Collections in this community

Recent Submissions

  • Využití cache-based útoků postranními kanály pro coverage-guided fuzzing 

    Author: Jan Havránek; Supervisor: Busch Marcel; Opponent: Shchavleva Marina
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-08-25)
    Tato práce poskytuje přehled prvků ARMv8 architektury relevantních pro studium útoků postranními kanály založenými na pamětích cache. Dále zkoumá možnosti využití Flush+Flush útoku k extrakci informací o pokrytí kódu ...
  • Útoky postranními kanály na Supersingular Isogeny Diffie-Hellman Key Exchange 

    Author: František Kovář; Supervisor: Buček Jiří; Opponent: Pokorný David
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-08-25)
    V této diplomové práci jsme se zaměřili na aktuálně alternativního kandidáta pro proces postkvantové standardizace NIST. Supersingular Ksogeny Key Encapsulation (SIKE) je jediným kryptosystémem založeným na izogeniích v ...
  • Detekce skrytých kanálů používající DNS over TLS 

    Author: Lukáš Melcher; Supervisor: Hynek Karel; Opponent: Buček Jiří
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-04)
    Ochrana soukromí uživatelů v online světě je často diskutovaným tématem. Nešifrovaný a při odposlechu čitelný je však protokol DNS. Jako řešení bylo navrženo několik šifrovaných alternativ. Přesto i s používáním těchto ...
  • Klasifikace síťového provozu pomocí strojového učení 

    Author: Matej Hulák; Supervisor: Hynek Karel; Opponent: Fornůsek Simona
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-04)
    Práca sa zameriava na aspekty a činitele, ktoré ovplyvňujú úspešnosť klasifikácie sieťovej premávky pomocou strojového učenia. Prvá časť práce popisuje základy počítačových sietí a ich monitorovania, existujúce metódy ...
  • Detekce a rozpoznávání periodické komunikace v síťovém provozu 

    Author: Josef Koumar; Supervisor: Čejka Tomáš; Opponent: Dedecius Kamil
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-04)
    V této práci se zaměřujeme na vytvoření metody detekce periodických chování v časových řadách ze síťového provozu, zejména šifrovaného, reprezentovaném pomocí síťových toků. Dále diskutujeme využití detekované periodicity ...
  • Automatická optimalizace datových sad síťového provozu 

    Author: Petr Skružný; Supervisor: Soukup Dominik; Opponent: Čejka Tomáš
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-04)
    S rostoucím objemem šifrovaného provozu v síti narůstá potřeba korektní identifikace a monitorování tohoto provozu. Pro řešení toho problému se využívá algoritmů strojového učení, které je ale nejdříve nutné naučit na ...
  • Algebraická kryptoanalýza proudových šifer založených na LFSR 

    Author: Jiří Soukup; Supervisor: Jureček Martin; Opponent: Lórencz Róbert
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-04)
    Keystream produkovaný proudovou šifrou založenou na LFSR je možné popsat soustavou polynomiálních rovnic. Nalezením řešení takové soustavy je šifra prolomena. Za pomoci algoritmu F4 lze soustavu polynomiálních rovnic ...
  • Rozšíření nástroje Woke 

    Author: Michal Převrátil; Supervisor: Gattermayer Josef; Opponent: Kodýtek Filip
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-04)
    Tato práce se zabývá implementací modulů do vznikajícího nástroje Woke určeného pro analýzu smart kontraktů na platformě Ethereum. V práci je detailně popsán Ethereum blockchain a programovací jazyk Solidity určený pro ...
  • Bezpečnostní analýza programu IrfanView 

    Author: Radek Jizba; Supervisor: Kokeš Josef; Opponent: Buček Jiří
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-04)
    Tato diplomová práce se zabývá analýzou programu na prohlížení obrázků IrfanView. Taktéž jsou v této práci zhodnoceny opravy předchozích zranitelností tohoto programu. Výsledkem této práce je zjištění, že je program IrfanView ...
  • Framework pro automatické zlepšování klasifikace síťového provozu 

    Author: Jaroslav Pešek; Supervisor: Soukup Dominik; Opponent: Fornůsek Simona
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-03)
    Tato diplomová práce se zabývá problematikou klasifikace především šifrovaného síťového provozu pomocí algoritmů strojového učení. Strojové učení je podoblast umělé inteligence, která silně závisí na dostatečně obsáhlých ...
  • Analýza bezpečnosti webové aplikace Seznamovák 

