Now showing items 1-20 of 26

    • Implementace detektoru DNS over HTTPS 

      Author: Ondřej Hrdlička; Supervisor: Hynek Karel; Opponent: Šutovský Martin
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-14)
      Tato bakalářská práce popisuje tvorbu DNS over HTTPS (DoH) detektoru, který je integrován do systému NEMEA. Nástroje pro monitorování síte čelí různým výzvám při detekování DNS dotazů, protože tvůrci malwaru využívají ...
    • Analýza zranitelnosti CVE-2023-4863 v knihovně libwebp 

      Author: Pavel Holý; Supervisor: Kokeš Josef; Opponent: Fornůsek Simona
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-14)
      Tato práce analyzuje zranitelnost CVE-2023-4863, která se týká přetečení bufferu na haldě v knihovně libwebp, což je hojně používaná knihovna pro práci s obrázky ve formátu WebP. Protože se toto přetečení bufferu projeví ...
    • Forenzní analýza dat mobilní aplikace 

      Author: Šárka Nádvorníková; Supervisor: Svetlík Marián; Opponent: Novák Dominik
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-15)
      Obsahem této práce je rešerše metod forenzní analýzy mobilních zařízení, konkrétně mobilních telefonů s operačními systémy Android a iOS. Představuje architekturu mobilních operačních systémů, způsoby ukládání aplikačních ...
    • Aktivní neinvazivní útok na mikrokontroler vkládáním poruch 

      Author: Jakub Kučera; Supervisor: Buček Jiří; Opponent: Rabas Tomáš
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-15)
      Tato bakalářská práce se zabývá implementací platformy pro vkládání poruch do napájení a do signálu hodin. Platforma slouží pro představení mechanismu vkládání poruch s minimální úrovní abstrakce. Práce obsahuje implementaci ...
    • Možnosti aplikace důkazu s nulovými znalostmi v praxi 

      Author: Kryštof Nevšímal; Supervisor: Pospíšek Miroslav; Opponent: Jureček Martin
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-15)
      Tato bakalářské práce se zabývá problematikou důkazu s nulovými znalostmi. Jedná se o metodu, která umožňuje dokázat pravdivost tvrzení bez zveřejňování konkrétní informace v něm obsažené. Práce vysvětluje základní principy ...
    • (Téměř) ověřená implementace Dijkstrova algortimu 

      Author: Jan Kupsa; Supervisor: Knop Dušan; Opponent: Jureček Martin
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-15)
      Tato práce se zabývá využitím formální verifikace pro zajištění bezpečnosti a správnosti implementace Dijkstrova algoritmu. Text je strukturován na sedm kapitol, které seznámí čtenáře s teorií grafů, problémemnejkratší ...
    • Abstrakce Ethereum účtů 

      Author: Patrik Matula; Supervisor: Dostál Jiří; Opponent: Kodýtek Filip
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-14)
      V tejto práci je predstavený a preskúmaný komplexný systém účtov Ethereum a jeho abstrakcia definovaná v štandarde ERC-4337. Špeciálne sme sa zamerali na bezpečnostné aspekty poskytnutím modelovania hrozieb, zisťovaním ...
    • Kritéria pro hodnocení bezpečnosti kryptografických knihoven 

      Author: Kirill Leonov; Supervisor: Kokeš Josef; Opponent: Smítka Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-15)
      Tato bakalářská práce prezentuje zopakovatelnou metodiku pro vyhodnocení libovolné open-source kryptografické knihovny z pohledu její důvěryhodnosti a programátorské přívětivosti a na příkladu několika knihoven (libsodium, ...
    • Implementace CRYSTALS-Kyber s fyzicky neklonovatelnou funkcí na mikrokontrolérech ESP32 

      Author: Egon Procházka; Supervisor: Buček Jiří; Opponent: Kodýtek Filip
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-15)
      Tato práce se soustředí na efektivní implementaci post-kvantového kryptografického algoritmu CRYSTALS-Kyber na rodině mikrokontrolérů ESP32 kde zdrojem entropie je fyzicky neklonovatelná funkce s cílem generování páru klíčů ...
    • Bezpečnostní analýza consensus protokolů v technologii blockchain 

      Author: Kryštof Rašovský; Supervisor: Dostál Jiří; Opponent: Gattermayer Josef
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-14)
      Tato bakalářská práce se zabývá analýzou technologie blockchain z hlediska informační bezpečno-sti. Aspekty této technologie jsou v posledních letech ve vědecké komunitě častým tématem diskuzí, bohužel málokdy je v nich ...
    • Moderní slow DDoS útoky a ochrana proti nim 

