Zobrazují se záznamy 1-20 z 68

    • Plánování procesů v operačních systémech s ohledem na bezpečnos 

      Autor: Martin Pelíšek; Vedoucí práce: Štepanovský Michal; Oponent práce: Šutovský Martin
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-20)
      Tato bakalářská práce se zabývá problematikou plánování procesů v operačních systémech se zaměřením na výkonnostní i bezpečnostní aspekty. V úvodu je zpracován systematický přehled klíčových plánovacích algoritmů FCFS, ...
    • Návrh vnitřního předpisu pro průběžné bezpečnostní testování aplikací během vývoje 

      Autor: Marek Pospíšil; Vedoucí práce: Holý Prokop; Oponent práce: Trummová Ivana
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-20)
      Tato bakalářská práce se zaměřuje na návrh interní normy pro průběžné bezpečnostní testování aplikací ve firmě X. Cílem práce je vytvořit systematický rámec, který umožní efektivní identifikaci a nápravu bezpečnostních ...
    • Implementace a analýza TERO TRNG na FPGA 

      Autor: Tomáš Suda; Vedoucí práce: Kodýtek Filip; Oponent práce: Lórencz Róbert
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-20)
      Práce se zabývá generátory skutečně náhodných čísel (TRNG), konkrétně variantou TERO, kde se jedná o kruhový oscilátor s dočasnou oscilací. Nejdříve jsou popsány obecné principy, různé typy generátorů nebo způsoby ...
    • Detekce botnetů pomocí periodického chování síťového provozu 

      Autor: Dominik Oškera; Vedoucí práce: Koumar Josef; Oponent práce: Smítka Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-20)
      S rostoucím počtem zařízení připojených k internetu se výrazně zvýšil také počet systémů kompromitovaných botnety. Botnety, forma škodlivého softwaru, představují vážnou kybernetickou hrozbu pro každou moderní organizaci ...
    • Klasifikace zranitelostí internetu věcí založená na strojovém učení 

      Autor: Filip Macháček; Vedoucí práce: Dostál Jiří; Oponent práce: Jureček Martin
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-19)
      Rozšíření zařízení internetu věcí (IoT) přináší nové bezpečnostní výzvy, zároveň ale tradiční hodnotící systémy jako CVSS nemají schopnost kvalitně reflektovat rizika specifická pro IoT. Tato bakalářská práce navrhuje ...
    • Efektivita kryptografických knihoven 

      Autor: Tomáš Jaroš; Vedoucí práce: Fesl Jan; Oponent práce: Polák Michal
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-19)
      Hlavním tématem této bakalářské práce je porovnání efektivity kryptografických knihoven. Přesto, že kryptografické knihovny jsou velmi důležité, jejich efektivita je často přehlížena a jak se v praxi ukazuje, efektivita ...
    • Vyhodnocení spolehlivosti biometrické metody keystroke dynamics 

      Autor: Adam Bottán; Vedoucí práce: Dostál Jiří; Oponent práce: Kokeš Josef
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-19)
      V tejto práci sme skúmali spoľahlivosť biometrie dynamiky stlačenia klávesov pre autentifikáciu používateľa hodnotením jej výkonnsotných metrík za rôznych podmienok. V teoretickej časti práce sa venujeme prieskumu a ...
    • Komplexná analýza phishingových útokov a ich mitigácia 

      Autor: Samuel Sochuľák; Vedoucí práce: Trummová Ivana; Oponent práce: Krátká Eliška
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-20)
      Táto bakalárska práca sa zaoberá phishingom ako jednou z najrozšírenejších foriem kybernetických útokov. Cieľom práce je analyzovať princípy phishingu, predstaviť možnosti ochrany používateľov a otestovať efektivitu vybraného ...
    • Digitální fronta: Kybernetická válka během ukrajinsko-ruského konfliktu 

      Autor: Tobias Klačanský; Vedoucí práce: Trummová Ivana; Oponent práce: Krátká Eliška
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-20)
      Tato bakalářská práce vysvětluje, co je to kybernetická válka, jaký je její původ a jak je využívána v konfliktu mezi Ukrajinou a Ruskem. Práce zkoumá konkrétní příklady kybernetických operací během války a hodnotí jejich ...
    • Analýza šifrovaných dat v digitální forenzní praxi 

      Autor: Matěj Martan; Vedoucí práce: Svetlík Marián; Oponent práce: Kokeš Josef
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-19)
      Tato práce se zabývá šifrování dat z pohledu digitální forenzní analýzy. První část se věnuje zmapování nejpoužívanějších šifrovacích algoritmů vyskytujících se v běžných typech souborů a jejich analýzou z hlediska ...
    • Ohodnocování zdatnosti SW balíčků s ohledem na bezpečnost a užití v průmyslu 

