Národní úložiště šedé literatury Nalezeno 178 záznamů.  začátekpředchozí21 - 30dalšíkonec  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Web application demonstrating lattice-based cryptography
Sečkár, Martin ; Jedlička, Petr (oponent) ; Ricci, Sara (vedoucí práce)
The aim of this thesis is to develop and implement a web application demonstrating lattice-based cryptography. The application was developed using mainly the Python programming language and Docker container platform. More specifically, the modules utilize the Bokeh library and custom JavaScript functionality expanding the Bokeh library. The modules are hosted on a Flask server where the background calculations are being computed using numPy library. The application contains three modules describing the closest vector problem, learning with errors problem and the Boyen cryptographic protocol based on the latter problem. Users are able to visualize two dimensional lattices and perform selected computations. The codebase is easily expandable and can serve as a learning platform. The thesis also includes installation and user manual.
Secure communication between data logger and database server
Ferek, Matúš ; Doležel, Radek (oponent) ; Svoboda, Radomír (vedoucí práce)
This work is aimed to analyze security risks of data transfer in Internet network and to design couple of possible solutions for securing communication between data logger and server for data processing. As a result, solution of securing this data communication by SSL layer was designed.
Datově úsporné zabezpečení cloudových úložišť
Elis, Martin ; Fujdiak, Radek (oponent) ; Člupek, Vlastimil (vedoucí práce)
Tato práce je zaměřena na cloudovou problematiku, zejména pak na její bezpečnostní stránku. Popisuje současné bezpečnostní trendy a přístupy používané bezpečnostními techniky při tvorbě sofistikovaných návrhů zabezpečených cloudových systémů. Součástí je analýza rizik a přehled nejčastějších typů útoků vedených vůči cloudovým řešením. Rovněž se tento dokument zabývá možnostmi, principy, výhodami a negativy jednotlivých cloudových distribucí. Další text se zabývá obvyklými užívanými metodami přístupu ke cloudu. Práce obsahuje autorův vlastní návrh možné realizace. V další části práce je pak zdokumentován samotný postup výstavby cloudového úložiště a principy jeho zabezpečení. V závěru práce se autor věnuje srovnání šifrovacích algoritmů a jejich chování v závislosti na použitých délkách klíčů.
Bezpečnostní GAP analýza ve firemním prostředí
Sommer, Vojtěch ; Kornelly, Aleš (oponent) ; Sedlák, Petr (vedoucí práce)
Diplomová práce se zabývá úrovní bezpečnosti informací ve vybraném firemním prostředí. Pro tento účel bude vypracována bezpečnostní GAP analýza, která vychází z doporučené normy ISO/IEC 27002. Na základě provedené analýzy bude vypracován návrh bezpečnostních opatření, díky kterému by se mělo snížit riziko hrozeb pod akceptovatelnou hranici a zároveň by společnost neměla být nadále v rozporu s již zmíněnou normou.
Bezpečnost bezdrátových počítačových sítí
Jelínek, Martin ; Pelka, Tomáš (oponent) ; Doležel, Radek (vedoucí práce)
Diplomová práce se zaobírá problematikou bezdrátových lokálních sítí (WLAN) z hlediska bezpečnosti a funkčního principu zabezpečovacích mechanismů. Přechod do problematiky zabývající se bezpečností je provázen metodami bezdrátového přenosu dat, působícími na úrovni fyzické vrstvy (FHSS, DSSS, OFDM, MIMO), za čímž následuje přehled jednotlivých standardů 802.11. Dále je věnována část problematice sdíleného média (CSMA/CA), rušícím vlivům a opravným mechanismům (RTS/CTS). V rámci bezpečnosti jsou hlouběji popsány principy autentizace spolu s používanými metodami zabezpečení (WEP, WPA, WPA2). První část bezpečnosti probírá problematiku dnes již nevyhovujícího zabezpečení v podobě protokolu WEP, kde je poukázáno na nedokonalou implementaci a rizika z ní vyplývající. Následující část popisuje zabezpečení v podobě WPA, které odstraňuje implementační nedostatky předchozího zabezpečení WEP. Součástí je popis používaných mechanismů autentizace (PSK, 802.1x), potřebná správa dočasných klíčů (PTK, GTK), dále integrita dat (MIC) a šifrování využívající protokol TKIP. Poslední část, možného zabezpečení WLAN, je zaměřena na plnou podporu standardu 802.11i, která je označována jako WPA2 (někdy RSN). V této části je popsán základní bezpečnostní prvek CCMP zajišťující šifrování, který je založen na režimech blokové šifry AES. Praktická část diplomové práce je zaměřena na ověření bezpečnosti současných bezdrátových sítí. Při ověřování je využito dostupných HW prostředků a programových nástrojů z oblasti Open Source Software (OSS). Ověřením je poukázáno na možná bezpečnostní rizika plynoucí z použité metody zabezpečení a je uvedeno několik doporučení, jak snížit bezpečnostní rizika použité metody na minimum.
