Kolekce v této komunitě

Poslední příspěvky

  • Vyhodnocení spolehlivosti biometrické metody keystroke dynamics 

    Autor: Adam Bottán; Vedoucí práce: Dostál Jiří; Oponent práce: Kokeš Josef
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-19)
    V tejto práci sme skúmali spoľahlivosť biometrie dynamiky stlačenia klávesov pre autentifikáciu používateľa hodnotením jej výkonnsotných metrík za rôznych podmienok. V teoretickej časti práce sa venujeme prieskumu a ...
  • Efektivita kryptografických knihoven 

    Autor: Tomáš Jaroš; Vedoucí práce: Fesl Jan; Oponent práce: Polák Michal
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-19)
    Hlavním tématem této bakalářské práce je porovnání efektivity kryptografických knihoven. Přesto, že kryptografické knihovny jsou velmi důležité, jejich efektivita je často přehlížena a jak se v praxi ukazuje, efektivita ...
  • Klasifikace zranitelostí internetu věcí založená na strojovém učení 

    Autor: Filip Macháček; Vedoucí práce: Dostál Jiří; Oponent práce: Jureček Martin
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-19)
    Rozšíření zařízení internetu věcí (IoT) přináší nové bezpečnostní výzvy, zároveň ale tradiční hodnotící systémy jako CVSS nemají schopnost kvalitně reflektovat rizika specifická pro IoT. Tato bakalářská práce navrhuje ...
  • Komplexná analýza phishingových útokov a ich mitigácia 

    Autor: Samuel Sochuľák; Vedoucí práce: Trummová Ivana; Oponent práce: Krátká Eliška
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-20)
    Táto bakalárska práca sa zaoberá phishingom ako jednou z najrozšírenejších foriem kybernetických útokov. Cieľom práce je analyzovať princípy phishingu, predstaviť možnosti ochrany používateľov a otestovať efektivitu vybraného ...
  • Digitální fronta: Kybernetická válka během ukrajinsko-ruského konfliktu 

    Autor: Tobias Klačanský; Vedoucí práce: Trummová Ivana; Oponent práce: Krátká Eliška
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-20)
    Tato bakalářská práce vysvětluje, co je to kybernetická válka, jaký je její původ a jak je využívána v konfliktu mezi Ukrajinou a Ruskem. Práce zkoumá konkrétní příklady kybernetických operací během války a hodnotí jejich ...
  • Analýza šifrovaných dat v digitální forenzní praxi 

    Autor: Matěj Martan; Vedoucí práce: Svetlík Marián; Oponent práce: Kokeš Josef
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-19)
    Tato práce se zabývá šifrování dat z pohledu digitální forenzní analýzy. První část se věnuje zmapování nejpoužívanějších šifrovacích algoritmů vyskytujících se v běžných typech souborů a jejich analýzou z hlediska ...
  • Ohodnocování zdatnosti SW balíčků s ohledem na bezpečnost a užití v průmyslu 

    Autor: Martin Kröner; Vedoucí práce: Zemánek Petr; Oponent práce: Čacký Filip
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-19)
    Tato bakalářská práce se zabývá zkoumáním různých možností hodnocení a posuzování rizika použití softwarových balíčků. Během první kapitoly proběhla analýza existujících hodnotících frameworků a nástrojů, a uvážení jejich ...
  • Návrh a implementace Wireshark pluginu pro analýzu průmyslové komunikace 

    Autor: Mykhailo Tatarnikov; Vedoucí práce: Kubeš Daniel; Oponent práce: Dostál Jiří
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-19)
    S rychlým růstem konektivity v moderním světě je schopnost komplexní analýzy sítí velmi důležitá. Wireshark je známý open-source nástroj vhodný pro tento účel. Nicméně, vzhledem k tomu, že neustále vznikají nové protokoly, ...
  • Softwarová protiopatření proti útokům pomocí odběrové analýzy na násobení v GF(2)[x] 

    Autor: Pavel Velek; Vedoucí práce: Rabas Tomáš; Oponent práce: Buček Jiří
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-20)
    Tato práce se zaměřuje na softwarová protipatření proti útokům pomocí odběrové analýzy na násobení polynomů, konkrétně na algoritmus používaný v postkvantových kryptografických schématech BIKE a HQC. Práce podrobně popisuje ...
  • Implementační analýza postkvantového standardu zapouzdření klíčů 

    Autor: Filip Kresl; Vedoucí práce: Trummová Ivana; Oponent práce: Pokorný David
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-20)
    Tato práce se zabývá naléhavou potřebou kvantově odolného algoritmu pro výměnu klíčů. Poskytuje důkladnou analýzu a praktické vyhodnocení ML-KEM (FIPS 203), mechanismu postkvantového zapouzdření klíčů standardizovaného ...
  • Detekce anomálií v síťovém provozu na základě pozorování 

