Now showing items 1-20 of 69

    • Detekce skrytých kanálů používající DNS over TLS 

      Author: Lukáš Melcher; Supervisor: Hynek Karel; Opponent: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-04)
      Ochrana soukromí uživatelů v online světě je často diskutovaným tématem. Nešifrovaný a při odposlechu čitelný je však protokol DNS. Jako řešení bylo navrženo několik šifrovaných alternativ. Přesto i s používáním těchto ...
    • Klasifikace síťového provozu pomocí strojového učení 

      Author: Matej Hulák; Supervisor: Hynek Karel; Opponent: Fornůsek Simona
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-04)
      Práca sa zameriava na aspekty a činitele, ktoré ovplyvňujú úspešnosť klasifikácie sieťovej premávky pomocou strojového učenia. Prvá časť práce popisuje základy počítačových sietí a ich monitorovania, existujúce metódy ...
    • Detekce a rozpoznávání periodické komunikace v síťovém provozu 

      Author: Josef Koumar; Supervisor: Čejka Tomáš; Opponent: Dedecius Kamil
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-04)
      V této práci se zaměřujeme na vytvoření metody detekce periodických chování v časových řadách ze síťového provozu, zejména šifrovaného, reprezentovaném pomocí síťových toků. Dále diskutujeme využití detekované periodicity ...
    • Automatická optimalizace datových sad síťového provozu 

      Author: Petr Skružný; Supervisor: Soukup Dominik; Opponent: Čejka Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-04)
      S rostoucím objemem šifrovaného provozu v síti narůstá potřeba korektní identifikace a monitorování tohoto provozu. Pro řešení toho problému se využívá algoritmů strojového učení, které je ale nejdříve nutné naučit na ...
    • Algebraická kryptoanalýza proudových šifer založených na LFSR 

      Author: Jiří Soukup; Supervisor: Jureček Martin; Opponent: Lórencz Róbert
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-04)
      Keystream produkovaný proudovou šifrou založenou na LFSR je možné popsat soustavou polynomiálních rovnic. Nalezením řešení takové soustavy je šifra prolomena. Za pomoci algoritmu F4 lze soustavu polynomiálních rovnic ...
    • Rozšíření nástroje Woke 

      Author: Michal Převrátil; Supervisor: Gattermayer Josef; Opponent: Kodýtek Filip
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-04)
      Tato práce se zabývá implementací modulů do vznikajícího nástroje Woke určeného pro analýzu smart kontraktů na platformě Ethereum. V práci je detailně popsán Ethereum blockchain a programovací jazyk Solidity určený pro ...
    • Bezpečnostní analýza programu IrfanView 

      Author: Radek Jizba; Supervisor: Kokeš Josef; Opponent: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-04)
      Tato diplomová práce se zabývá analýzou programu na prohlížení obrázků IrfanView. Taktéž jsou v této práci zhodnoceny opravy předchozích zranitelností tohoto programu. Výsledkem této práce je zjištění, že je program IrfanView ...
    • Framework pro automatické zlepšování klasifikace síťového provozu 

      Author: Jaroslav Pešek; Supervisor: Soukup Dominik; Opponent: Fornůsek Simona
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-03)
      Tato diplomová práce se zabývá problematikou klasifikace především šifrovaného síťového provozu pomocí algoritmů strojového učení. Strojové učení je podoblast umělé inteligence, která silně závisí na dostatečně obsáhlých ...
    • Analýza bezpečnosti webové aplikace Seznamovák 

      Author: Jaroslav Kříž; Supervisor: Nováček Tomáš; Opponent: Kokeš Josef
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-03)
      Tato diplomová práce se zabývá analýzou bezpečnosti webové aplikace Seznamovák. Během analýzy bezpečnosti bylo objeveno několik bezpečnostních zranitelností, které mohou oslabit použitou kryptografii nebo ohrozit bezpečnost ...
    • Vývoj zranitelné jednotky ECU 

      Author: Tomáš Pšenička; Supervisor: Pozděna Martin; Opponent: Dostál Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-03)
      Moderní vozidla obsahují rozsáhlé počítačové sítě propojující množství řídících jednotek, senzorů a dalších zařízení ovládaných počítačovými systémy. S přibývajícím množství připojených chytrých zařízení se rozšiřuje také ...
    • Bezpečnostní audit Ethereum projektu 

