Collections in this community

Recent Submissions

  • Analýza krypterů a jejich detekování 

    Author: Jakub Kaloč; Supervisor: Kokeš Josef; Opponent: Jureček Martin
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-02-03)
    Cieľom tejto práce je analýza a popísanie techník používaných kryptermi, ktorých primárna funkcionalita je ochrana malwaru pred detekciou a analýzou. Práca ukazuje čitateľovi, ako aplikovať znalosti reverzného inžinierstva ...
  • Bezpečnost a výkon aplikačních protokolů pro IoT 

    Author: David Mládek; Supervisor: Pajurek Tomáš; Opponent: Buček Jiří
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-02-03)
    Tato práce představuje tři \acrshort{iot} protokoly---CoAP, MQTT, a AMQP. Všechny tři jsou popsány včetně bezpečnostních vlastností a jejich rozdílů. Bylo provedeno několik experimentů na dvou vývojových deskách pro IoT. ...
  • Faktorizace pomocí kvadratického síta 

    Author: Ondřej Vladyka; Supervisor: Šimeček Ivan; Opponent: Kozický Claudio
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-06-04)
    Diplomová práce se zabývá faktorizací čísel pomocí algoritmu kvadratického síta a některých jeho modifikacích. V teoretické části práce je detailní popis těchto algoritmů. V praktické části práce je popsaná jejich implementace ...
  • Analýza a identifikace chování Tor klientů 

    Author: Tibor Engler; Supervisor: Čejka Tomáš; Opponent: Hynek Karel
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-06-04)
    Projekt Tor je všeobecne známa anonymizačná technológia. Komunikácia pomocou Tor-u je založená na niekoľkých vrstvách šifrovania a náhodnom smerovaní, ktoré by mali garantovať vysokú úroveň súkromia. Táto práca však ukazuje, ...
  • Detekce IoT malware v počítačových sítích 

    Author: Daniel Uhříček; Supervisor: Hynek Karel; Opponent: Dostál Jiří
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-06-04)
    Tato diplomová práce se zabývá problematikou IoT malwaru a možnostmi jeho detekce v počítačových sítích na úrovni monitoringu síťových toků. V~práci identifikujeme klíčové aspekty chování IoT malwaru a oddělěně prezentujeme ...
  • Využití technik strojového učení pro detekci útoků v prostředí Active Directory 

    Author: Lukáš Kotlaba; Supervisor: Buchovecká Simona; Opponent: Dostál Jiří
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-06-03)
    Active Directory je nástrojem centralizované administrace a správy identit v mnoha organizacích. Zajištění jeho zabezpečení je nezbytné k ochraně přístupových dat uživatelů, podnikových systémů a citlivých dat před ...
  • Analýza postranních kanálů postkvantového podpisu Rainbow 

    Author: David Pokorný; Supervisor: Socha Petr; Opponent: Novotný Martin
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-06-03)
    Rainbow, postkvantové podpisové schéma postavené na řešení soustavy kvadratických rovnic, je kandidát na nový standard připravovaný Národním institutem standardů a technologie (NIST). Základem práce je navrhnout cílený ...
  • Pokročilé bezpečnostní kódy v programu Wolfram Mathematica 

    Author: Stanislav Koleník; Supervisor: Kubalík Pavel; Opponent: Buček Jiří
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-06-03)
    Bezpečnostní kódy, také označované jako samoopravné, se používají v digitálních komunikačních systémech k zabezpečení dat před šumem v průběhu přenosu. Existuje mnoho metod, jak dosáhnout této ochrany, všechny jsou matematické ...
  • Analýza složitosti binárních algoritmů pro modulární inverzi 

    Author: Ivana Trummová; Supervisor: Lórencz Róbert; Opponent: Buček Jiří
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-06-03)
    Modulární inverze je operace, která se v moderní vědě a technice hojně využívá – zejména v kryptografii. Existuje více způsobů, jak modulární inverzi najít, a hledání ideálního způsobu stále není u konce. V této práci ...
  • Bezpečnostní analýza Drive Snapshot 

    Author: Michal Bambuch; Supervisor: Kokeš Josef; Opponent: Dostál Jiří
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-06-03)
    Tato diplomová práce se zabývá bezpečnostní analýzou programu Drive Snapshot. Práce prezentuje výsledky reverzní analýzy klíčových částí programu, popisuje použité kryptografické algoritmy a vyhodnocuje bezpečnost programu. ...
  • Demonstarční platforma informační bezpečnosti infotainment systému v automobilu 

