• Adaptivní mitigace DDoS útoků na základě online analýzy 

      Autor: Pavel Šiška; Vedoucí práce: Čejka Tomáš; Oponent práce: Buchovecká Simona
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-01-29)
      Tato práce se zabývá návrhem a implementací nástroje pro online paketovou analýzu síťového provozu. Cílem práce je poskytnout síťovému administrátorovi informace, na základě kterých dokáže nastavit obranné mechanismy pro ...
    • Aktualizace IoT zařízení pomocí PUF 

      Autor: Marek Kňazovický; Vedoucí práce: Dostál Jiří; Oponent práce: Kodýtek Filip
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-02-09)
      Práca sa zaoberá prieskumom a navrhnutím zabezpečeného OTA update procesu s využitím SRAM PUF a nasadením na obecnom IoT zariadení. Je rozdelená na tri časti. Prvá časť skúma štruktúru a fungovanie bezbežného OTA procesu ...
    • Algebraic Cryptanalysis of Small-Scale Variants of Stream Cipher E0 

      Autor: Jan Dolejš; Vedoucí práce: Jureček Martin; Oponent práce: Lórencz Róbert
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-02-09)
      Tato práce představuje a demonstruje nové postupy v algebraické analýze zmenšených variant proudové šifry E0 ze standardu Bluetooth. V práci jsme formulovali podobu zmenšených variant šifry a ty reprezentujeme pomocí množiny ...
    • Algebraická kryptoanalýza proudových šifer založených na LFSR 

      Autor: Jiří Soukup; Vedoucí práce: Jureček Martin; Oponent práce: Lórencz Róbert
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-04)
      Keystream produkovaný proudovou šifrou založenou na LFSR je možné popsat soustavou polynomiálních rovnic. Nalezením řešení takové soustavy je šifra prolomena. Za pomoci algoritmu F4 lze soustavu polynomiálních rovnic ...
    • Algebraická kryptoanalýza zjednodušených variant šifry Grain-128AEAD 

      Autor: Daniel Minarovič; Vedoucí práce: Jureček Martin; Oponent práce: Kokeš Josef
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-06-10)
      Táto práca sa zaoberá algebraickou kryptoanalýzou, ktorá šifru Grain-128AEADv2, ďalej už len Grain, prevedie na sústavu polynomiálnych rovníc a následne ju vyrieši pomocou Groebnerových báz. Algebraická kryptoanalýza bude ...
    • Analysis and detection of WireGuard traffic 

      Autor: Pavel Valach; Vedoucí práce: Čejka Tomáš; Oponent práce: Fornůsek Simona
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-02-08)
      Monitorování internetového provozu se vzhledem k požadavkům dnešního světa stává nutností. Ve své práci analyzuji protokol WireGuard, který se pokouším detekovat v síťovém provozu. Následně detekuji kategorii provozu ...
    • Analýza a detekce útoku KRACK proti WiFi infrastruktuře 

      Autor: Ernekerová Jana; Vedoucí práce: Čejka Tomáš; Oponent práce: Černý Viktor
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2019-02-01)
      Tato práce analyzuje princip útoku KRACK a navrhuje metody jeho detekce. Kromě toho se práce zabývá návrhem, implementací a testováním systému pro detekci útoku KRACK proti čtyřcestnému handshaku v reálném čase. V analytické ...
    • Analýza a identifikace chování Tor klientů 

      Autor: Tibor Engler; Vedoucí práce: Čejka Tomáš; Oponent práce: Hynek Karel
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-06-04)
      Projekt Tor je všeobecne známa anonymizačná technológia. Komunikácia pomocou Tor-u je založená na niekoľkých vrstvách šifrovania a náhodnom smerovaní, ktoré by mali garantovať vysokú úroveň súkromia. Táto práca však ukazuje, ...
    • Analýza bezpečnosti elektronických jednotek vozu Tesla Model 3 

      Autor: Jan Michal; Vedoucí práce: Dostál Jiří; Oponent práce: Kokeš Josef
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-01-29)
      Tato práce se zabývá bezpečnostní analýzou osobního automobilu nové} generace od firmy Tesla, Model 3. Hlavní cíl práce je úvod do bezpečnostního testování vozu, který by měl sloužit jako prvotní náhled na to, co a jak se ...
    • Analýza bezpečnosti vnitřní sítě vozu Tesla Model 3 

      Autor: Filip Machala; Vedoucí práce: Dostál Jiří; Oponent práce: Moucha Alexandru
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2020-06-12)
      Tato práce se zabývá bezpečností auta Tesla Model 3. Hlavním cílem práce bylo analyzovat zabezpečení interní sítě založené na Ethernetovém protokolu. Analýza vychází z upravené verze směrnice PTES a zahrnuje vytvoření ...
    • Analýza bezpečnosti webové aplikace Seznamovák 

