Recently added

Now showing items 1-20 of 183

    • Rozšíření funkce simulátoru disků DiskSim 

      Author: Berušková Jana; Supervisor: Kašpar Jiří; Opponent: Šimeček Ivan
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-02-09)
      Tato bakalářská práce analyzuje, jak diskový simulátor DiskSim simuluje disková pole typu RAID a rozšiřuje ho o funkce, které mu umožní simulovat práci s daty i při výpadku jednoho a více disků. Problém zabezpečení dat je ...
    • Chytrý strážce domácí sítě 

      Author: Páleník Peter; Supervisor: Smítka Jiří; Opponent: Moucha Alexandru
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-20)
      Práca sa zaoberá návrhom a tvorbou systému, ktorý sa snaží riešiť komplexnú bezpečnosť domácej siete. Najväčší dôraz je kladený na detekciu nových (a neznámych) zariadení na sieti, detekciu útokov a hrozieb v domácej sieti ...
    • Aplikace využívající zranitelnost Dirty Cow pro operační systém Android 

      Author: Souček Vít; Supervisor: Štěpánek Filip; Opponent: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-20)
      Tato práce se zabývá zranitelností linuxového jádra CVE-2016-5195, zvanou též Dirty Cow, na operačním systému Android. V textu jsou analyzována stávající řešení útoků a na základě toho je vytvořena instalovatelná aplikace, ...
    • Inteligentní bezpečnostní systém garáže 

      Author: Váňa Miroslav; Supervisor: Daňhel Martin; Opponent: Štěpánek Filip
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-20)
      Cílem práce je přinést cenově dostupný, spolehlivý a bezpečný systém na fyzické zabezpečení a monitorování garáže. V návrhu systému je řešeno předávání informací o aktuálním stavu garáže na server. Bezpečnost a spolehlivost ...
    • Korelační útoky na TOR 

      Author: Fajfer Jan; Supervisor: Kokeš Josef; Opponent: Zahradnický Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-20)
      Primárním cílem této bakalářské práce je popsat a provést korelační útok na anonymizační síť Tor. První kapitola analyzuje design Toru, model a vektory útoku. Druhá kapitola popisuje aktuální stav korelačních útoků na Tor ...
    • Útok postranním kanálem na šifru ChaCha 

      Author: Heinrich Martin; Supervisor: Buček Jiří; Opponent: Kokeš Josef
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-20)
      Bakalářská práce teoreticky rozebírá dvě metody útoku vedlejším kanálem, a sice diferenciální odběrovou analýzu (DPA) a elektromagnetickou analýzu (EMA). Dále se zabývá aplikací DPA na proudovou šifru ChaCha, implementovanou ...
    • Statická detekce škodlivých souborů ve formátu PE 

      Author: Ács Jakub; Supervisor: Jureček Martin; Opponent: Lórencz Róbert
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-20)
      Doposud známé a užívané postupy při detekci škodlivého softwaru (malwaru) přestávají poskytovat dostačující úroveň ochrany, a proto je zřejmé, že v budoucnu budou muset být nahrazeny, nebo minimálně doplněny inovativními ...
    • Ovlivňování vykreslování 3D scén v reálném čase pro DirectX 11 

      Author: Čudka Jakub; Supervisor: Štěpánek Filip; Opponent: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-20)
      Práce se zameruje na útoky na grafické programy, které využívají knihovny DirectX 11 pod operacním systémem Windows 10. Tyto útoky mají jako hlavní cíl pocítacové hry, ale dají se využít kdekoliv, kde se tato knihovna ...
    • Ochrana anonymity uživatele v Internetu 

      Author: Dvořák Jakub; Supervisor: Kokeš Josef; Opponent: Dostál Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-20)
      V práci se zabývám ochranou anonymity uživatele v Internetu. V teoretické části vysvětlím důležité pojmy pro pochopení principů útoků a obranných mechanizmů. Odhalím jádra problémů vybraných útoků a jejich náležitou obranu ...
    • Aplikace pro zakódování škodlivého kódu 

      Author: Kopecká Pavlína; Supervisor: Štěpánek Filip; Opponent: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-20)
      Tato bakalářská práce se zabývá problémem, jak zakódovat škodlivý soubor tak, aby následně nebyl rozpoznán antivirovým programem jako škodlivý. Cílem práce je implementovat program pro příkazovou řádku, který vezme škodlivý ...
    • Minimalistický CI systém 