    Author: Jaroslav Kříž; Supervisor: Nováček Tomáš; Opponent: Kokeš Josef
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-03)
    Tato diplomová práce se zabývá analýzou bezpečnosti webové aplikace Seznamovák. Během analýzy bezpečnosti bylo objeveno několik bezpečnostních zranitelností, které mohou oslabit použitou kryptografii nebo ohrozit bezpečnost ...
  • Vývoj zranitelné jednotky ECU 

    Author: Tomáš Pšenička; Supervisor: Pozděna Martin; Opponent: Dostál Jiří
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-03)
    Moderní vozidla obsahují rozsáhlé počítačové sítě propojující množství řídících jednotek, senzorů a dalších zařízení ovládaných počítačovými systémy. S přibývajícím množství připojených chytrých zařízení se rozšiřuje také ...
  • Bezpečnostní audit Ethereum projektu 

    Author: Vojtěch David; Supervisor: Gattermayer Josef; Opponent: Kodýtek Filip
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-03)
    Ve své práci se zabývám bezpečnostním auditem aplikace PWN, která je napsaná v jazyce Solidity a je nahraná na blockchain Etherea. V textu je detailně popsán princip protokolu Bitcoin a na těchto základech vysvětluji, jak ...
  • Nenáročný sandbox pro instalační programy 

    Author: Artem Ustynov; Supervisor: Kokeš Josef; Opponent: Prágl Miroslav
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-03)
    Při vyhledávání méně známých softwarových produktů nebo produktů vyvinutých nezávislými vývojáři je nutné vypořádat se s jejich instalátory. Tyto instalační programy často obsahují software třetích stran a někdy není možné ...
  • Prostředí pro demonstraci síťových útoků 

    Author: Jan Suchara; Supervisor: Dostál Jiří; Opponent: Luňák Tomáš
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-03)
    Cílem této práce je navrhnout a vytvořit prostředí pro demonstraci vybraných síťových útoků v laboratorních podmínkách. Na základě provedené řešerše nejčastějších útoků jsou některé z nich vybrány k podrobnější analýze. ...
  • Prioritizace zranitelností v prostředí cloudu 

    Author: Ondřej Vokoun; Supervisor: Joščák Daniel; Opponent: Dostál Jiří
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-03)
    Tato práce se zabývá prioritizací zranitelností v prostředí cloudu, zejména pak v AWS. Na začátku je popsán proces vulnerability managementu následovaný VM procesem v cloudu a jeho odlišnostmi. Následuje analýza frameworků ...
  • Pokročilé algoritmy pro sdílení tajemství 

    Author: Hana Svobodová; Supervisor: Kokeš Josef; Opponent: Jureček Martin
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-03)
    Tato práce se zabývá algoritmy pro sdílení tajemství. Konkrétně se zaměřuje na ověřitelná a kvantová schémata pro sdílení tajemství a metodu multiparty computing. Rešeršní část se zaměřuje na popis vybraných schémat a ...
  • Generování signatur malwarových rodin z behaviorálních grafů pomocí nesupervizovaného učení 

    Author: Tomáš Zvara; Supervisor: Jureček Martin; Opponent: Lórencz Róbert
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-03)
    Behaviorálny štít je komponenta antivíroveho softvéru firmy Avast zodpovedná za monitorovanie systému a identifikovanie podozrivého správania bežiacich procesov. Správanie procesov je zachytené vo forme behaviorálnych ...
  • Analýza krypterů a jejich detekování 

    Author: Jakub Kaloč; Supervisor: Kokeš Josef; Opponent: Jureček Martin
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-02-03)
    Cieľom tejto práce je analýza a popísanie techník používaných kryptermi, ktorých primárna funkcionalita je ochrana malwaru pred detekciou a analýzou. Práca ukazuje čitateľovi, ako aplikovať znalosti reverzného inžinierstva ...
  • Bezpečnost a výkon aplikačních protokolů pro IoT 

    Author: David Mládek; Supervisor: Pajurek Tomáš; Opponent: Buček Jiří
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-02-03)
    Tato práce představuje tři \acrshort{iot} protokoly---CoAP, MQTT, a AMQP. Všechny tři jsou popsány včetně bezpečnostních vlastností a jejich rozdílů. Bylo provedeno několik experimentů na dvou vývojových deskách pro IoT. ...

View more