      Author: Vojtěch David; Supervisor: Gattermayer Josef; Opponent: Kodýtek Filip
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-03)
      Ve své práci se zabývám bezpečnostním auditem aplikace PWN, která je napsaná v jazyce Solidity a je nahraná na blockchain Etherea. V textu je detailně popsán princip protokolu Bitcoin a na těchto základech vysvětluji, jak ...
    • Nenáročný sandbox pro instalační programy 

      Author: Artem Ustynov; Supervisor: Kokeš Josef; Opponent: Prágl Miroslav
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-03)
      Při vyhledávání méně známých softwarových produktů nebo produktů vyvinutých nezávislými vývojáři je nutné vypořádat se s jejich instalátory. Tyto instalační programy často obsahují software třetích stran a někdy není možné ...
    • Prostředí pro demonstraci síťových útoků 

      Author: Jan Suchara; Supervisor: Dostál Jiří; Opponent: Luňák Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-03)
      Cílem této práce je navrhnout a vytvořit prostředí pro demonstraci vybraných síťových útoků v laboratorních podmínkách. Na základě provedené řešerše nejčastějších útoků jsou některé z nich vybrány k podrobnější analýze. ...
    • Prioritizace zranitelností v prostředí cloudu 

      Author: Ondřej Vokoun; Supervisor: Joščák Daniel; Opponent: Dostál Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-03)
      Tato práce se zabývá prioritizací zranitelností v prostředí cloudu, zejména pak v AWS. Na začátku je popsán proces vulnerability managementu následovaný VM procesem v cloudu a jeho odlišnostmi. Následuje analýza frameworků ...
    • Pokročilé algoritmy pro sdílení tajemství 

      Author: Hana Svobodová; Supervisor: Kokeš Josef; Opponent: Jureček Martin
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-03)
      Tato práce se zabývá algoritmy pro sdílení tajemství. Konkrétně se zaměřuje na ověřitelná a kvantová schémata pro sdílení tajemství a metodu multiparty computing. Rešeršní část se zaměřuje na popis vybraných schémat a ...
    • Generování signatur malwarových rodin z behaviorálních grafů pomocí nesupervizovaného učení 

      Author: Tomáš Zvara; Supervisor: Jureček Martin; Opponent: Lórencz Róbert
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-06-03)
      Behaviorálny štít je komponenta antivíroveho softvéru firmy Avast zodpovedná za monitorovanie systému a identifikovanie podozrivého správania bežiacich procesov. Správanie procesov je zachytené vo forme behaviorálnych ...
    • Analýza krypterů a jejich detekování 

      Author: Jakub Kaloč; Supervisor: Kokeš Josef; Opponent: Jureček Martin
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-02-03)
      Cieľom tejto práce je analýza a popísanie techník používaných kryptermi, ktorých primárna funkcionalita je ochrana malwaru pred detekciou a analýzou. Práca ukazuje čitateľovi, ako aplikovať znalosti reverzného inžinierstva ...
    • Bezpečnost a výkon aplikačních protokolů pro IoT 

      Author: David Mládek; Supervisor: Pajurek Tomáš; Opponent: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2022-02-03)
      Tato práce představuje tři \acrshort{iot} protokoly---CoAP, MQTT, a AMQP. Všechny tři jsou popsány včetně bezpečnostních vlastností a jejich rozdílů. Bylo provedeno několik experimentů na dvou vývojových deskách pro IoT. ...
    • Faktorizace pomocí kvadratického síta 

      Author: Ondřej Vladyka; Supervisor: Šimeček Ivan; Opponent: Kozický Claudio
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-06-04)
      Diplomová práce se zabývá faktorizací čísel pomocí algoritmu kvadratického síta a některých jeho modifikacích. V teoretické části práce je detailní popis těchto algoritmů. V praktické části práce je popsaná jejich implementace ...
    • Analýza a identifikace chování Tor klientů 

      Author: Tibor Engler; Supervisor: Čejka Tomáš; Opponent: Hynek Karel
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2021-06-04)
      Projekt Tor je všeobecne známa anonymizačná technológia. Komunikácia pomocou Tor-u je založená na niekoľkých vrstvách šifrovania a náhodnom smerovaní, ktoré by mali garantovať vysokú úroveň súkromia. Táto práca však ukazuje, ...