Hledat
Zobrazují se záznamy 91-100 z 102
Útok postranním kanálem pomocí real-time spektrálního analyzátoru., Side-channel attack using a real-time spectrum analyzer.
; Vedoucí práce: Buček Jiří; Oponent práce: Kodýtek Filip (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-06-10)
I přes čím dál více komplexní fyzickou ochranu kritických kryptografických zařízení mohou být diferenciální útoky skrze analýzu odběrového i elektromagnetického postranního kanálu atraktivní pro jednoduchost realizace -- ...
Ochrana citlivých informací v paměti v .NET, Protecting Sensitive Data in Memory in .NET
; Vedoucí práce: Kokeš Josef; Oponent práce: Dostál Jiří (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-06-10)
Aplikace často pracují s citlivými informacemi, jako jsou hesla a šifrovací klíče, které se obvykle ukládají do operační paměti spolu s dalšími daty. Tato práce zkoumá účinnost a implementaci technik ochrany paměti v ...
Detekce zneužívání DNS over HTTPS, Detection of DNS over HTTPS abuse
; Vedoucí práce: Hynek Karel; Oponent práce: Fornůsek Simona (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-06-10)
Tato práce poskytuje hlubokou analýzu protokolu DNS-over-HTTPS se zaměřením na malware související s DNS-over-HTTPS. Další část této práce se zaměřuje na problematický tunel DNS-over-HTTPS s vytvořením prototypu pro jeho ...
Analýza zranitelností zařízení chytré domáctnosti, Smart Home Devices Vulnerability Analysis
; Vedoucí práce: Dostál Jiří; Oponent práce: Buček Jiří (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2023-06-10)
Dostupnosť IoT zariadení za posledné roky vzrástla a uživatelia implementujú čoraz častejšie smart home prvky do domov. Popularita týchto zariadení vychádza z použitia nových technologií a protokol, ktoré uľahčujú control ...
Analysis and detection of WireGuard traffic, Analysis and detection of WireGuard traffic
; Vedoucí práce: Čejka Tomáš; Oponent práce: Fornůsek Simona (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-02-08)
Monitorování internetového provozu se vzhledem k požadavkům dnešního světa stává nutností. Ve své práci analyzuji protokol WireGuard, který se pokouším detekovat v síťovém provozu. Následně detekuji kategorii provozu ...
Detection of phishing domains in high-speed networks, Detection of phishing domains in high-speed networks
; Vedoucí práce: Hynek Karel; Oponent práce: Fornůsek Simona (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-02-09)
Diplomová práce se zabývá problematikou detekce phishingových domén ve vysokorychlostním provozu, a to na základě flow dat na síti CESNET. Výstupem je modul do systému NEMEA, který filtruje velký počet domén a rozhoduje ...
Authentication Effectiveness in Vehicle Unified Diagnostic Services, Authentication Effectiveness in Vehicle Unified Diagnostic Services
; Vedoucí práce: Dostál Jiří; Oponent práce: Bubílek Aleš (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-02-09)
Tato práce zkoumá časovou efetkivitu a efektivitu přenosu dat v rámci autentizace UDS protokolu. Poukazuje na výhody využití PKI s kryptografickým algoritmem eliptických křivek pro autentizaci.
Malware Detection Using Visualization Techniques, Malware Detection Using Visualization Techniques
; Vedoucí práce: Jurečková Olha; Oponent práce: Kodýtek Filip (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-02-09)
Techniky strojového učení (ML) jsou v poslední době velmi populární v mnoha oblastech, včetně zpracování přirozeného jazyka, rozpoznávání hlasu/obrazu atd. Cílem této diplomové práce je vytvořit techniku detekce malwaru ...
Algebraic Cryptanalysis of Small-Scale Variants of Stream Cipher E0, Algebraic Cryptanalysis of Small-Scale Variants of Stream Cipher E0
; Vedoucí práce: Jureček Martin; Oponent práce: Lórencz Róbert (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-02-09)
Tato práce představuje a demonstruje nové postupy v algebraické analýze zmenšených variant proudové šifry E0 ze standardu Bluetooth. V práci jsme formulovali podobu zmenšených variant šifry a ty reprezentujeme pomocí množiny ...
Vehicle On-Board Charging Security Scanner, Vehicle On-Board Charging Security Scanner
; Vedoucí práce: Sermpinis Thomas; Oponent práce: Dostál Jiří (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-02-09)
Tato práce se zaměřuje na kybernetickou bezpečnost elektrických vozidel, s důrazem na bezpečnostní otázky spojené s On-Board Charging (OBC) portem. Vyvinul jsem bezpečnostní nástroj, který umožňuje enumeraci a částečou ...