      Autor: Jaroslav Kříž; Vedoucí práce: Nováček Tomáš; Oponent práce: Kokeš Josef
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-03)
      Tato diplomová práce se zabývá analýzou bezpečnosti webové aplikace Seznamovák. Během analýzy bezpečnosti bylo objeveno několik bezpečnostních zranitelností, které mohou oslabit použitou kryptografii nebo ohrozit bezpečnost ...
    • Analýza krypterů a jejich detekování 

      Autor: Jakub Kaloč; Vedoucí práce: Kokeš Josef; Oponent práce: Jureček Martin
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-02-03)
      Cieľom tejto práce je analýza a popísanie techník používaných kryptermi, ktorých primárna funkcionalita je ochrana malwaru pred detekciou a analýzou. Práca ukazuje čitateľovi, ako aplikovať znalosti reverzného inžinierstva ...
    • Analýza postranních kanálů postkvantového algoritmu CRYSTALS-Kyber 

      Autor: Michal Franc; Vedoucí práce: Socha Petr; Oponent práce: Rabas Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-06-08)
      S přichodem doby kvantových počitačů se zvyšuje poptávka po nových bezpečných šifrách. Kyber, mechanismus pro zapouzdřeni kliče, je jednim z adeptů na standard šifry pro postkvantovou dobu. Tato práce studuje implementaci ...
    • Analýza postranních kanálů postkvantového podpisu Rainbow 

      Autor: David Pokorný; Vedoucí práce: Socha Petr; Oponent práce: Novotný Martin
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-06-03)
      Rainbow, postkvantové podpisové schéma postavené na řešení soustavy kvadratických rovnic, je kandidát na nový standard připravovaný Národním institutem standardů a technologie (NIST). Základem práce je navrhnout cílený ...
    • Analýza složitosti binárních algoritmů pro modulární inverzi 

      Autor: Ivana Trummová; Vedoucí práce: Lórencz Róbert; Oponent práce: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-06-03)
      Modulární inverze je operace, která se v moderní vědě a technice hojně využívá – zejména v kryptografii. Existuje více způsobů, jak modulární inverzi najít, a hledání ideálního způsobu stále není u konce. V této práci ...
    • Analýza web skimmingu 

      Autor: Pavlína Kopecká; Vedoucí práce: Zíka Jan; Oponent práce: Kokeš Josef
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-01-29)
      Tato diplomová práce se zabývá útoky na internetové obchody, zaměřuje se konkrétně na útok nazvaný web skimming. Při tomto útoku útočníci upraví zdrojový kód webové stránky a k odcizení platebních údajů dochází přímo ...
    • Analýza zabezpečení systémů bezklíčového vstupu 

      Autor: David Šafrata; Vedoucí práce: Dostál Jiří; Oponent práce: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2020-06-11)
      Tato diplomová práce se zabývá analýzou zabezpečení systémů bezklíčového vstupu. Obecné poznatky jsou rozšířeny o přehled několika systémů využívajících plovoucí kódy a jejich známých slabin. V dalších kapitolách je ...
    • Analýza zranitelností zařízení chytré domáctnosti 

      Autor: Martin Šutovský; Vedoucí práce: Dostál Jiří; Oponent práce: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-06-10)
      Dostupnosť IoT zariadení za posledné roky vzrástla a uživatelia implementujú čoraz častejšie smart home prvky do domov. Popularita týchto zariadení vychádza z použitia nových technologií a protokol, ktoré uľahčujú control ...
    • Aplikace strojového učení pro analýzu bezpečnostních auditních záznamů v kontextu GDPR 

      Autor: Jakub Sekera; Vedoucí práce: Růžička Jakub; Oponent práce: Dostál Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2020-06-11)
      Teoretická časť tejto diplomovej práce je venovaná podrobnému popisu bezpečnostných auditných záznamov, log manažmentu a SIEM systémov, ale aj tomu ako je možné využiť strojové učenie k analýze záznamov a identifikácií ...
    • Architektura pro monitorování CDNSKEY záznamů z více lokalit pro automatickou správu DNSSEC v systému FRED 

      Autor: Marina Shchavleva; Vedoucí práce: Šádek Jiří; Oponent práce: Buchovecká Simona
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2020-06-11)
      Systém doménových jmen (zkráceně DNS) je kritickou infrastrukturou, a její zabezpečení je důležitý úkol. Existuje hodně různých útoku na DNS, například podvrh paketů a cache poisoning. Zabránit těmto útokům má bezpečnostní ...