Now showing items 58-77 of 154

    • Fyzicky neklonovatelná funkce založená na statické paměti v mikrokontroléru Atmel ATmega 

      Author: Platonov Mikhail; Supervisor: Hlaváč Josef; Opponent: Lórencz Róbert
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2013-06-16)
    • Generátor síťového provozu na úrovni aplikačních protokolů 

      Author: Karafiát Jan; Supervisor: Blažek Rudolf Bohumil; Opponent: Čejka Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-12)
      Tato práce se zaměřuje na modelování a generování síťového provozu na aplikační úrovni. Zvolený aplikační protokol je HTTP, jehož vybraný behaviorální model je rozšířen o rozlišování MIME typů vestavěných objektů webové ...
    • GPU akcelerované vyhodnocení kvality videa 

      Author: Fanfule Václav; Supervisor: Šimeček Ivan; Opponent: Sloup Jaroslav
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-01-10)
      Práce je zaměřena na objektivní vyhodnocení kvality videa. V rámci této práce jsou popsány metody jak porovnávat kvalitu různých verzí jednoho videa. Vybral jsem několik různých způsobů porovnávání kvality videa, tyto ...
    • GPU algoritmy pro určení struktury krystalu pomocí práškové difraktometrie 

      Author: Mařík Ondřej; Supervisor: Šimeček Ivan; Opponent: Zahradnický Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2014-06-27)
    • Honeypot pro bezdrátové IoT sítě 

      Author: Simon Štefunko; Supervisor: Čejka Tomáš; Opponent: Soukup Dominik
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-06-09)
      Ciele tejto práce ležia v teoretickej analýze konceptu Internet vecí (IoT) a jeho bezpečnostných problémov, praktickom výskume a vývoji nového unikát-neho zariadenia zvaného "IoT honeypot". Analytická časť práce sumarizuje ...
    • Hrozby a metody ochrany ve virtualizovaném prostředí 

      Author: Luňák Tomáš; Supervisor: Herout Tomáš; Opponent: Slabý Jiiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2014-06-27)
    • Identifikace osob pomocí oční duhovky 

      Author: Jaškovský Petr; Supervisor: Sýkora Daniel; Opponent: Krupička Mikuláš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2013-06-16)
    • Implementace bezpečného úložiště klíčů elektronického podpisu pro použití v rámci Java Cryptographic Architecture 

      Author: Michl Filip; Supervisor: Buček Jiří; Opponent: Budiš Petr
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2012-07-24)
    • Implementace BitTorrent discovery protokolu do Clondike 

      Author: Tvrdík Pavel; Supervisor: Gattermayer Josef; Opponent: Tvrdík Pavel
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2014-06-27)
    • Implementace škodné do projektu Clondike 

      Author: Nový Zdeněk; Supervisor: Gattermayer Josef; Opponent: Šimeček Ivan
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-01-11)
      Diplomová práce se zabývá vytvořením nové záplaty pro linuxové jádro verze 3.18.21 v projektu Clondike. Práce popisuje sjednocení konfigurace do jednoho souboru a implementaci projektu Clondike jako služby operačního ...
    • Implementační aspekty kryptografie eliptických křivek 

      Author: Kobrle Daniel; Supervisor: Lórencz Róbert; Opponent: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2013-06-16)
    • Informovaná mitigace DDoS útoků na základě reputace 

      Author: Jánský Tomáš; Supervisor: Čejka Tomáš; Opponent: Kubátová Hana
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-07)
      Mezi nejrozšířenější a zároveň nejnebezpečnější síťové útoky patří bezesporu distribuované útoky odepření služby (DDoS). Tyto útoky jsou neustálou hrozbou všem poskytovatelům internetového připojení a jsou schopny vyřadit ...
    • Interaktivní simulátor sítí pro analýzu a vizualizaci protokolů 

      Author: Goncharov Pavel; Supervisor: Moucha Alexandru; Opponent: Kubr Jan
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-01-03)
      Vývoj síťových technologií je hnací silou moderní inovace a pokroku v mnoha klíčových oblastech. To má významný dopad na množství průmyslových odvětví a globální ekonomiky jako celku. Mezinárodní korporací, vláda a akademická ...
    • Jaderný modul v operačním systému Linux pro řízení 10 Gigabitové Ethernet síťové karty implementované v FPGA 

      Author: Melnikov Jiří; Supervisor: Žejdl Petr; Opponent: Smítka Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2012-07-24)
    • Komunikace skrze Captive portal 

      Author: Černáč Martin; Supervisor: Padrta Aleš; Opponent: Moucha Alexandru
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-08)
      Captive portál je software, zpravidla nasazován na veřejně dostupných sítích, který typicky omezuje či limituje přístup do sítě Internet. Tato diplomová práce se věnuje problematice obcházení takových limitací pomocí ...
    • Kryptoanalýza pomocí nemožných diferenciálů 

      Author: Poljak Peter; Supervisor: Kokeš Josef; Opponent: Lórencz Róbert
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-01-10)
      V našej diplomovej práci sme sa venovali kryptoanalýze pomocou nemožných diferenciálov ako mierke na testovanie slabín šifier. Kvôli relatívnej novosti, oproti lineárnej a diferenciálnej analýze, nie je táto analýza veľmi ...
    • Kryptoanalýza šifry Baby Rijndael 

      Author: Kokeš Josef; Supervisor: Lórencz Róbert; Opponent: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2013-06-16)
    • Kryptograficky bezpečné metody port knocking a single packet authorization 

      Author: Klejch Petr; Supervisor: Blažek Rudolf Bohumil; Opponent: Zahradnický Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-05-10)
      Tato práce se zabývá analýzou a srovnáním existující řešení pro komunikaci mezi hostiteli pomocí filtrovaných síťových portů s cílem ověření identity a provedení změn konfigurace firewallu. V této práci jsou diskutovány ...
    • Lineární kryptoanalýza šifry Anubis 

      Author: Hatašová Šárka; Supervisor: Kokeš Josef; Opponent: Lórencz Róbert
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-09)
      Tato práce se zabývá konstrukcí a verifikací zmenšeného modelu šifry Anubis. Na tento redukovaný model je v několika různých variantách veden útok technikou lineární kryptoanalýzy. Výsledky útoků jsou podrobně rozebrány a ...
    • Lineární kryptoanalýza šifry GOST 

      Author: Labant Jakub; Supervisor: Kokeš Josef; Opponent: Lórencz Róbert
      Cílem této práce je prozkoumat bezpečnost šifry GOST vůči útoku pomocí technik lineární kryptoanalýzy. Nejprve se práce zabývá popsáním struktury šifry GOST, následně rešerší již provedených útoků, dále popsání technik ...