Now showing items 57-76 of 154

    • Faktorizace pomocí eliptických křivek 

      Author: Černá Šárka; Supervisor: Šimeček Ivan; Opponent: Kobrle Daniel
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2014-06-27)
    • Fyzicky neklonovatelná funkce založená na statické paměti v mikrokontroléru Atmel ATmega 

      Author: Platonov Mikhail; Supervisor: Hlaváč Josef; Opponent: Lórencz Róbert
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2013-06-16)
    • Generátor síťového provozu na úrovni aplikačních protokolů 

      Author: Karafiát Jan; Supervisor: Blažek Rudolf Bohumil; Opponent: Čejka Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-12)
      Tato práce se zaměřuje na modelování a generování síťového provozu na aplikační úrovni. Zvolený aplikační protokol je HTTP, jehož vybraný behaviorální model je rozšířen o rozlišování MIME typů vestavěných objektů webové ...
    • GPU akcelerované vyhodnocení kvality videa 

      Author: Fanfule Václav; Supervisor: Šimeček Ivan; Opponent: Sloup Jaroslav
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-01-10)
      Práce je zaměřena na objektivní vyhodnocení kvality videa. V rámci této práce jsou popsány metody jak porovnávat kvalitu různých verzí jednoho videa. Vybral jsem několik různých způsobů porovnávání kvality videa, tyto ...
    • GPU algoritmy pro určení struktury krystalu pomocí práškové difraktometrie 

      Author: Mařík Ondřej; Supervisor: Šimeček Ivan; Opponent: Zahradnický Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2014-06-27)
    • Honeypot pro bezdrátové IoT sítě 

      Author: Simon Štefunko; Supervisor: Čejka Tomáš; Opponent: Soukup Dominik
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-06-09)
      Ciele tejto práce ležia v teoretickej analýze konceptu Internet vecí (IoT) a jeho bezpečnostných problémov, praktickom výskume a vývoji nového unikát-neho zariadenia zvaného "IoT honeypot". Analytická časť práce sumarizuje ...
    • Hrozby a metody ochrany ve virtualizovaném prostředí 

      Author: Luňák Tomáš; Supervisor: Herout Tomáš; Opponent: Slabý Jiiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2014-06-27)
    • Identifikace osob pomocí oční duhovky 

      Author: Jaškovský Petr; Supervisor: Sýkora Daniel; Opponent: Krupička Mikuláš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2013-06-16)
    • Implementace bezpečného úložiště klíčů elektronického podpisu pro použití v rámci Java Cryptographic Architecture 

      Author: Michl Filip; Supervisor: Buček Jiří; Opponent: Budiš Petr
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2012-07-24)
    • Implementace BitTorrent discovery protokolu do Clondike 

      Author: Tvrdík Pavel; Supervisor: Gattermayer Josef; Opponent: Tvrdík Pavel
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2014-06-27)
    • Implementace škodné do projektu Clondike 

      Author: Nový Zdeněk; Supervisor: Gattermayer Josef; Opponent: Šimeček Ivan
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-01-11)
      Diplomová práce se zabývá vytvořením nové záplaty pro linuxové jádro verze 3.18.21 v projektu Clondike. Práce popisuje sjednocení konfigurace do jednoho souboru a implementaci projektu Clondike jako služby operačního ...
    • Implementační aspekty kryptografie eliptických křivek 

      Author: Kobrle Daniel; Supervisor: Lórencz Róbert; Opponent: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2013-06-16)
    • Informovaná mitigace DDoS útoků na základě reputace 

      Author: Jánský Tomáš; Supervisor: Čejka Tomáš; Opponent: Kubátová Hana
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-07)
      Mezi nejrozšířenější a zároveň nejnebezpečnější síťové útoky patří bezesporu distribuované útoky odepření služby (DDoS). Tyto útoky jsou neustálou hrozbou všem poskytovatelům internetového připojení a jsou schopny vyřadit ...
    • Interaktivní simulátor sítí pro analýzu a vizualizaci protokolů 

      Author: Goncharov Pavel; Supervisor: Moucha Alexandru; Opponent: Kubr Jan
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-01-03)
      Vývoj síťových technologií je hnací silou moderní inovace a pokroku v mnoha klíčových oblastech. To má významný dopad na množství průmyslových odvětví a globální ekonomiky jako celku. Mezinárodní korporací, vláda a akademická ...
    • Jaderný modul v operačním systému Linux pro řízení 10 Gigabitové Ethernet síťové karty implementované v FPGA 

      Author: Melnikov Jiří; Supervisor: Žejdl Petr; Opponent: Smítka Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2012-07-24)
    • Komunikace skrze Captive portal 

      Author: Černáč Martin; Supervisor: Padrta Aleš; Opponent: Moucha Alexandru
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-08)
      Captive portál je software, zpravidla nasazován na veřejně dostupných sítích, který typicky omezuje či limituje přístup do sítě Internet. Tato diplomová práce se věnuje problematice obcházení takových limitací pomocí ...
    • Kryptoanalýza pomocí nemožných diferenciálů 

      Author: Poljak Peter; Supervisor: Kokeš Josef; Opponent: Lórencz Róbert
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-01-10)
      V našej diplomovej práci sme sa venovali kryptoanalýze pomocou nemožných diferenciálov ako mierke na testovanie slabín šifier. Kvôli relatívnej novosti, oproti lineárnej a diferenciálnej analýze, nie je táto analýza veľmi ...
    • Kryptoanalýza šifry Baby Rijndael 

      Author: Kokeš Josef; Supervisor: Lórencz Róbert; Opponent: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2013-06-16)
    • Kryptograficky bezpečné metody port knocking a single packet authorization 

      Author: Klejch Petr; Supervisor: Blažek Rudolf Bohumil; Opponent: Zahradnický Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-05-10)
      Tato práce se zabývá analýzou a srovnáním existující řešení pro komunikaci mezi hostiteli pomocí filtrovaných síťových portů s cílem ověření identity a provedení změn konfigurace firewallu. V této práci jsou diskutovány ...
    • Lineární kryptoanalýza šifry Anubis 

      Author: Hatašová Šárka; Supervisor: Kokeš Josef; Opponent: Lórencz Róbert
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-09)
      Tato práce se zabývá konstrukcí a verifikací zmenšeného modelu šifry Anubis. Na tento redukovaný model je v několika různých variantách veden útok technikou lineární kryptoanalýzy. Výsledky útoků jsou podrobně rozebrány a ...