Now showing items 26-45 of 145

    • Babystep-Giantstep algoritmus a řešení problému diskrétního logaritmu na eliptické křivce 

      Author: Holec Martin; Supervisor: Petr Ivo; Opponent: Jureček Martin
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-02-01)
      Jedna ze standardních metod řešení problému diskrétního logaritmu na grupě bodů eliptické křivky je Baby-step Giant-step algoritmus (BSGS). Existuje mnoho variant algoritmu a tato práce se zaměřuje na prozkoumání těch ...
    • Bezpečnost sítí GSM 

      Author: Trofimova Yelena; Supervisor: Moucha Alexandru; Opponent: Kubr Jan
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2014-06-28)
    • Bezpečnostní analýza IM Telegram 

      Author: Sušánka Tomáš; Supervisor: Kokeš Josef; Opponent: Lórencz Róbert
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-01-09)
      Tato diplomová práce se zabývá studiem programu Telegram a s ním souvisejícího protokolu MTProto. Zaměřuje se především na kryptografické zázemí protokolu, zdrojový kód Android aplikace, zkoumá datový přenos a porovnává ...
    • Bezpečnostní analýza programu BestCrypt 

      Author: Souček Jakub; Supervisor: Kokeš Josef; Opponent: Smítka Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-06)
      Práce se zabývá bezpečnostní analýzou programu BestCrypt, který umožňuje šifrování souborů a složek na disku. Zaměřuje se na proces generování klíče z hesla, operace šifrování a dešifrování a bezpečnost programu jako takového.
    • Bezpečnostní analýza programu BestCrypt Volume Encryption 

      Author: Horňák Juraj; Supervisor: Kokeš Josef; Opponent: Zahradnický Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-04)
      Táto diplomová práca sa zaoberá analýzou softvéru na šifrovanie zväzkov pevných diskov alebo výmenných zariadení - BestCrypt Volume Encryption. Analýza sa zameriava na bezpečnostné aspekty bootovacieho kódu aplikácie. Práca ...
    • Bezpečnostní analýza protokolu Signal 

      Author: Rubín Jan; Supervisor: Kokeš Josef; Opponent: Zahradnický Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-07)
      Tato diplomová práce se zabývá studiem protokolu Signal. Zaměřuje se především na použitou kryptografii, funkcionalitu a strukturu protokolu. Práce dále obsahuje analýzu zdrojových kódů oficiální implementace a porovnává ...
    • Bezpečnostní studie aplikace 

      Author: Jirkal Martin; Supervisor: Zahradnický Tomáš; Opponent: Hlaváč Josef
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2013-06-16)
    • Bezpečnostní studie aplikace 

      Author: Žentek Jan; Supervisor: Zahradnický Tomáš; Opponent: Hlaváč Josef
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2014-06-27)
    • Bezpečnostní studie aplikace 

      Author: Trusina Jan; Supervisor: Zahradnický Tomáš; Opponent: Kokeš Josef
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-05-09)
      Práce se zabývá bezpečnostní analýzou běžně používané aplikace. Popisuje analýzu instalace a běhu programu, za účelem posouzení bezpečnosti aplikace. Zabývá se modelovým útokem a návrhem bezpečnostních opatření.
    • Bezpečnostní studie aplikace 

      Author: Rozhoň Karel; Supervisor: Zahradnický Tomáš; Opponent: Mikšík Petr
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2015-06-08)
      Práce se zabývá bezpečnostní analýzou masově využívané aplikace. Představuje svému čtenáři metody, které jsou během analýzy použity a ty pak aplikuje na danou aplikaci. Součástí této práce jsou modelové útoky na nalezené ...
    • Bezpečnostní studie aplikace 

      Author: Kvasnička Tomáš; Supervisor: Zahradnický Tomáš; Opponent: Kokeš Josef
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-01-10)
      Hlavním cílem této práce je výzkum metod a sofware používaných v oblasti počítačové bezpečnosti, následovaný nezávislým posouzením zadané aplikace. Tato analýza se soustředí na potenciální bezpečnostní nedostatky. Opravdovým ...
    • BigCloud - backend pro veřejný cloudový systém 

