Prohlížení Diplomové práce - 18104 dle názvu
Zobrazují se záznamy 28-47 z 174
-
Babystep-Giantstep algoritmus a řešení problému diskrétního logaritmu na eliptické křivce
; Vedoucí práce: Petr Ivo; Oponent práce: Jureček Martin
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-02-01)Jedna ze standardních metod řešení problému diskrétního logaritmu na grupě bodů eliptické křivky je Baby-step Giant-step algoritmus (BSGS). Existuje mnoho variant algoritmu a tato práce se zaměřuje na prozkoumání těch ... -
Bezpečnost sítí GSM
; Vedoucí práce: Moucha Alexandru; Oponent práce: Kubr Jan
(České vysoké učení technické v Praze. Vypočetní a informační centrum., 2014-06-28) -
Bezpečnostní analýza IM Telegram
; Vedoucí práce: Kokeš Josef; Oponent práce: Lórencz Róbert
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-01-09)Tato diplomová práce se zabývá studiem programu Telegram a s ním souvisejícího protokolu MTProto. Zaměřuje se především na kryptografické zázemí protokolu, zdrojový kód Android aplikace, zkoumá datový přenos a porovnává ... -
Bezpečnostní analýza programu BestCrypt
; Vedoucí práce: Kokeš Josef; Oponent práce: Smítka Jiří
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-06)Práce se zabývá bezpečnostní analýzou programu BestCrypt, který umožňuje šifrování souborů a složek na disku. Zaměřuje se na proces generování klíče z hesla, operace šifrování a dešifrování a bezpečnost programu jako takového. -
Bezpečnostní analýza programu BestCrypt Volume Encryption
; Vedoucí práce: Kokeš Josef; Oponent práce: Zahradnický Tomáš
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-04)Táto diplomová práca sa zaoberá analýzou softvéru na šifrovanie zväzkov pevných diskov alebo výmenných zariadení - BestCrypt Volume Encryption. Analýza sa zameriava na bezpečnostné aspekty bootovacieho kódu aplikácie. Práca ... -
Bezpečnostní analýza protokolu Signal
; Vedoucí práce: Kokeš Josef; Oponent práce: Zahradnický Tomáš
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-07)Tato diplomová práce se zabývá studiem protokolu Signal. Zaměřuje se především na použitou kryptografii, funkcionalitu a strukturu protokolu. Práce dále obsahuje analýzu zdrojových kódů oficiální implementace a porovnává ... -
Bezpečnostní studie aplikace
; Vedoucí práce: Zahradnický Tomáš; Oponent práce: Hlaváč Josef
(České vysoké učení technické v Praze. Vypočetní a informační centrum., 2013-06-16) -
Bezpečnostní studie aplikace
; Vedoucí práce: Zahradnický Tomáš; Oponent práce: Kokeš Josef
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-05-09)Práce se zabývá bezpečnostní analýzou běžně používané aplikace. Popisuje analýzu instalace a běhu programu, za účelem posouzení bezpečnosti aplikace. Zabývá se modelovým útokem a návrhem bezpečnostních opatření. -
Bezpečnostní studie aplikace
; Vedoucí práce: Zahradnický Tomáš; Oponent práce: Mikšík Petr
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2015-06-08)Práce se zabývá bezpečnostní analýzou masově využívané aplikace. Představuje svému čtenáři metody, které jsou během analýzy použity a ty pak aplikuje na danou aplikaci. Součástí této práce jsou modelové útoky na nalezené ... -
Bezpečnostní studie aplikace
; Vedoucí práce: Zahradnický Tomáš; Oponent práce: Kokeš Josef
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-01-10)Hlavním cílem této práce je výzkum metod a sofware používaných v oblasti počítačové bezpečnosti, následovaný nezávislým posouzením zadané aplikace. Tato analýza se soustředí na potenciální bezpečnostní nedostatky. Opravdovým ... -
Bezpečnostní studie aplikace
; Vedoucí práce: Zahradnický Tomáš; Oponent práce: Hlaváč Josef
