Now showing items 21-40 of 154

    • Automatická detekce podezřelého síťového provozu pomocí blacklistů 

      Author: Šuster Filip; Supervisor: Čejka Tomáš; Opponent: Černý Viktor
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-02-01)
      Tato práce se zabývá implementací sady modulů pro detekci podezřelého sí- ťového provozu pomocí veřejných blacklistů. Kromě základní detekce, která spočívá v nahlášení všech síťových toků, umožňují vytvořené moduly sledovat ...
    • Automatické nasazení aplikací v cloudu řízené modelem výkonnosti 

      Author: Kábrt Tomáš; Supervisor: Vondra Tomáš; Opponent: Šimeček Ivan
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2015-06-08)
      Cílem této diplomové práce bylo zanalyzovat soucasný stav cloudových technologií IaaS (Infrastructure as a Service), zhodnotit možnosti automatického nasazení pomocí nástroje Chef a nasazení dvouvrstvé aplikace ve složení ...
    • Automatické testování bezpečného nastavení služeb se šifrovanými protokoly 

      Author: Volek Martin; Supervisor: Blažek Rudolf Bohumil; Opponent: Zahradnický Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-01-11)
      Tato práce se zabývá kontrolou bezpečné konfigurace služeb s vybranými šifrovanými síťovými protokoly. Součástí práce je studie kryptografických technologií běžně používaných v síťové komunikaci včetně bezpečnostních aspektů ...
    • Automatický odhad parametrů pro mitigaci DDoS útoků 

      Author: Filip Křesťan; Supervisor: Čejka Tomáš; Opponent: Bartoš Václav
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-06-09)
      Cílem této práce je poskytnout automaticky generovanou informaci potřebnou pro detekci, diagnostiku a případnou mitigaci DDoS útoků popisující normální provoz v dané počítačové síti. Výsledný síťový profil, extrahovaný z ...
    • Automatizované penetrační testy v automobilovém průmyslu 

      Author: Vyleta Petr; Supervisor: Bayer Stephanie; Opponent: Novotný Martin
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2014-06-27)
    • Autonomní systém pro automatizaci a monitoring budov 

      Author: Pospíšil Daniel; Supervisor: Benáček Pavel; Opponent: Vaňát Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-10)
      Tato diplomová práce se zabývá domácí automatizací. Práce diskutuje různé možnosti pro realizaci domácí automatizace, analytickou část návrhu pro popis implementace a její efektivitu s ohledem na limity pro komunikaci v ...
    • Babystep-Giantstep algoritmus a řešení problému diskrétního logaritmu na eliptické křivce 

      Author: Holec Martin; Supervisor: Petr Ivo; Opponent: Jureček Martin
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-02-01)
      Jedna ze standardních metod řešení problému diskrétního logaritmu na grupě bodů eliptické křivky je Baby-step Giant-step algoritmus (BSGS). Existuje mnoho variant algoritmu a tato práce se zaměřuje na prozkoumání těch ...
    • Bezpečnost sítí GSM 

      Author: Trofimova Yelena; Supervisor: Moucha Alexandru; Opponent: Kubr Jan
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2014-06-28)
    • Bezpečnostní analýza IM Telegram 

      Author: Sušánka Tomáš; Supervisor: Kokeš Josef; Opponent: Lórencz Róbert
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-01-09)
      Tato diplomová práce se zabývá studiem programu Telegram a s ním souvisejícího protokolu MTProto. Zaměřuje se především na kryptografické zázemí protokolu, zdrojový kód Android aplikace, zkoumá datový přenos a porovnává ...
    • Bezpečnostní analýza programu BestCrypt 

      Author: Souček Jakub; Supervisor: Kokeš Josef; Opponent: Smítka Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-06)
      Práce se zabývá bezpečnostní analýzou programu BestCrypt, který umožňuje šifrování souborů a složek na disku. Zaměřuje se na proces generování klíče z hesla, operace šifrování a dešifrování a bezpečnost programu jako takového.
    • Bezpečnostní analýza programu BestCrypt Volume Encryption 

