• Analýza a konstrukce důvěry v ad-hoc sítích pomocí neuronových sítí 

      Autor: Aubekerova Tatyana; Vedoucí práce: Moucha Alexandru; Oponent práce: Kubr Jan
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-02-10)
      Tato pr´ace je vˇenov´ana oblasti Ad-hoc s´it´i, konkr´etnˇe konceptu d uvˇery a je z´amˇeren´a na moˇznosti vyuˇzit´i neuronov´ych s´it´i do tohoto konceptu. Nejprve jsou uvedeny definice souvisej´ic´ich pojm u, pak ...
    • Analýza bezpečnosti čipových karet pomocí přípravku Proxmark3 

      Autor: Altman Tomáš; Vedoucí práce: Buček Jiří; Oponent práce: Vaňát Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2012-07-24)
    • Analýza chování a vylepšení navrženého PUF na FPGA 

      Autor: Kodýtek Filip; Vedoucí práce: Lórencz Róbert; Oponent práce: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-09)
      Tato práce se zabývá fyzicky neklonovatelnými funkcemi (PUF) na FPGA. Nejprve poskytneme čtenáři literární rešerši týkající se problematiky PUF obecně a také různé konstrukce PUF se zaměřením na ty, jež jsou vhodné pro ...
    • Analýza generátoru skutečně náhodných čísel 

      Autor: Buchovecká Simona; Vedoucí práce: Hlaváč Josef; Oponent práce: Lórencz Róbert
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2013-02-07)
    • Analýza kryptoviru 

      Autor: Řečínský Jan; Vedoucí práce: Kokeš Josef; Oponent práce: Zahradnický Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2015-12-22)
      Tato diplomová práce má za cíl analyzovat známý škodlivý kód CBT-Locker. Škodlivý kód je vysoce nebezpečný a byl velice medializovaný. Práce stručně uvede do principů Toru, Bitcoinu a nástrojů použitých při analýze. Následně ...
    • Analýza PGP Whole Disk Encryption 

      Autor: Šembera Jiří; Vedoucí práce: Zahradnický Tomáš; Oponent práce: Mikšík Petr
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2014-06-27)
    • Analýza zabezpečení bezkontaktních čipových karet 

      Autor: Fornůsek Tomáš; Vedoucí práce: Buček Jiří; Oponent práce: Vaňát Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2013-02-07)
    • Analýza zálohování pro malé a střední podniky (SME) v České republice 

      Autor: Vašák Jaroslav; Vedoucí práce: Wang Pi Chung; Oponent práce: Náplava Pavel
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-06-30)
      Cílem této práce je navrhnout malým a středním podnikům adekvátní typ nasazení zálohovacího řešení. Zálohování dat je i přes jeho důležitost stále mnohými firmami opomíjeno. K řešení problému je navrhnut matematický model, ...
    • Analýza zranitelnosti v PDF 

      Autor: Kučera Jan; Vedoucí práce: Zahradnický Tomáš; Oponent práce: Mikšík Petr
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2012-07-24)
    • Aplikace kontejnerů v kontinuálním vývoji softwaru 

      Autor: Henrich Le; Vedoucí práce: Ciochoň Petr; Oponent práce: Tvrdík Pavel
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2020-06-12)
      Táto práca sa zameriava na návrh riešenia pre spúšt'anie "pipeline" pre kontinuálnu integráciu a dodávku pre konkrétne vývojové prostredie s maximálnym využitim kontajnerov. Zaoberá sa opisom tohto prostredia, analýzou ...
    • Architektura řešiče soustav lineárních rovnic v modulární aritmetice 

      Autor: Daňhelka Michal; Vedoucí práce: Buček Jiří; Oponent práce: Lórencz Róbert
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2015-06-08)
      Tato práce se zabývá analýzou architektur určených k řešení soustav lineárních rovnic v modulární aritmetice. Dále se práce zabývá návrhem a simulací takovéto architektury. Navržené architektura je na základě této simulace ...
    • Asymetrický šifrovací algoritmus McEliece 

      Autor: Myslivec Vojtěch; Vedoucí práce: Lórencz Róbert; Oponent práce: Kokeš Josef
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2016-05-10)
      V této práci se zabýváme asymetrickým kryptosystémem McEliece, který je založený na samoopravných lineárních kódech a je jedním z kandidátů pro asymetrickou postkvantovou kryptografii. V práci uvádíme základní definici ...
    • Autentizace uživatelů a správa rolí v prostředí fakultních aplikací 

      Autor: Matuška Martin; Vedoucí práce: Kordík Pavel; Oponent práce: Bílý Martin
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2012-07-24)
    • Autentizace, autorizace a session management v protokolu HTTP 

      Autor: Drhová Klára; Vedoucí práce: Joščák Daniel; Oponent práce: Kašpar Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2018-06-07)
      Tato diplomová práce se zabývá způsoby autentizace, autorizace a správy relací, které jsou dennodenně používány uživateli Internetu v rámci protokolu HTTP. Důraz je kladen především na bezpečnost a bezpečnostní slabiny ...
    • Automatická analýza nahlášených bezpečnostních incidentů 

      Autor: Plánský Adam; Vedoucí práce: Čejka Tomáš; Oponent práce: Kokeš Josef
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-05-09)
      Detekční systémy na počítačových sítích detekují více bezpečnostních událostí, než je možné zpracovat manuálně. Tato práce se zabývá snížením počtu těchto bezpečnostních událostí, což pomůže bezpečnostním týmům se zpracováním ...
    • Automatická detekce podezřelého síťového provozu pomocí blacklistů 

      Autor: Šuster Filip; Vedoucí práce: Čejka Tomáš; Oponent práce: Černý Viktor
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-02-01)
      Tato práce se zabývá implementací sady modulů pro detekci podezřelého sí- ťového provozu pomocí veřejných blacklistů. Kromě základní detekce, která spočívá v nahlášení všech síťových toků, umožňují vytvořené moduly sledovat ...
    • Automatické nasazení aplikací v cloudu řízené modelem výkonnosti 

      Autor: Kábrt Tomáš; Vedoucí práce: Vondra Tomáš; Oponent práce: Šimeček Ivan
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2015-06-08)
      Cílem této diplomové práce bylo zanalyzovat soucasný stav cloudových technologií IaaS (Infrastructure as a Service), zhodnotit možnosti automatického nasazení pomocí nástroje Chef a nasazení dvouvrstvé aplikace ve složení ...
    • Automatické testování bezpečného nastavení služeb se šifrovanými protokoly 

      Autor: Volek Martin; Vedoucí práce: Blažek Rudolf Bohumil; Oponent práce: Zahradnický Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2017-01-11)
      Tato práce se zabývá kontrolou bezpečné konfigurace služeb s vybranými šifrovanými síťovými protokoly. Součástí práce je studie kryptografických technologií běžně používaných v síťové komunikaci včetně bezpečnostních aspektů ...
    • Automatický odhad parametrů pro mitigaci DDoS útoků 

      Autor: Filip Křesťan; Vedoucí práce: Čejka Tomáš; Oponent práce: Bartoš Václav
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-06-09)
      Cílem této práce je poskytnout automaticky generovanou informaci potřebnou pro detekci, diagnostiku a případnou mitigaci DDoS útoků popisující normální provoz v dané počítačové síti. Výsledný síťový profil, extrahovaný z ...
    • Automatizované penetrační testy v automobilovém průmyslu 

      Autor: Vyleta Petr; Vedoucí práce: Bayer Stephanie; Oponent práce: Novotný Martin
      (České vysoké učení technické v Praze. Vypočetní a informační centrum., 2014-06-27)