Prohlížení Bakalářské práce - 18104 dle názvu
Zobrazují se záznamy 294-313 z 348
-
Terra Incognita I - Možnosti rozšiřitelnosti
; Vedoucí práce: Hunka Jiří; Oponent práce: Chludil Jiří
(České vysoké učení technické v Praze. Vypočetní a informační centrum., 2012-07-24) -
Terra Incognita I - Uživatelské rozhraní
; Vedoucí práce: Hunka Jiří; Oponent práce: Chludil Jiří
(České vysoké učení technické v Praze. Vypočetní a informační centrum., 2012-07-24) -
Testovací 4G síť pro podporu penetračního testování IoT zařízení
; Vedoucí práce: Dostál Jiří; Oponent práce: Moucha Alexandru
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-06-16)Tato bakalářská práce se zabývá vývojem aplikace sloužící k zjednodušení procesu IoT testování. Práce popisuje architekturu mobilních sítí čtvrté generace a analyzuje projekty srsRAN a Osmocom. Stěžejní část se zabývá ... -
Testování aplikací pro šifrování diskových oddílů
; Vedoucí práce: Smítka Jiří; Oponent práce: Melnikov Jiří
(České vysoké učení technické v Praze. Vypočetní a informační centrum., 2013-06-28) -
Testování bezpečnosti v mobilních sítích
; Vedoucí práce: Dostál Jiří; Oponent práce: Luňák Tomáš
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-10)Práca sa zaoberá technológiami využitých v mobilných sieťach druhej až piatej generácie s dôrazom na autentizáciu a zabezpečenie hlasových a dátových prenosov. Predovšetkým sa zameriava na siete štvrtej generácie a ... -
Testování implementací NAT64
; Vedoucí práce: Smítka Jiří; Oponent práce: Černý Viktor
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-13)Bakalářská práce se ve své teoretické části zabývá internetovými protokoly a přechodovými metodami mezi nimi. Rozebírá metody dvojího zásobníku, tunelování a NAT64. Posledním zmíněným mechanizmem se potom zabývá praktická ... -
Těžké matematické problémy v kryptografii
; Vedoucí práce: Jureček Martin; Oponent práce: Scholtzová Jiřina
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-10)Práce představuje šifry a protokoly založené na problému faktorizace čísel, problému kvadratických residuí a problému disktrétního logarithmu. Náhodné instance matematických problémů jsou generovány na základě popsaných ... -
Utajená komunikace použitím steganografie
; Vedoucí práce: Štepanovský Michal; Oponent práce: Kokeš Josef
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2020-06-18)Tato práce se zabývá steganografií, konkrétně ukrytím libovolných dat do poskytnutého obrázku, při použití samoopravných kódů. V práci jsou analyzovány způsoby ukrytí dat do obrázku, různé druhy samoopravných kódů a jejich ... -
Úprava prostředí pro průběžnou integraci projektu Clondike
; Vedoucí práce: Gattermayer Josef; Oponent práce: Žehra Marek
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-17)Tato práce popisuje současné řešení pro průběžnou integraci projektu Clondike a představuje několik cloudových služeb, které mají potenciál současné řešení nahradit. V práci je dále popsán způsob nasazení a konfigurace ... -
Úpravy Clondike pro představení open source komunitě
; Vedoucí práce: Gattermayer Josef; Oponent práce: Kačer Martin
(České vysoké učení technické v Praze. Vypočetní a informační centrum., 2013-06-28) -
Úpravy operačního systému Android
; Vedoucí práce: Gattermayer Josef; Oponent práce: Kašpar Jiří
(České vysoké učení technické v Praze. Vypočetní a informační centrum., 2014-02-12) -
Útok na šifru A5/1 v reálném čase
; Vedoucí práce: Jureček Martin; Oponent práce: Šimeček Ivan
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2015-06-08)Tato bakalářská práce se zabývá rozborem šifry A5/1 a způsoby, kterými využít její slabiny. A5/1 je proudová šifra používaná pro zabezpečení mobilní telekomunikace. Největší pozornost je věnována time-memory tradeoff útokům, ... -
Útok na šifru AES časovým postranním kanálem
; Vedoucí práce: Buček Jiří; Oponent práce: Lórencz Róbert
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-06-14)Tato práce demonstruje časový postranní útok na šifru AES-128 s využitím současného hardwaru. Jejím výsledkem je software, který takový útok využívá k odhalení zranitelnosti v poskytnuté implementaci AES-128. Software je ... -
Útok odběrovým postranním kanálem s řiditelným zdrojem napětí
; Vedoucí práce: Buček Jiří; Oponent práce: Bělohoubek Jan
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-06-16)Bakalářská práce aplikuje korelační odběrovou analýzu (CPA) na implementaci AES běžící na dedikovanéam mikrokontroléru a zkoumá závislost úspěchu na napětí mikrokontroléru. Část práce se zabývá ovládáním přístrojů potřebných ... -
Útok postranním kanálem na šifru ChaCha
; Vedoucí práce: Buček Jiří; Oponent práce: Kokeš Josef
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-20)Bakalářská práce teoreticky rozebírá dvě metody útoku vedlejším kanálem, a sice diferenciální odběrovou analýzu (DPA) a elektromagnetickou analýzu (EMA). Dále se zabývá aplikací DPA na proudovou šifru ChaCha, implementovanou ... -
Útok Stack Clash
; Vedoucí práce: Kokeš Josef; Oponent práce: Zahradnický Tomáš
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-13)Stack Clash je označení pro nedávno objevenou slabinu programové paměti na několika operačních systémech. Současné výchozí ochrany nejsou dostačující a Stack Clash tak představuje závažnou hrozbu ve formě svévolného spuštění ... -
Útoky pomocí softwarově definovaného rádia
; Vedoucí práce: Dostál Jiří; Oponent práce: Moucha Alexandru
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-06-14)Tato práce se zabývá zranitelnostmi bezdrátových komunikací a jejich využitím pomocí softwarově definovaných rádií. Probrány jsou základní prvky rádií, jejich analogová část a zpracování digitálního signálu. Následuje ... -
Virtualizace operačních systémů v serverech
; Vedoucí práce: Šimeček Ivan; Oponent práce: Trdlička Jan
(České vysoké učení technické v Praze. Vypočetní a informační centrum., 2012-07-24) -
Virtuální emulace rozhraní pro SOHO embedded zařízení typu router
; Vedoucí práce: Vaněk Michal; Oponent práce: Prágl Miroslav
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-02-17)S rostoucí dostupností internetu po celém světě roste i počet užívaných SOHO routerů, centrální prvek každé domácí sítě. SOHO routery často obsahují bez-pečnostní chyby, čímž ohrožužují všechna zařízení na síti. Vysoké ... -
Virtuální GPU cluster
; Vedoucí práce: Zahradnický Tomáš; Oponent práce: Hlaváč Josef
Tato bakalářská práce se zabývá možnostmi clusteringu počítačů vybavených grafickou kartou pro obecné výpočty s ohledem na běh bezpečnostních nástrojů k prolamování hesel. Praktickou část práce představuje implementace GPU ...