí 

      Autor: Josef Koumar; Vedoucí práce: Čejka Tomáš; Oponent práce: Bartoš Václav
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2020-06-19)
      Tato práce se zabývá návrhem a implementací PassiveAutodiscovery modulu, který získá informace o zařízeních a určí jejich role v síti. Je vytvořen pro existující síťový modulární systém NEMEA. Teoretická část práce obsahuje ...
    • Automatický odhad parametrů pro mitigaci DDoS útoků 

      Autor: Filip Křesťan; Vedoucí práce: Čejka Tomáš; Oponent práce: Bartoš Václav
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-06-09)
      Cílem této práce je poskytnout automaticky generovanou informaci potřebnou pro detekci, diagnostiku a případnou mitigaci DDoS útoků popisující normální provoz v dané počítačové síti. Výsledný síťový profil, extrahovaný z ...
    • Bezpečnostní analýza SOHO směrovačů 

      Autor: Jakub Kaloč; Vedoucí práce: Kokeš Josef; Oponent práce: Čejka Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-06-15)
      Cieľom práce je zoznámiť čitateľa s problematikou bezpečnostného testovania smerovačov a niektorými rozšírenými zraniteľnosťami smerovačov, vrátane prekonávania bariéry medzi lokálnou sieťou a internetom. Práca zároveň ...
    • Centralizovaný monitoring RouterOS síťových prvků 

      Autor: Pospíšil Daniel; Vedoucí práce: Benáček Pavel; Oponent práce: Čejka Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2014-06-27)
    • Centrální správa sítě Národní technické knihovny 

      Autor: Brabenec Miroslav; Vedoucí práce: Čejka Tomáš; Oponent práce: Koudelka Jakub
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-05-09)
      Adminator je aplikace, která je v Národní technické knihovně využívána ke správě sítě. Momentálně je aplikací spravováno DHCP, DNS a přiřazování VLAN. Cílem této práce je rozšíření funkcí o monitoring aktivních síťových ...
    • Časové agregace a extrapolace dat profilů síťových zařízení 

      Autor: Matěj Barnat; Vedoucí práce: Bartoš Václav; Oponent práce: Čejka Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-02-03)
      Tato práce se zabývá systémem ADiCT, vyvýjeným v rámci stejnojmenného projektu zaštiťovaného sdružením CESNET, z.s.p.o. Primárním cílem práce je návrh a implementace systému časových agregací, jehož hlavní částí je algoritmus ...
    • Detekce anomálií v provozu IoT sítí 

      Autor: Soukup Dominik; Vedoucí práce: Čejka Tomáš; Oponent práce: Černý Viktor
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-08)
      Tato diplomová práce se zabývá problematikou bezpečnosti v prostředí Internet of Things (IoT). Prvním cílem je analýza aktuálního stavu IoT sítí a identifikace bezpečnostních slabin bezdrátových senzorových protokolů. ...
    • Detekce síťového provozu aplikace TeamViewer 

      Autor: Tomáš Klatovský; Vedoucí práce: Čejka Tomáš; Oponent práce: Luxemburk Jan
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-06-10)
      Aplikace TeamViewer je jednim z nástrojů často použivaných jednotlivci i organizacemi pro vzdálený přistup z důvodu správy zařizeni, komplexni pod-pory zákazniků či spolupracovniků nebo pro zpřistupněni zdrojů uživatelům ...
    • Detekce síťových útoků na Voice over IP infrastrukturu 

      Autor: Jíša Nikolas; Vedoucí práce: Čejka Tomáš; Oponent práce: Herout Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2015-06-08)
      Obrovský nárůst síťového provozu vyžaduje zvyšující se nároky na bezpečnost kvůli rizikům finančích ztrát a narušení soukromí. V oblasti Voice over Internet Protocol (VoIP) mohou finanční ztáty dosáhnout i miliónů českých ...
    • Detekce útoků na Network Time Protocol 

      Autor: Robledo Alejandro; Vedoucí práce: Čejka Tomáš; Oponent práce: Blažek Rudolf Bohumil
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-11)
      Network Time Protocol (NTP) se v počítačových sítích používá pro synchronizaci času. Nevhodně nastavená NTP infrastruktura umožňuje útočníkovi manipulovat se systémovým časem oběti. Cílem této práce je ověření zranitelnosti ...
    • Detekce útoků využívajících aplikační protokol HTTP 

      Autor: Ďuračka Tomáš; Vedoucí práce: Čejka Tomáš; Oponent práce: Bartoš Václav
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-07)
      Diplomová práce se zabývá problematikou rostoucího počtu útoků na webové aplikace a klade si za cíl vyvinout NEMEA modul pro detekci tohoto typu útoků. Modul bude průběžně analyzovat síťové toky a na základě předdefinovaných ...
    • Generátor síťového provozu na úrovni aplikačních protokolů 

      Autor: Karafiát Jan; Vedoucí práce: Blažek Rudolf Bohumil; Oponent práce: Čejka Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-12)
      Tato práce se zaměřuje na modelování a generování síťového provozu na aplikační úrovni. Zvolený aplikační protokol je HTTP, jehož vybraný behaviorální model je rozšířen o rozlišování MIME typů vestavěných objektů webové ...
    • Honeypot pro bezdrátové IoT sítě 

      Autor: Simon Štefunko; Vedoucí práce: Čejka Tomáš; Oponent práce: Soukup Dominik
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-06-09)
      Ciele tejto práce ležia v teoretickej analýze konceptu Internet vecí (IoT) a jeho bezpečnostných problémov, praktickom výskume a vývoji nového unikát-neho zariadenia zvaného "IoT honeypot". Analytická časť práce sumarizuje ...
    • Informovaná mitigace DDoS útoků na základě reputace 

      Autor: Jánský Tomáš; Vedoucí práce: Čejka Tomáš; Oponent práce: Kubátová Hana
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-07)
      Mezi nejrozšířenější a zároveň nejnebezpečnější síťové útoky patří bezesporu distribuované útoky odepření služby (DDoS). Tyto útoky jsou neustálou hrozbou všem poskytovatelům internetového připojení a jsou schopny vyřadit ...
    • Klasifikace akcí přenášených skrz šifrované TLS spojení 

      Autor: Zdena Tropková; Vedoucí práce: Hynek Karel; Oponent práce: Čejka Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-06-11)
      Tato bakalářská práce se zabývá analýzou a klasifikací šifrovaného TLS spojení na bázi síťových toků. V první části je představena anotovaná datová sada vytvořená převážně z provozu z reálné sítě, na základě které je dále ...