Now showing items 1-20 of 64

    • Klasifikace zranitelostí internetu věcí založená na strojovém učení 

      Author: Filip Macháček; Supervisor: Dostál Jiří; Opponent: Jureček Martin
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-19)
      Rozšíření zařízení internetu věcí (IoT) přináší nové bezpečnostní výzvy, zároveň ale tradiční hodnotící systémy jako CVSS nemají schopnost kvalitně reflektovat rizika specifická pro IoT. Tato bakalářská práce navrhuje ...
    • Efektivita kryptografických knihoven 

      Author: Tomáš Jaroš; Supervisor: Fesl Jan; Opponent: Polák Michal
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-19)
      Hlavním tématem této bakalářské práce je porovnání efektivity kryptografických knihoven. Přesto, že kryptografické knihovny jsou velmi důležité, jejich efektivita je často přehlížena a jak se v praxi ukazuje, efektivita ...
    • Vyhodnocení spolehlivosti biometrické metody keystroke dynamics 

      Author: Adam Bottán; Supervisor: Dostál Jiří; Opponent: Kokeš Josef
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-19)
      V tejto práci sme skúmali spoľahlivosť biometrie dynamiky stlačenia klávesov pre autentifikáciu používateľa hodnotením jej výkonnsotných metrík za rôznych podmienok. V teoretickej časti práce sa venujeme prieskumu a ...
    • Komplexná analýza phishingových útokov a ich mitigácia 

      Author: Samuel Sochuľák; Supervisor: Trummová Ivana; Opponent: Krátká Eliška
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-20)
      Táto bakalárska práca sa zaoberá phishingom ako jednou z najrozšírenejších foriem kybernetických útokov. Cieľom práce je analyzovať princípy phishingu, predstaviť možnosti ochrany používateľov a otestovať efektivitu vybraného ...
    • Digitální fronta: Kybernetická válka během ukrajinsko-ruského konfliktu 

      Author: Tobias Klačanský; Supervisor: Trummová Ivana; Opponent: Krátká Eliška
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-20)
      Tato bakalářská práce vysvětluje, co je to kybernetická válka, jaký je její původ a jak je využívána v konfliktu mezi Ukrajinou a Ruskem. Práce zkoumá konkrétní příklady kybernetických operací během války a hodnotí jejich ...
    • Analýza šifrovaných dat v digitální forenzní praxi 

      Author: Matěj Martan; Supervisor: Svetlík Marián; Opponent: Kokeš Josef
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-19)
      Tato práce se zabývá šifrování dat z pohledu digitální forenzní analýzy. První část se věnuje zmapování nejpoužívanějších šifrovacích algoritmů vyskytujících se v běžných typech souborů a jejich analýzou z hlediska ...
    • Ohodnocování zdatnosti SW balíčků s ohledem na bezpečnost a užití v průmyslu 

      Author: Martin Kröner; Supervisor: Zemánek Petr; Opponent: Čacký Filip
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-19)
      Tato bakalářská práce se zabývá zkoumáním různých možností hodnocení a posuzování rizika použití softwarových balíčků. Během první kapitoly proběhla analýza existujících hodnotících frameworků a nástrojů, a uvážení jejich ...
    • Návrh a implementace Wireshark pluginu pro analýzu průmyslové komunikace 

      Author: Mykhailo Tatarnikov; Supervisor: Kubeš Daniel; Opponent: Dostál Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-19)
      S rychlým růstem konektivity v moderním světě je schopnost komplexní analýzy sítí velmi důležitá. Wireshark je známý open-source nástroj vhodný pro tento účel. Nicméně, vzhledem k tomu, že neustále vznikají nové protokoly, ...
    • Softwarová protiopatření proti útokům pomocí odběrové analýzy na násobení v GF(2)[x] 

      Author: Pavel Velek; Supervisor: Rabas Tomáš; Opponent: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-20)
      Tato práce se zaměřuje na softwarová protipatření proti útokům pomocí odběrové analýzy na násobení polynomů, konkrétně na algoritmus používaný v postkvantových kryptografických schématech BIKE a HQC. Práce podrobně popisuje ...
    • Implementační analýza postkvantového standardu zapouzdření klíčů 

      Author: Filip Kresl; Supervisor: Trummová Ivana; Opponent: Pokorný David
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-20)
      Tato práce se zabývá naléhavou potřebou kvantově odolného algoritmu pro výměnu klíčů. Poskytuje důkladnou analýzu a praktické vyhodnocení ML-KEM (FIPS 203), mechanismu postkvantového zapouzdření klíčů standardizovaného ...
    • Detekce anomálií v síťovém provozu na základě pozorování 

