• Automatické testování bezpečného nastavení služeb se šifrovanými protokoly 

      Autor: Volek Martin; Vedoucí práce: Blažek Rudolf Bohumil; Oponent práce: Zahradnický Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-01-11)
      Tato práce se zabývá kontrolou bezpečné konfigurace služeb s vybranými šifrovanými síťovými protokoly. Součástí práce je studie kryptografických technologií běžně používaných v síťové komunikaci včetně bezpečnostních aspektů ...
    • Automatizované penetrační testy v automobilovém průmyslu 

      Autor: Vyleta Petr; Vedoucí práce: Bayer Stephanie; Oponent práce: Novotný Martin
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2014-06-27)
    • Autonomní systém pro automatizaci a monitoring budov 

      Autor: Pospíšil Daniel; Vedoucí práce: Benáček Pavel; Oponent práce: Vaňát Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-10)
      Tato diplomová práce se zabývá domácí automatizací. Práce diskutuje různé možnosti pro realizaci domácí automatizace, analytickou část návrhu pro popis implementace a její efektivitu s ohledem na limity pro komunikaci v ...
    • Bezpečnost sítí GSM 

      Autor: Trofimova Yelena; Vedoucí práce: Moucha Alexandru; Oponent práce: Kubr Jan
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2014-06-28)
    • Bezpečnostní analýza IM Telegram 

      Autor: Sušánka Tomáš; Vedoucí práce: Kokeš Josef; Oponent práce: Lórencz Róbert
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-01-09)
      Tato diplomová práce se zabývá studiem programu Telegram a s ním souvisejícího protokolu MTProto. Zaměřuje se především na kryptografické zázemí protokolu, zdrojový kód Android aplikace, zkoumá datový přenos a porovnává ...
    • Bezpečnostní analýza programu BestCrypt 

      Autor: Souček Jakub; Vedoucí práce: Kokeš Josef; Oponent práce: Smítka Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-06)
      Práce se zabývá bezpečnostní analýzou programu BestCrypt, který umožňuje šifrování souborů a složek na disku. Zaměřuje se na proces generování klíče z hesla, operace šifrování a dešifrování a bezpečnost programu jako takového.
    • Bezpečnostní analýza programu BestCrypt Volume Encryption 

      Autor: Horňák Juraj; Vedoucí práce: Kokeš Josef; Oponent práce: Zahradnický Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-04)
      Táto diplomová práca sa zaoberá analýzou softvéru na šifrovanie zväzkov pevných diskov alebo výmenných zariadení - BestCrypt Volume Encryption. Analýza sa zameriava na bezpečnostné aspekty bootovacieho kódu aplikácie. Práca ...
    • Bezpečnostní analýza protokolu Signal 

      Autor: Rubín Jan; Vedoucí práce: Kokeš Josef; Oponent práce: Zahradnický Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-07)
      Tato diplomová práce se zabývá studiem protokolu Signal. Zaměřuje se především na použitou kryptografii, funkcionalitu a strukturu protokolu. Práce dále obsahuje analýzu zdrojových kódů oficiální implementace a porovnává ...
    • Bezpečnostní studie aplikace 

      Autor: Jirkal Martin; Vedoucí práce: Zahradnický Tomáš; Oponent práce: Hlaváč Josef
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2013-06-16)
    • Bezpečnostní studie aplikace 

      Autor: Žentek Jan; Vedoucí práce: Zahradnický Tomáš; Oponent práce: Hlaváč Josef
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2014-06-27)
    • Bezpečnostní studie aplikace 

      Autor: Trusina Jan; Vedoucí práce: Zahradnický Tomáš; Oponent práce: Kokeš Josef
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-05-09)
      Práce se zabývá bezpečnostní analýzou běžně používané aplikace. Popisuje analýzu instalace a běhu programu, za účelem posouzení bezpečnosti aplikace. Zabývá se modelovým útokem a návrhem bezpečnostních opatření.
    • Bezpečnostní studie aplikace 