      Author: Franc Martin; Supervisor: Jirůtka Jakub; Opponent: Smítka Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-13)
      Tato bakalářská práce pojednává o návrhu a implementaci minimalistického systému kontinuální integrace softwaru vhodného pro menší komunitní projekty, který je snadno rozšiřitelný pro různá běhová prostředí (LXC kontejner, ...
    • Zabezpečení hlasovací aplikace Baletka 

      Author: Nohejl Petr; Supervisor: Starosta Štěpán; Opponent: Růžička Jakub
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-17)
      Rešeršní část práce se zabývá především bezpečností elektronických volebních systémů a popisuje konkrétní případy užití těchto systémů v praxi. Praktická část práce navazuje na teoretickou část práce a zkoumá elektronický ...
    • Časový útok na šifru RSA 

      Author: Andrýsek Martin; Supervisor: Buček Jiří; Opponent: Lórencz Róbert
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-17)
      Tato práce se zabývá replikaci útoku na RSA kryptosystém časovým postrannim kanálem, který je realizován měřenim času algoritmu opakovaných čtvercu s Montgomeryho násobenim. Útok se zameřuje na měřeni času trvani dešifrováni ...
    • Analýza a implementácia školského systému domácich prác 

      Author: Engler Tibor; Supervisor: Prágl Miroslav; Opponent: Kašpar Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-17)
      Táto bakalárska práca sa zaoberá analýzou požiadaviek základných a stredných škôl na webový systém odovzdávania domácich úloh, prieskumom existujúcich riešení tejto problematiky a vývojom prototypu za použitia cloudových ...
    • Analýza a nasazení opensource nástroje FreeIPA 

      Author: Le Henrich; Supervisor: Milota Jiří; Opponent: Muzikář Zdeněk
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-17)
      Tato praca je zamerana na nasadenie opensource nastroja FreeIPA. Rozobera moznosti nasadenia nastroja FreeIPA v single deployment a v skalovanom deployment. V praci je analyzovana problematika skalovatelnosti, vysokej ...
    • Ověřování elektronických podpisů v PDF 

      Author: Stefan Tomáš; Supervisor: Kokeš Josef; Opponent: Zahradnický Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-17)
      Tématem předkládané práce je oblast digitálního podpisu se zvláštním důrazem na jeho použití v PDF souborech. Práce poskytuje stručný úvod do problematiky včetně základních principů, podstatných vlastností, popisuje také ...
    • Metody symplektické ortogonalizace a redukce mřížek 

      Author: Bočan Peter; Supervisor: Petr Ivo; Opponent: Tvrdík Pavel
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-17)
      V tejto práci sme sa zamerali na matematický popis NTRU kryptosystému založenému na ťažkom probléme na bodovej mriežke a otestujeme viacero ortogonalizačných algoritmov popísaných v práci od Nicolasa Gamu nad malými bodovými ...
    • Integrace databáze do NAOqi frameworku 

      Author: Michal Jan; Supervisor: Danel Marek; Opponent: Smítka Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-13)
      Bakalářská práce se zabývá návrhem a implementací modulu pro robota Nao v programovacím jazyku C++. Jeho hlavním účelem bude poskytování přístupu k databázi při vývoji dalších aplikací. Jelikož tento modul bude integrován ...
    • Implementace TRNG na ARM Cortex-M0 

      Author: Zach Tomáš; Supervisor: Kodýtek Filip; Opponent: Lórencz Róbert
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-17)
      Tato práce se zabývá generátory skutečně náhodných čísel - zkráceně TRNG (True Random Number Generator). Nejdříve je provedena literární rešerše týkající se problematiky TRNG se zaměřením na mikrokontroléry. Dále je zde ...
    • Testování implementací NAT64 

      Author: Vacek Lukáš; Supervisor: Smítka Jiří; Opponent: Černý Viktor
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-13)
      Bakalářská práce se ve své teoretické části zabývá internetovými protokoly a přechodovými metodami mezi nimi. Rozebírá metody dvojího zásobníku, tunelování a NAT64. Posledním zmíněným mechanizmem se potom zabývá praktická ...