      Author: Lukáš Brůna; Supervisor: Fesl Jan; Opponent: Smítka Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-15)
      Tato práce je zaměřená na obor útoků pomalým odepřenim služby a obrany proti nim. Vysvětluji, jak nejčastějši typy těchto útoků funguji a jaký maji dopad na aktuálni systémy. Velká část práce je poté zaměřena na různá ...
    • Kybernetická bezpečnost umělé inteligence 

      Author: Jan Schönfeld; Supervisor: Dostál Jiří; Opponent: Trummová Ivana
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-14)
      S rostoucím zájmem o umělou inteligence vznikají obavy o bezpečnost jejího využití, či o bezpečnost umělé inteligence samotné. Tato bakalářská práce se zabývá zmapováním současné situace informační bezpečnosti v oblasti ...
    • Rozšíření systému Zeek o unirec výstup 

      Author: Matyáš Lhota; Supervisor: Hynek Karel; Opponent: Šutovský Martin
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-14)
      Tato práce představuje návrh a implementaci rozšíření systému Zeek, které umožňuje organizacím provozující systém Zeek rovněž využívat funkce systému NEMEA. Přestože je Zeek schopen komplexního síťového monitoringu, oproti ...
    • Analýza programového kódu v realném čase 

      Author: Filip Touš; Supervisor: Dostál Jiří; Opponent: Kokeš Josef
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-14)
      Tato práce se zabývá problémem lokalizace funkcí v disasemblovaných binárních souborech bez zdrojového kódu. Poukazuje na obtíže tohoto úkolu vzhledem k absenci specializovaných nástrojů a představuje novou metodu, která ...
    • Zlepšení efektivity flow cache v aplikaci exportéru síťových toků 

      Author: Damir Zainullin; Supervisor: Pešek Jaroslav; Opponent: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-15)
      Tato práce je věnována optimalizaci v současnosti používaného open-source programu pro monitorování sítě -- ipfixprobe vyvinutého primárně sdružením CESNET, přesněji řečeno jeho skryté paměti, neboť je jádrem monitoringu ...
    • Útok Shatter a technologie User Interface Privilege Isolation 

      Author: Adam Škoda; Supervisor: Kokeš Josef; Opponent: Buček Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-15)
      Tato práce rozebírá útoky typu Shatter a bezpečnostní prvky zavedené v reakci na něj. Zaměřuje se na technologie, na kterých je jak útok, tak obrana proti němu založena. Od teoretické rešerše následně přechází k experimentům, ...
    • Bezpečnostní analýza Globalping sond 

      Author: Viktor Tyúkos; Supervisor: Kolárik Martin; Opponent: Dostál Jiří
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-14)
      Tato práce se zabývá tématem bezpečnostní analýzy sondy Globalping. Začíná představením platformy Globalping a jejím porovnáním s některými jejími konkurenty. Poté práce pokračuje modelováním implementace samotné sondy a ...
    • Aplikace homomorfního šifrování v praxi 

      Author: Vojtěch Sedlák; Supervisor: Pospíšek Miroslav; Opponent: Trummová Ivana
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-15)
      Homomorfní šifrování je revoluční technika, která umožňuje provádět výpočty nad zašifrovanými daty bez nutnosti jejich předchozího dešifrování. Tato práce poskytuje přehled současného stavu a vysvětluje základní principy ...
    • CVE-2023-37903: Zranitelnost vzdáleného spuštění kódu v knihovně vm2 

      Author: Jakub Ferjak; Supervisor: Kokeš Josef; Opponent: Kolárik Martin
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-14)
      JavaScriptová knihovna vm2 tvrdila, že umožňuje aplikacím provozovaným v prostředí Node.js bezpečné spouštění nedůvěryhodného kódu vytvořením izolovaného prostředí - tzv. sandboxu. V červenci roku 2023 byly v této knihovně ...
    • Kritéria pro hodnocení bezpečnosti kryptografických knihoven 

      Author: Matěj Douša; Supervisor: Kokeš Josef; Opponent: Trummová Ivana
      (České vysoké učení technické v Praze. Vypočetní a informační centrum.Czech Technical University in Prague. Computing and Information Centre., 2024-06-14)
      Využití kryptografických knihoven je dnes velmi časté, zároveň kvalita těchto knihoven přímo ovlivňuje bezpečnost software, který je používá. Kryptografie se používá, když je potřeba ukrýt data. To bývá vyžadováno jak pro ...