      Autor: Martin Kröner; Vedoucí práce: Zemánek Petr; Oponent práce: Čacký Filip
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-19)
      Tato bakalářská práce se zabývá zkoumáním různých možností hodnocení a posuzování rizika použití softwarových balíčků. Během první kapitoly proběhla analýza existujících hodnotících frameworků a nástrojů, a uvážení jejich ...
    • Návrh a implementace Wireshark pluginu pro analýzu průmyslové komunikace 

      Autor: Mykhailo Tatarnikov; Vedoucí práce: Kubeš Daniel; Oponent práce: Dostál Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-19)
      S rychlým růstem konektivity v moderním světě je schopnost komplexní analýzy sítí velmi důležitá. Wireshark je známý open-source nástroj vhodný pro tento účel. Nicméně, vzhledem k tomu, že neustále vznikají nové protokoly, ...
    • Softwarová protiopatření proti útokům pomocí odběrové analýzy na násobení v GF(2)[x] 

      Autor: Pavel Velek; Vedoucí práce: Rabas Tomáš; Oponent práce: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-20)
      Tato práce se zaměřuje na softwarová protipatření proti útokům pomocí odběrové analýzy na násobení polynomů, konkrétně na algoritmus používaný v postkvantových kryptografických schématech BIKE a HQC. Práce podrobně popisuje ...
    • Implementační analýza postkvantového standardu zapouzdření klíčů 

      Autor: Filip Kresl; Vedoucí práce: Trummová Ivana; Oponent práce: Pokorný David
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-20)
      Tato práce se zabývá naléhavou potřebou kvantově odolného algoritmu pro výměnu klíčů. Poskytuje důkladnou analýzu a praktické vyhodnocení ML-KEM (FIPS 203), mechanismu postkvantového zapouzdření klíčů standardizovaného ...
    • Detekce anomálií v síťovém provozu na základě pozorování 

      Autor: Klára Nosková; Vedoucí práce: Koumar Josef; Oponent práce: Pešek Jaroslav
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-19)
      Tato bakalářská práce se zabývá detekcí anomálií v síťovém provozu, která je zásadní pro odhalování nových bezpečnostních hrozeb v moderních počítačových sítích. Cílem práce je navrhnout, implementovat a experimentálně ...
    • Demonstrace zabezpečení průmyslových řídicích systémů 

      Autor: Milan Radojčić; Vedoucí práce: Dostál Jiří; Oponent práce: Smítka Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-19)
      Tato práce se zabývá demonstrací bezpečnosti průmyslových řídících zařízení na stanici DS-1, která byla vytvořena na míru pro potřeby výuky na FIT ČVUT. Stanice obsahuje PLC, komunikační adaptér, průmyslový switch, firewall ...
    • Implementace a analýza postkvantového standardu digitálních podpisů založeného na mřížkách 

      Autor: Lukáš Kaisrlík; Vedoucí práce: Trummová Ivana; Oponent práce: Pokorný David
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-20)
      Cílem této práce je analyzovat postkvantový algoritmus CRYSTALS-Dilithium standardizovaný v publikaci FIPS 204 a na jeho základě vytvořit kryptografickou knihovnu. Práce vysvětluje, co je postkvantová kryptografie a její ...
    • Emulace kybernetických útoků APT skupin za účelem testování detekčních řešení 

      Autor: Lukáš Holas; Vedoucí práce: Dostál Jiří; Oponent práce: Svetlík Marián
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-19)
      Tato práce představuje metodiku emulace protivníka určenou k otestování obranyschopnosti proti pokročilým kybernetickým hrozbám. Navržený přístup spočívá v emulaci útoků prostřednictvím identifikace skupin úzce spjatých ...
    • Detekce phishingu pomocí strojového učení 

      Autor: Jan Koníř; Vedoucí práce: Krátká Eliška; Oponent práce: Trummová Ivana
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-20)
      Práce zkoumá využití strojového učení pro statickou detekci phishingových útoků se zaměřením na phishingové e-maily jako vybraný vektor útoku. Vzhledem k nedostatku veřejně dostupných aktuálních datasetů byl vytvořen vlastní ...
    • Emulátor RFID karty pomocí mikrokontroléru 

      Autor: Robert Riedl; Vedoucí práce: Buček Jiří; Oponent práce: Kodýtek Filip
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2025-06-18)
      Tato práce se zabývá testováním systémů přístupových čipových karet. Zkoumá dostupná zařízení pro analýzu a emulování NFC komunikace a popisuje návrh nového, zaměřeného na emulaci karet typu Mifare DESFire. Zařízení je ...