Collections in this community

Recent Submissions

  • Útok postranním kanálem na PUF založený na kruhových oscilátorech 

    Author: Ondřej Staníček; Supervisor: Kodýtek Filip; Opponent: Lórencz Róbert
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-08-23)
    Fyzicky neklonovatelné funkce (PUF) využívají výrobní odchylky k vytváření odpovědí jedinečných pro každé zařízení. PUFy založené na kruhových oscilátorech (ROPUF) přitom nabízejí jejich jednoduchou a na čipu realizovatelnou ...
  • Plánování procesů v operačních systémech s ohledem na bezpečnos 

    Author: Martin Pelíšek; Supervisor: Štepanovský Michal; Opponent: Šutovský Martin
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-20)
    Tato bakalářská práce se zabývá problematikou plánování procesů v operačních systémech se zaměřením na výkonnostní i bezpečnostní aspekty. V úvodu je zpracován systematický přehled klíčových plánovacích algoritmů FCFS, ...
  • Návrh vnitřního předpisu pro průběžné bezpečnostní testování aplikací během vývoje 

    Author: Marek Pospíšil; Supervisor: Holý Prokop; Opponent: Trummová Ivana
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-20)
    Tato bakalářská práce se zaměřuje na návrh interní normy pro průběžné bezpečnostní testování aplikací ve firmě X. Cílem práce je vytvořit systematický rámec, který umožní efektivní identifikaci a nápravu bezpečnostních ...
  • Implementace a analýza TERO TRNG na FPGA 

    Author: Tomáš Suda; Supervisor: Kodýtek Filip; Opponent: Lórencz Róbert
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-20)
    Práce se zabývá generátory skutečně náhodných čísel (TRNG), konkrétně variantou TERO, kde se jedná o kruhový oscilátor s dočasnou oscilací. Nejdříve jsou popsány obecné principy, různé typy generátorů nebo způsoby ...
  • Detekce botnetů pomocí periodického chování síťového provozu 

    Author: Dominik Oškera; Supervisor: Koumar Josef; Opponent: Smítka Jiří
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-20)
    S rostoucím počtem zařízení připojených k internetu se výrazně zvýšil také počet systémů kompromitovaných botnety. Botnety, forma škodlivého softwaru, představují vážnou kybernetickou hrozbu pro každou moderní organizaci ...
  • Klasifikace zranitelostí internetu věcí založená na strojovém učení 

    Author: Filip Macháček; Supervisor: Dostál Jiří; Opponent: Jureček Martin
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-19)
    Rozšíření zařízení internetu věcí (IoT) přináší nové bezpečnostní výzvy, zároveň ale tradiční hodnotící systémy jako CVSS nemají schopnost kvalitně reflektovat rizika specifická pro IoT. Tato bakalářská práce navrhuje ...
  • Efektivita kryptografických knihoven 

    Author: Tomáš Jaroš; Supervisor: Fesl Jan; Opponent: Polák Michal
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-19)
    Hlavním tématem této bakalářské práce je porovnání efektivity kryptografických knihoven. Přesto, že kryptografické knihovny jsou velmi důležité, jejich efektivita je často přehlížena a jak se v praxi ukazuje, efektivita ...
  • Vyhodnocení spolehlivosti biometrické metody keystroke dynamics 

    Author: Adam Bottán; Supervisor: Dostál Jiří; Opponent: Kokeš Josef
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-19)
    V tejto práci sme skúmali spoľahlivosť biometrie dynamiky stlačenia klávesov pre autentifikáciu používateľa hodnotením jej výkonnsotných metrík za rôznych podmienok. V teoretickej časti práce sa venujeme prieskumu a ...
  • Komplexná analýza phishingových útokov a ich mitigácia 

    Author: Samuel Sochuľák; Supervisor: Trummová Ivana; Opponent: Krátká Eliška
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-20)
    Táto bakalárska práca sa zaoberá phishingom ako jednou z najrozšírenejších foriem kybernetických útokov. Cieľom práce je analyzovať princípy phishingu, predstaviť možnosti ochrany používateľov a otestovať efektivitu vybraného ...
  • Digitální fronta: Kybernetická válka během ukrajinsko-ruského konfliktu 

    Author: Tobias Klačanský; Supervisor: Trummová Ivana; Opponent: Krátká Eliška
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-20)
    Tato bakalářská práce vysvětluje, co je to kybernetická válka, jaký je její původ a jak je využívána v konfliktu mezi Ukrajinou a Ruskem. Práce zkoumá konkrétní příklady kybernetických operací během války a hodnotí jejich ...
  • Analýza šifrovaných dat v digitální forenzní praxi 