    Author: Jakub Ács; Supervisor: Dostál Jiří; Opponent: Moucha Alexandru
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-06-03)
    Tahle práce se zabývá vytvořením demonstrační platformy na ukázku zranitel-ností v moderních infotainment systémech a jejich možných dopadů. Vrámci práce byla provedena analýza aktuálního stavu bezpečnosti v automobilovém ...
  • Klasifikace komunikace SSH protokolu 

    Author: Radek Smejkal; Supervisor: Hynek Karel; Opponent: Dostál Jiří
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-06-03)
    Tato práce se zabývá problematikou šifrovaného provozu SSH protokolu z pohledu bezpečnostního monitoringu sítě a jeho následnou klasifikací se zaměřením na část ověřující identitu uživatele. Práce analyzuje zachycenou ...
  • Automatická detekce nebezpečných aktivit ve vnitřní síti 

    Author: Mikuláš Formánek; Supervisor: Machala Dawid; Opponent: Jureček Martin
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-06-03)
    Práce se zabývá automatickou detekcí škodlivého chování na vnitřní síti, srovnává nejnovější metody pro detekci. Praktická část je zaměřená na detekci útoků hrubou silou pomocí strojového učení bez učitele. Navrhované ...
  • Framework pro detekci hrozeb z heterogennich dat 

    Author: Jaroslav Hlaváč; Supervisor: Kopp Martin; Opponent: Čejka Tomáš
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-06-03)
    Detekce behaviorálních anomálií je široce používaná metoda pro ochranu počítačových sítí proti moderním útokům. Systémy behaviorální analýzy uživatelů a entit (UEBA) sledují chování entit a odhalují v něm vzorce běžné pro ...
  • Návrh Bug Bounty programu pro komerční použití 

    Author: Jan Sedláček; Supervisor: Knap David; Opponent: Buchovecká Simona
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-06-03)
    Tato práce se zaměřuje na bug bounty, objasňuje význam sekcí souvisejících s bug bounty programy a obecným procesem hledání bug bounty. Příspěvek poskytuje srovnání s jinými bezpečnostními postupy a zdůrazňuje podobnosti, ...
  • Bezpečnostní analýza nástroje pro penetrační testování webových aplikací 

    Author: Tomáš Stefan; Supervisor: Joščák Daniel; Opponent: Kokeš Josef
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-01-29)
    Tématem předkládané práce je bezpečnostní analýza nástroje pro provádění penetračních testů - Burp Suite. V teoretické části práce je nejprve popsána samotná aplikace, její možnosti a základy běžného používání. Následuje ...
  • Analýza web skimmingu 

    Author: Pavlína Kopecká; Supervisor: Zíka Jan; Opponent: Kokeš Josef
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-01-29)
    Tato diplomová práce se zabývá útoky na internetové obchody, zaměřuje se konkrétně na útok nazvaný web skimming. Při tomto útoku útočníci upraví zdrojový kód webové stránky a k odcizení platebních údajů dochází přímo ...
  • Faktorizace pomocí eliptických křivek 

    Author: Jakub Dvořák; Supervisor: Šimeček Ivan; Opponent: Jureček Martin
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-01-29)
    V této práci se zabývám faktorizačním algoritmem, který využívá eliptických křivek, jinak známý také jako Lenstrův algoritmus. Analyzuji a porovnávám tento algoritmus nad dvěma modely eliptických křivek, kterými jsou ...
  • Adaptivní mitigace DDoS útoků na základě online analýzy 

    Author: Pavel Šiška; Supervisor: Čejka Tomáš; Opponent: Buchovecká Simona
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-01-29)
    Tato práce se zabývá návrhem a implementací nástroje pro online paketovou analýzu síťového provozu. Cílem práce je poskytnout síťovému administrátorovi informace, na základě kterých dokáže nastavit obranné mechanismy pro ...
  • Analýza bezpečnosti elektronických jednotek vozu Tesla Model 3 

    Author: Jan Michal; Supervisor: Dostál Jiří; Opponent: Kokeš Josef
    (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-01-29)
    Tato práce se zabývá bezpečnostní analýzou osobního automobilu nové} generace od firmy Tesla, Model 3. Hlavní cíl práce je úvod do bezpečnostního testování vozu, který by měl sloužit jako prvotní náhled na to, co a jak se ...

View more