      Author: Klára Nosková; Supervisor: Koumar Josef; Opponent: Pešek Jaroslav
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-19)
      Tato bakalářská práce se zabývá detekcí anomálií v síťovém provozu, která je zásadní pro odhalování nových bezpečnostních hrozeb v moderních počítačových sítích. Cílem práce je navrhnout, implementovat a experimentálně ...
    • Demonstrace zabezpečení průmyslových řídicích systémů 

      Author: Milan Radojčić; Supervisor: Dostál Jiří; Opponent: Smítka Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-19)
      Tato práce se zabývá demonstrací bezpečnosti průmyslových řídících zařízení na stanici DS-1, která byla vytvořena na míru pro potřeby výuky na FIT ČVUT. Stanice obsahuje PLC, komunikační adaptér, průmyslový switch, firewall ...
    • Implementace a analýza postkvantového standardu digitálních podpisů založeného na mřížkách 

      Author: Lukáš Kaisrlík; Supervisor: Trummová Ivana; Opponent: Pokorný David
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-20)
      Cílem této práce je analyzovat postkvantový algoritmus CRYSTALS-Dilithium standardizovaný v publikaci FIPS 204 a na jeho základě vytvořit kryptografickou knihovnu. Práce vysvětluje, co je postkvantová kryptografie a její ...
    • Emulace kybernetických útoků APT skupin za účelem testování detekčních řešení 

      Author: Lukáš Holas; Supervisor: Dostál Jiří; Opponent: Svetlík Marián
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-19)
      Tato práce představuje metodiku emulace protivníka určenou k otestování obranyschopnosti proti pokročilým kybernetickým hrozbám. Navržený přístup spočívá v emulaci útoků prostřednictvím identifikace skupin úzce spjatých ...
    • Detekce phishingu pomocí strojového učení 

      Author: Jan Koníř; Supervisor: Krátká Eliška; Opponent: Trummová Ivana
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-20)
      Práce zkoumá využití strojového učení pro statickou detekci phishingových útoků se zaměřením na phishingové e-maily jako vybraný vektor útoku. Vzhledem k nedostatku veřejně dostupných aktuálních datasetů byl vytvořen vlastní ...
    • Emulátor RFID karty pomocí mikrokontroléru 

      Author: Robert Riedl; Supervisor: Buček Jiří; Opponent: Kodýtek Filip
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-18)
      Tato práce se zabývá testováním systémů přístupových čipových karet. Zkoumá dostupná zařízení pro analýzu a emulování NFC komunikace a popisuje návrh nového, zaměřeného na emulaci karet typu Mifare DESFire. Zařízení je ...
    • Zranitelnost CVE-2024-3094 v XZ Tools 

      Author: Anna Matějčková; Supervisor: Kokeš Josef; Opponent: Rabas Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-18)
      Vzdálené ovládání serverů je v dnešním technologickém světě nezbytné. Tato funkcionalita závisí na softwarových řešeních, která jsou ze své podstaty navržena s důrazem na bezpečnost. V roce 2024 byla v open source projektu ...
    • Demonstrace SCADA pomocí protokolu OPC UA 

      Author: David Pekař; Supervisor: Buček Jiří; Opponent: Bělohoubek Jan
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-18)
      Tato bakalářská práce se zabývá tvorbou zabezpečeného SCADA systému pomocí protokolu OPC UA. Teoretická část práce popisuje průmyslové protokoly OPC UA a CIP a jejich bezpečnostní mechanismy. V praktické části je dokumentován ...
    • Efektivní generování podpisu Falcon v hardwaru 

      Author: Michal Vojáček; Supervisor: Novotný Martin; Opponent: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-18)
      Tato práce představuje hardwarový akcelerátor s nízkou latencí a kompaktními rozměry pro diskrétní gaussovský vzorkovač SamplerZ, který tvoří jádro podpisového algoritmu Falcon. Kvůli složitosti algoritmu existuje jen ...
    • Cold boot útoky na operační paměť 

      Author: Tomáš Kaňka; Supervisor: Kokeš Josef; Opponent: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-18)
      Tato bakalářská práce se zabývá zranitelností šifrovaných systémů vůči cold boot útokům, které zneužívají zbytková data v operační paměti po ztrátě napájení. Hlavní pozornost je věnována systémům využívajícím šifrování ...