(České vysoké učení technické v Praze. Vypočetní a informační centrum., 2014-06-27) -
BigCloud - backend pro veřejný cloudový systém
; Vedoucí práce: Chludil Jiří; Oponent práce: Latýn Robert
Cílem práce je navrhnout, implementovat a nasadit prototyp backendu cloudového systému. Tato písemná část se zabývá zejména návrhem architektury backendu a diskusí nad možnostmi jeho uskutečnění. Obsahuje také popis struktury ... -
Car-to-Infrastructure komunikace v kontextu inteligentních dopravních křižovatek
; Vedoucí práce: Nemčík Martin; Oponent práce: Hégr Tomáš
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-07-01)Car-to-infrastructure (C2I) je ad-hoc komunikační schéma používané v inteligentních dopravních systémech. Jednou z hlavních aplikací C2I sítí je Green Light Optimal Speed Advisory (GLOSA). Jejím cílem je podporovat plynulost ... -
Centrální správa sítě Národní technické knihovny
; Vedoucí práce: Čejka Tomáš; Oponent práce: Koudelka Jakub
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-05-09)Adminator je aplikace, která je v Národní technické knihovně využívána ke správě sítě. Momentálně je aplikací spravováno DHCP, DNS a přiřazování VLAN. Cílem této práce je rozšíření funkcí o monitoring aktivních síťových ... -
CUDA implementace GMP knihovny
; Vedoucí práce: Šimeček Ivan; Oponent práce: Buček Jiří
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-10)Cílem této práce je zhodnotit použitelnost CUDA technologie pro práci s velkými čísly. Byla implementována knihovna podobná knihovně GMP, ale místo na CPU probíhají výpočty na grafické kartě. Mezi podporované operace patří ... -
Časové agregace a extrapolace dat profilů síťových zařízení
; Vedoucí práce: Bartoš Václav; Oponent práce: Čejka Tomáš
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-02-03)Tato práce se zabývá systémem ADiCT, vyvýjeným v rámci stejnojmenného projektu zaštiťovaného sdružením CESNET, z.s.p.o. Primárním cílem práce je návrh a implementace systému časových agregací, jehož hlavní částí je algoritmus ... -
Detekce a fyzická lokalizace útočníků v sítích WiFi
; Vedoucí práce: Blažek Rudolf Bohumil; Oponent práce: Zahradnický Tomáš
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-07-05)Tato práce se zabývá vývojem a implementací distribuovaného systému pro ochranu WiFi sítí před útoky a porušováním uživatelských politik. Práce obsahuje analýzu existujících metod a dostupných nástrojů pro detekci, fyzickou ... -
Detekce a záznam konferenčních VOIP hovorů
; Vedoucí práce: Starý Jan; Oponent práce: Moucha Alexandru
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-06-09)Práce se zabývá implementací programu v jazyku C pro detekcí a záznam hovorů signalizovaných proprietárním signalizačním protokolem Skinny Client Control Protocol firmy Cisco. Jedná se hlavně o rozšíření předchozí práce o ... -
Detekce anomálií síťového provozu pomocí data miningové analýzy síťových toků
; Vedoucí práce: Blažek Rudolf Bohumil; Oponent práce: Zahradnický Tomáš
Tato práce se zabývá vytvořením zásuvného modulu do systému detekce síťových utoků NfSen pro behaviorální analýzu síťových toků. Cílem modulu je detekovat anomální chování hostů, které mohou znamenat útok či poruchu v síti. ... -
Detekce anomálií v provozu IoT sítí
; Vedoucí práce: Čejka Tomáš; Oponent práce: Černý Viktor
(České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-08)Tato diplomová práce se zabývá problematikou bezpečnosti v prostředí Internet of Things (IoT). Prvním cílem je analýza aktuálního stavu IoT sítí a identifikace bezpečnostních slabin bezdrátových senzorových protokolů. ...