      Autor: Rozhoň Karel; Vedoucí práce: Zahradnický Tomáš; Oponent práce: Mikšík Petr
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2015-06-08)
      Práce se zabývá bezpečnostní analýzou masově využívané aplikace. Představuje svému čtenáři metody, které jsou během analýzy použity a ty pak aplikuje na danou aplikaci. Součástí této práce jsou modelové útoky na nalezené ...
    • Bezpečnostní studie aplikace 

      Autor: Kvasnička Tomáš; Vedoucí práce: Zahradnický Tomáš; Oponent práce: Kokeš Josef
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-01-10)
      Hlavním cílem této práce je výzkum metod a sofware používaných v oblasti počítačové bezpečnosti, následovaný nezávislým posouzením zadané aplikace. Tato analýza se soustředí na potenciální bezpečnostní nedostatky. Opravdovým ...
    • BigCloud - backend pro veřejný cloudový systém 

      Autor: Gregor Petr; Vedoucí práce: Chludil Jiří; Oponent práce: Latýn Robert
      Cílem práce je navrhnout, implementovat a nasadit prototyp backendu cloudového systému. Tato písemná část se zabývá zejména návrhem architektury backendu a diskusí nad možnostmi jeho uskutečnění. Obsahuje také popis struktury ...
    • Car-to-Infrastructure komunikace v kontextu inteligentních dopravních křižovatek 

      Autor: Beran Jan; Vedoucí práce: Nemčík Martin; Oponent práce: Hégr Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-07-01)
      Car-to-infrastructure (C2I) je ad-hoc komunikační schéma používané v inteligentních dopravních systémech. Jednou z hlavních aplikací C2I sítí je Green Light Optimal Speed Advisory (GLOSA). Jejím cílem je podporovat plynulost ...
    • Centrální správa sítě Národní technické knihovny 

      Autor: Brabenec Miroslav; Vedoucí práce: Čejka Tomáš; Oponent práce: Koudelka Jakub
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-05-09)
      Adminator je aplikace, která je v Národní technické knihovně využívána ke správě sítě. Momentálně je aplikací spravováno DHCP, DNS a přiřazování VLAN. Cílem této práce je rozšíření funkcí o monitoring aktivních síťových ...
    • CUDA implementace GMP knihovny 

      Autor: Petrouš Petr; Vedoucí práce: Šimeček Ivan; Oponent práce: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-10)
      Cílem této práce je zhodnotit použitelnost CUDA technologie pro práci s velkými čísly. Byla implementována knihovna podobná knihovně GMP, ale místo na CPU probíhají výpočty na grafické kartě. Mezi podporované operace patří ...
    • Detekce a fyzická lokalizace útočníků v sítích WiFi 

      Autor: Samek Jakub; Vedoucí práce: Blažek Rudolf Bohumil; Oponent práce: Zahradnický Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-07-05)
      Tato práce se zabývá vývojem a implementací distribuovaného systému pro ochranu WiFi sítí před útoky a porušováním uživatelských politik. Práce obsahuje analýzu existujících metod a dostupných nástrojů pro detekci, fyzickou ...
    • Detekce anomálií síťového provozu pomocí data miningové analýzy síťových toků 

      Autor: Lessner Petr; Vedoucí práce: Blažek Rudolf Bohumil; Oponent práce: Zahradnický Tomáš
      Tato práce se zabývá vytvořením zásuvného modulu do systému detekce síťových utoků NfSen pro behaviorální analýzu síťových toků. Cílem modulu je detekovat anomální chování hostů, které mohou znamenat útok či poruchu v síti. ...
    • Detekce anomálií v provozu IoT sítí 

      Autor: Soukup Dominik; Vedoucí práce: Čejka Tomáš; Oponent práce: Černý Viktor
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-08)
      Tato diplomová práce se zabývá problematikou bezpečnosti v prostředí Internet of Things (IoT). Prvním cílem je analýza aktuálního stavu IoT sítí a identifikace bezpečnostních slabin bezdrátových senzorových protokolů. ...