      Author: Horňák Juraj; Supervisor: Kokeš Josef; Opponent: Zahradnický Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-04)
      Táto diplomová práca sa zaoberá analýzou softvéru na šifrovanie zväzkov pevných diskov alebo výmenných zariadení - BestCrypt Volume Encryption. Analýza sa zameriava na bezpečnostné aspekty bootovacieho kódu aplikácie. Práca ...
    • Bezpečnostní analýza protokolu Signal 

      Author: Rubín Jan; Supervisor: Kokeš Josef; Opponent: Zahradnický Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-07)
      Tato diplomová práce se zabývá studiem protokolu Signal. Zaměřuje se především na použitou kryptografii, funkcionalitu a strukturu protokolu. Práce dále obsahuje analýzu zdrojových kódů oficiální implementace a porovnává ...
    • Bezpečnostní studie aplikace 

      Author: Jirkal Martin; Supervisor: Zahradnický Tomáš; Opponent: Hlaváč Josef
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2013-06-16)
    • Bezpečnostní studie aplikace 

      Author: Žentek Jan; Supervisor: Zahradnický Tomáš; Opponent: Hlaváč Josef
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2014-06-27)
    • Bezpečnostní studie aplikace 

      Author: Trusina Jan; Supervisor: Zahradnický Tomáš; Opponent: Kokeš Josef
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-05-09)
      Práce se zabývá bezpečnostní analýzou běžně používané aplikace. Popisuje analýzu instalace a běhu programu, za účelem posouzení bezpečnosti aplikace. Zabývá se modelovým útokem a návrhem bezpečnostních opatření.
    • Bezpečnostní studie aplikace 

      Author: Rozhoň Karel; Supervisor: Zahradnický Tomáš; Opponent: Mikšík Petr
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2015-06-08)
      Práce se zabývá bezpečnostní analýzou masově využívané aplikace. Představuje svému čtenáři metody, které jsou během analýzy použity a ty pak aplikuje na danou aplikaci. Součástí této práce jsou modelové útoky na nalezené ...
    • Bezpečnostní studie aplikace 

      Author: Kvasnička Tomáš; Supervisor: Zahradnický Tomáš; Opponent: Kokeš Josef
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-01-10)
      Hlavním cílem této práce je výzkum metod a sofware používaných v oblasti počítačové bezpečnosti, následovaný nezávislým posouzením zadané aplikace. Tato analýza se soustředí na potenciální bezpečnostní nedostatky. Opravdovým ...
    • BigCloud - backend pro veřejný cloudový systém 

      Author: Gregor Petr; Supervisor: Chludil Jiří; Opponent: Latýn Robert
      Cílem práce je navrhnout, implementovat a nasadit prototyp backendu cloudového systému. Tato písemná část se zabývá zejména návrhem architektury backendu a diskusí nad možnostmi jeho uskutečnění. Obsahuje také popis struktury ...
    • Car-to-Infrastructure komunikace v kontextu inteligentních dopravních křižovatek 

      Author: Beran Jan; Supervisor: Nemčík Martin; Opponent: Hégr Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-07-01)
      Car-to-infrastructure (C2I) je ad-hoc komunikační schéma používané v inteligentních dopravních systémech. Jednou z hlavních aplikací C2I sítí je Green Light Optimal Speed Advisory (GLOSA). Jejím cílem je podporovat plynulost ...
    • Centrální správa sítě Národní technické knihovny 

      Author: Brabenec Miroslav; Supervisor: Čejka Tomáš; Opponent: Koudelka Jakub
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-05-09)
      Adminator je aplikace, která je v Národní technické knihovně využívána ke správě sítě. Momentálně je aplikací spravováno DHCP, DNS a přiřazování VLAN. Cílem této práce je rozšíření funkcí o monitoring aktivních síťových ...