Hledat
Zobrazují se záznamy 31-40 z 141
Analýza postranních kanálů postkvantového podpisu Rainbow, Side-channel analysis of Rainbow post-quantum signature
; Vedoucí práce: Socha Petr; Oponent práce: Novotný Martin (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-06-03)
Rainbow, postkvantové podpisové schéma postavené na řešení soustavy kvadratických rovnic, je kandidát na nový standard připravovaný Národním institutem standardů a technologie (NIST). Základem práce je navrhnout cílený ...
Pokročilé bezpečnostní kódy v programu Wolfram Mathematica, Advanced error control codes using Wolfram Mathematica
; Vedoucí práce: Kubalík Pavel; Oponent práce: Buček Jiří (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-06-03)
Bezpečnostní kódy, také označované jako samoopravné, se používají v digitálních komunikačních systémech k zabezpečení dat před šumem v průběhu přenosu. Existuje mnoho metod, jak dosáhnout této ochrany, všechny jsou matematické ...
Analýza složitosti binárních algoritmů pro modulární inverzi, Complexity analysis of binary algorithms for modular inversion
; Vedoucí práce: Lórencz Róbert; Oponent práce: Buček Jiří (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-06-03)
Modulární inverze je operace, která se v moderní vědě a technice hojně využívá – zejména v kryptografii. Existuje více způsobů, jak modulární inverzi najít, a hledání ideálního způsobu stále není u konce. V této práci ...
Bezpečnostní analýza Drive Snapshot, Security analysis of Drive Snapshot
; Vedoucí práce: Kokeš Josef; Oponent práce: Dostál Jiří (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-06-03)
Tato diplomová práce se zabývá bezpečnostní analýzou programu Drive Snapshot. Práce prezentuje výsledky reverzní analýzy klíčových částí programu, popisuje použité kryptografické algoritmy a vyhodnocuje bezpečnost programu. ...
Demonstarční platforma informační bezpečnosti infotainment systému v automobilu, Automotive Security Infotainment Showcase
; Vedoucí práce: Dostál Jiří; Oponent práce: Moucha Alexandru (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-06-03)
Tahle práce se zabývá vytvořením demonstrační platformy na ukázku zranitel-ností v moderních infotainment systémech a jejich možných dopadů. Vrámci práce byla provedena analýza aktuálního stavu bezpečnosti v automobilovém ...
Klasifikace komunikace SSH protokolu, Classification of SSH protocol communication
; Vedoucí práce: Hynek Karel; Oponent práce: Dostál Jiří (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-06-03)
Tato práce se zabývá problematikou šifrovaného provozu SSH protokolu z pohledu bezpečnostního monitoringu sítě a jeho následnou klasifikací se zaměřením na část ověřující identitu uživatele. Práce analyzuje zachycenou ...
Automatická detekce nebezpečných aktivit ve vnitřní síti, Automatic detection of malicious activity in the internal network
; Vedoucí práce: Machala Dawid; Oponent práce: Jureček Martin (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-06-03)
Práce se zabývá automatickou detekcí škodlivého chování na vnitřní síti, srovnává nejnovější metody pro detekci. Praktická část je zaměřená na detekci útoků hrubou silou pomocí strojového učení bez učitele. Navrhované ...
Framework pro detekci hrozeb z heterogennich dat, Multi-modal threat detection framework
; Vedoucí práce: Kopp Martin; Oponent práce: Čejka Tomáš (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-06-03)
Detekce behaviorálních anomálií je široce používaná metoda pro ochranu počítačových sítí proti moderním útokům. Systémy behaviorální analýzy uživatelů a entit (UEBA) sledují chování entit a odhalují v něm vzorce běžné pro ...
Návrh Bug Bounty programu pro komerční použití, Design of Commercial Bug Bounty Program
; Vedoucí práce: Knap David; Oponent práce: Buchovecká Simona (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-06-03)
Tato práce se zaměřuje na bug bounty, objasňuje význam sekcí souvisejících s bug bounty programy a obecným procesem hledání bug bounty. Příspěvek poskytuje srovnání s jinými bezpečnostními postupy a zdůrazňuje podobnosti, ...
Faktorizace pomocí kvadratického síta, Quadratic sieve factorization algorithm
; Vedoucí práce: Šimeček Ivan; Oponent práce: Kozický Claudio (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-06-04)
Diplomová práce se zabývá faktorizací čísel pomocí algoritmu kvadratického síta a některých jeho modifikacích. V teoretické části práce je detailní popis těchto algoritmů. V praktické části práce je popsaná jejich implementace ...