    Author: Matěj Martan; Supervisor: Svetlík Marián; Opponent: Kokeš Josef
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-19)
    Tato práce se zabývá šifrování dat z pohledu digitální forenzní analýzy. První část se věnuje zmapování nejpoužívanějších šifrovacích algoritmů vyskytujících se v běžných typech souborů a jejich analýzou z hlediska ...
  • Ohodnocování zdatnosti SW balíčků s ohledem na bezpečnost a užití v průmyslu 

    Author: Martin Kröner; Supervisor: Zemánek Petr; Opponent: Čacký Filip
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-19)
    Tato bakalářská práce se zabývá zkoumáním různých možností hodnocení a posuzování rizika použití softwarových balíčků. Během první kapitoly proběhla analýza existujících hodnotících frameworků a nástrojů, a uvážení jejich ...
  • Návrh a implementace Wireshark pluginu pro analýzu průmyslové komunikace 

    Author: Mykhailo Tatarnikov; Supervisor: Kubeš Daniel; Opponent: Dostál Jiří
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-19)
    S rychlým růstem konektivity v moderním světě je schopnost komplexní analýzy sítí velmi důležitá. Wireshark je známý open-source nástroj vhodný pro tento účel. Nicméně, vzhledem k tomu, že neustále vznikají nové protokoly, ...
  • Softwarová protiopatření proti útokům pomocí odběrové analýzy na násobení v GF(2)[x] 

    Author: Pavel Velek; Supervisor: Rabas Tomáš; Opponent: Buček Jiří
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-20)
    Tato práce se zaměřuje na softwarová protipatření proti útokům pomocí odběrové analýzy na násobení polynomů, konkrétně na algoritmus používaný v postkvantových kryptografických schématech BIKE a HQC. Práce podrobně popisuje ...
  • Implementační analýza postkvantového standardu zapouzdření klíčů 

    Author: Filip Kresl; Supervisor: Trummová Ivana; Opponent: Pokorný David
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-20)
    Tato práce se zabývá naléhavou potřebou kvantově odolného algoritmu pro výměnu klíčů. Poskytuje důkladnou analýzu a praktické vyhodnocení ML-KEM (FIPS 203), mechanismu postkvantového zapouzdření klíčů standardizovaného ...
  • Detekce anomálií v síťovém provozu na základě pozorování 

    Author: Klára Nosková; Supervisor: Koumar Josef; Opponent: Pešek Jaroslav
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-19)
    Tato bakalářská práce se zabývá detekcí anomálií v síťovém provozu, která je zásadní pro odhalování nových bezpečnostních hrozeb v moderních počítačových sítích. Cílem práce je navrhnout, implementovat a experimentálně ...
  • Demonstrace zabezpečení průmyslových řídicích systémů 

    Author: Milan Radojčić; Supervisor: Dostál Jiří; Opponent: Smítka Jiří
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-19)
    Tato práce se zabývá demonstrací bezpečnosti průmyslových řídících zařízení na stanici DS-1, která byla vytvořena na míru pro potřeby výuky na FIT ČVUT. Stanice obsahuje PLC, komunikační adaptér, průmyslový switch, firewall ...
  • Implementace a analýza postkvantového standardu digitálních podpisů založeného na mřížkách 

    Author: Lukáš Kaisrlík; Supervisor: Trummová Ivana; Opponent: Pokorný David
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-20)
    Cílem této práce je analyzovat postkvantový algoritmus CRYSTALS-Dilithium standardizovaný v publikaci FIPS 204 a na jeho základě vytvořit kryptografickou knihovnu. Práce vysvětluje, co je postkvantová kryptografie a její ...
  • Emulace kybernetických útoků APT skupin za účelem testování detekčních řešení 

    Author: Lukáš Holas; Supervisor: Dostál Jiří; Opponent: Svetlík Marián
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-19)
    Tato práce představuje metodiku emulace protivníka určenou k otestování obranyschopnosti proti pokročilým kybernetickým hrozbám. Navržený přístup spočívá v emulaci útoků prostřednictvím identifikace skupin úzce spjatých ...
  • Detekce phishingu pomocí strojového učení 

    Author: Jan Koníř; Supervisor: Krátká Eliška; Opponent: Trummová Ivana
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-20)
    Práce zkoumá využití strojového učení pro statickou detekci phishingových útoků se zaměřením na phishingové e-maily jako vybraný vektor útoku. Vzhledem k nedostatku veřejně dostupných aktuálních datasetů byl vytvořen vlastní ...

View more