    Autor: Klára Nosková; Vedoucí práce: Koumar Josef; Oponent práce: Pešek Jaroslav
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-19)
    Tato bakalářská práce se zabývá detekcí anomálií v síťovém provozu, která je zásadní pro odhalování nových bezpečnostních hrozeb v moderních počítačových sítích. Cílem práce je navrhnout, implementovat a experimentálně ...
  • Demonstrace zabezpečení průmyslových řídicích systémů 

    Autor: Milan Radojčić; Vedoucí práce: Dostál Jiří; Oponent práce: Smítka Jiří
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-19)
    Tato práce se zabývá demonstrací bezpečnosti průmyslových řídících zařízení na stanici DS-1, která byla vytvořena na míru pro potřeby výuky na FIT ČVUT. Stanice obsahuje PLC, komunikační adaptér, průmyslový switch, firewall ...
  • Implementace a analýza postkvantového standardu digitálních podpisů založeného na mřížkách 

    Autor: Lukáš Kaisrlík; Vedoucí práce: Trummová Ivana; Oponent práce: Pokorný David
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-20)
    Cílem této práce je analyzovat postkvantový algoritmus CRYSTALS-Dilithium standardizovaný v publikaci FIPS 204 a na jeho základě vytvořit kryptografickou knihovnu. Práce vysvětluje, co je postkvantová kryptografie a její ...
  • Emulace kybernetických útoků APT skupin za účelem testování detekčních řešení 

    Autor: Lukáš Holas; Vedoucí práce: Dostál Jiří; Oponent práce: Svetlík Marián
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-19)
    Tato práce představuje metodiku emulace protivníka určenou k otestování obranyschopnosti proti pokročilým kybernetickým hrozbám. Navržený přístup spočívá v emulaci útoků prostřednictvím identifikace skupin úzce spjatých ...
  • Detekce phishingu pomocí strojového učení 

    Autor: Jan Koníř; Vedoucí práce: Krátká Eliška; Oponent práce: Trummová Ivana
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-20)
    Práce zkoumá využití strojového učení pro statickou detekci phishingových útoků se zaměřením na phishingové e-maily jako vybraný vektor útoku. Vzhledem k nedostatku veřejně dostupných aktuálních datasetů byl vytvořen vlastní ...
  • Emulátor RFID karty pomocí mikrokontroléru 

    Autor: Robert Riedl; Vedoucí práce: Buček Jiří; Oponent práce: Kodýtek Filip
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-18)
    Tato práce se zabývá testováním systémů přístupových čipových karet. Zkoumá dostupná zařízení pro analýzu a emulování NFC komunikace a popisuje návrh nového, zaměřeného na emulaci karet typu Mifare DESFire. Zařízení je ...
  • Zranitelnost CVE-2024-3094 v XZ Tools 

    Autor: Anna Matějčková; Vedoucí práce: Kokeš Josef; Oponent práce: Rabas Tomáš
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-18)
    Vzdálené ovládání serverů je v dnešním technologickém světě nezbytné. Tato funkcionalita závisí na softwarových řešeních, která jsou ze své podstaty navržena s důrazem na bezpečnost. V roce 2024 byla v open source projektu ...
  • Demonstrace SCADA pomocí protokolu OPC UA 

    Autor: David Pekař; Vedoucí práce: Buček Jiří; Oponent práce: Bělohoubek Jan
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-18)
    Tato bakalářská práce se zabývá tvorbou zabezpečeného SCADA systému pomocí protokolu OPC UA. Teoretická část práce popisuje průmyslové protokoly OPC UA a CIP a jejich bezpečnostní mechanismy. V praktické části je dokumentován ...
  • Efektivní generování podpisu Falcon v hardwaru 

    Autor: Michal Vojáček; Vedoucí práce: Novotný Martin; Oponent práce: Buček Jiří
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-18)
    Tato práce představuje hardwarový akcelerátor s nízkou latencí a kompaktními rozměry pro diskrétní gaussovský vzorkovač SamplerZ, který tvoří jádro podpisového algoritmu Falcon. Kvůli složitosti algoritmu existuje jen ...
  • Cold boot útoky na operační paměť 

    Autor: Tomáš Kaňka; Vedoucí práce: Kokeš Josef; Oponent práce: Buček Jiří
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-18)
    Tato bakalářská práce se zabývá zranitelností šifrovaných systémů vůči cold boot útokům, které zneužívají zbytková data v operační paměti po ztrátě napájení. Hlavní pozornost je věnována systémům využívajícím šifrování ...

Zobrazit další