Zobrazit minimální záznam

Implementation of Malicious Nodes in the Clondike Project



dc.contributor.advisorGattermayer Josef
dc.contributor.authorNový Zdeněk
dc.date.accessioned2016-04-07T14:37:42Z
dc.date.available2016-04-07T14:37:42Z
dc.date.issued2016-01-11
dc.identifierKOS-587864432105
dc.identifier.urihttp://hdl.handle.net/10467/63032
dc.description.abstractDiplomová práce se zabývá vytvořením nové záplaty pro linuxové jádro verze 3.18.21 v projektu Clondike. Práce popisuje sjednocení konfigurace do jednoho souboru a implementaci projektu Clondike jako služby operačního systému. Součástí diplomové práce je analýza škodných a možnosti jejich implementace v Uživatelském prostoru společně s návrhem obranného mechanismu. Dále se práce věnuje doplnění projektové dokumentace, konkrétně popisu nepreemptivní migrace procesu.cze
dc.description.abstractThe thesis deals with the creation of a new patch for the Linux kernel version 3.18.21 in project Clondike. It describes the unification of configuration into one file and implementation of the project Clondike as an operating system service. The thesis also includes an analysis of malicious nodes and the possibility of their implementation in Userspace, together with a draft of a defense mechanism. The thesis also deals with completion of project documentation, specifically description of non-preemptive process migration.eng
dc.language.isoCZE
dc.publisherČeské vysoké učení technické v Praze. Vypočetní a informační centrum.cze
dc.publisherCzech Technical University in Prague. Computing and Information Centre.eng
dc.rightsA university thesis is a work protected by the Copyright Act. Extracts, copies and transcripts of the thesis are allowed for personal use only and at one?s own expense. The use of thesis should be in compliance with the Copyright Act http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf and the citation ethics http://www.cvut.cz/sites/default/files/content/d1dc93cd-5894-4521-b799-c7e715d3c59e/cs/20160901-metodicky-pokyn-c-12009-o-dodrzovani-etickych-principu-pri-priprave-vysokoskolskych.pdfeng
dc.rightsVysokoškolská závěrečná práce je dílo chráněné autorským zákonem. Je možné pořizovat z něj na své náklady a pro svoji osobní potřebu výpisy, opisy a rozmnoženiny. Jeho využití musí být v souladu s autorským zákonem http://www.mkcr.cz/assets/autorske-pravo/01-3982006.pdf a citační etikou http://www.cvut.cz/sites/default/files/content/d1dc93cd-5894-4521-b799-c7e715d3c59e/cs/20160901-metodicky-pokyn-c-12009-o-dodrzovani-etickych-principu-pri-priprave-vysokoskolskych.pdfcze
dc.subjectClondike, Nededikovaný cluster, Linux, Jádro, Škodná, Záznam transakcí, Cassandracze
dc.subjectClondike, Non-dedicated cluster, Linux, Kernel, Malicious nodes, Transaction log, Cassandraeng
dc.titleImplementace škodné do projektu Clondikecze
dc.titleImplementation of Malicious Nodes in the Clondike Projecteng
dc.typediplomová prácecze
dc.typemaster thesiseng
dc.date.accepted2016-02-16
dc.contributor.refereeŠimeček Ivan
theses.degree.disciplinePočítačová bezpečnostcze
theses.degree.grantorkatedra počítačových systémůcze
theses.degree.programmeInformatikacze


Soubory tohoto záznamu




Tento záznam se objevuje v následujících kolekcích

Zobrazit minimální záznam