      Author: Gregor Petr; Supervisor: Chludil Jiří; Opponent: Latýn Robert
      Cílem práce je navrhnout, implementovat a nasadit prototyp backendu cloudového systému. Tato písemná část se zabývá zejména návrhem architektury backendu a diskusí nad možnostmi jeho uskutečnění. Obsahuje také popis struktury ...
    • Car-to-Infrastructure komunikace v kontextu inteligentních dopravních křižovatek 

      Author: Beran Jan; Supervisor: Nemčík Martin; Opponent: Hégr Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-07-01)
      Car-to-infrastructure (C2I) je ad-hoc komunikační schéma používané v inteligentních dopravních systémech. Jednou z hlavních aplikací C2I sítí je Green Light Optimal Speed Advisory (GLOSA). Jejím cílem je podporovat plynulost ...
    • Centrální správa sítě Národní technické knihovny 

      Author: Brabenec Miroslav; Supervisor: Čejka Tomáš; Opponent: Koudelka Jakub
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-05-09)
      Adminator je aplikace, která je v Národní technické knihovně využívána ke správě sítě. Momentálně je aplikací spravováno DHCP, DNS a přiřazování VLAN. Cílem této práce je rozšíření funkcí o monitoring aktivních síťových ...
    • CUDA implementace GMP knihovny 

      Author: Petrouš Petr; Supervisor: Šimeček Ivan; Opponent: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-10)
      Cílem této práce je zhodnotit použitelnost CUDA technologie pro práci s velkými čísly. Byla implementována knihovna podobná knihovně GMP, ale místo na CPU probíhají výpočty na grafické kartě. Mezi podporované operace patří ...
    • Detekce a fyzická lokalizace útočníků v sítích WiFi 

      Author: Samek Jakub; Supervisor: Blažek Rudolf Bohumil; Opponent: Zahradnický Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-07-05)
      Tato práce se zabývá vývojem a implementací distribuovaného systému pro ochranu WiFi sítí před útoky a porušováním uživatelských politik. Práce obsahuje analýzu existujících metod a dostupných nástrojů pro detekci, fyzickou ...
    • Detekce anomálií síťového provozu pomocí data miningové analýzy síťových toků 

      Author: Lessner Petr; Supervisor: Blažek Rudolf Bohumil; Opponent: Zahradnický Tomáš
      Tato práce se zabývá vytvořením zásuvného modulu do systému detekce síťových utoků NfSen pro behaviorální analýzu síťových toků. Cílem modulu je detekovat anomální chování hostů, které mohou znamenat útok či poruchu v síti. ...
    • Detekce anomálií v provozu IoT sítí 

      Author: Soukup Dominik; Supervisor: Čejka Tomáš; Opponent: Černý Viktor
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-08)
      Tato diplomová práce se zabývá problematikou bezpečnosti v prostředí Internet of Things (IoT). Prvním cílem je analýza aktuálního stavu IoT sítí a identifikace bezpečnostních slabin bezdrátových senzorových protokolů. ...
    • Detekce síťových útoků na Voice over IP infrastrukturu 

      Author: Jíša Nikolas; Supervisor: Čejka Tomáš; Opponent: Herout Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2015-06-08)
      Obrovský nárůst síťového provozu vyžaduje zvyšující se nároky na bezpečnost kvůli rizikům finančích ztrát a narušení soukromí. V oblasti Voice over Internet Protocol (VoIP) mohou finanční ztáty dosáhnout i miliónů českých ...
    • Detekce útoků na Network Time Protocol 

      Author: Robledo Alejandro; Supervisor: Čejka Tomáš; Opponent: Blažek Rudolf Bohumil
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-11)
      Network Time Protocol (NTP) se v počítačových sítích používá pro synchronizaci času. Nevhodně nastavená NTP infrastruktura umožňuje útočníkovi manipulovat se systémovým časem oběti. Cílem této práce je ověření zranitelnosti ...