Knihovna algoritmů pro šifrování textu
Mikulka, Jiří ; Havel, Jiří (oponent) ; Kubíček, Radek (vedoucí práce)
Tato práce podává přehled historických i moderních metod a postupů využívaných v kryptografii. Popisuje a zhodnocuje šifry, které byly používány od samotných počátků šifrování informací až po šifry používané v dnešní době. Tento přehled by měl čtenáři poskytnout informace, na jejichž základě by byl schopen rozlišovat mezi jednotlivými šiframi, znát jejich výhody a nevýhody a umět zvolit nejvhodnější šifru pro konkrétní účel. Studované šifry jsou implementovány v knihovně CipherLib , která nabízí ukázku použití jednotlivých šifer.
Moderní trendy v zabezpečení Wi-Fi sítí standardu IEEE 802.11
Lieskovan, Tomáš ; Škorpil, Vladislav (oponent) ; Endrle, Pavel (vedoucí práce)
Práce se zaměřuje na problematiku bezdrátových sítí Wi-Fi. V práci jsou popsány jednotlivé principy šifrování WEP, WPA a WPA2. Nejprve je rozebrán způsob zabezpečení WEP, který již dnes nevyhovuje bezpečnostním požadavkům, dále jeho nástupce WPA a to metody autentizace TKIP, AES a v neposlední řadě WPA2, které dnes slouží jako bezpečnostní standard. Práce hodnotí bezpečnostní rizika jednotlivých zabezpečovacích metod a uvádí několik doporučení pro dosažení maximálního zabezpečení bezdrátových sítí. V práci je použit běžně dostupný hardware a volně šiřitelný software (Open Source).
Zvukový kodek s podporou zabezpečení pro PBX Asterisk
Jakubíček, Michal ; Sysel, Petr (oponent) ; Krajsa, Ondřej (vedoucí práce)
Tato práce se věnuje návrhu zabezpečení zvukového kodeku pro pobočkové ústředny Asterisk. V první kapitole je osvětleno základní rozdělení pobočkových ústředen na tradiční výrobce a na ústředny s otevřeným kódem. Druhá kapitola se zabývá popisem struktury PBX Asterisk a jejím základním rozdílem oproti tradiční PBX. Asterisk je založen na komponentách zvaných moduly, proto se práce dále zabývá nejstěžejnějšími moduly pro chod ústředny a také jejich dělením z~hlediska podpory, či dělením podle typu použití a jejich vlastností. V této kapitole jsou detailněji popsány zvukové kodeky A-law a u-law. Třetí kapitola obsahuje jednoduchý návod, jak se zorientovat ve stavbě modulu pro PBX Asterisk, a dále je tento návod doplněn jednoduchým příkladem vytvoření modulu, ukázkou postupu jeho překladu, zprovoznění a načtení do Asterisku. Simulace zabezpečení hlasu se nachází ve čtvrté kapitole, která přináší popis navrženého řešení zabezpečení s následnou realizací v programu Simulink. Tato simulace ověřuje funkčnost navrženého řešení zabezpečení telefonního hovoru. V páté kapitole jsou nastíněny používané historické techniky šifrování, především zrcadlení spektra a časové dělení signálu, a jejich srovnání se současnými moderními digitálními technikami. V poslední šesté kapitole se nachází samotná realizace modulu zvukového kodeku se zabezpečením.
Bezpečnost operačních systémů
Kuchař, Karel ; Komosný, Dan (oponent) ; Člupek, Vlastimil (vedoucí práce)
Bakalářská práce se zabývá bezpečností operačních systémů, na kterou je kladen stále větší důraz. Nejprve je věnována pozornost na základní zásady bezpečnosti operačních systémů. Dále jsou čtenáři přiblíženy jednotlivé prvky, které napomáhají tvořit komunikaci na internetu bezpečnou. V třetí kapitole jsou rozebrány z pohledu bezpečnosti nejpoužívanější operační systémy a popsány jejich nejběžnější zranitelnosti. Další kapitola se věnuje jednotlivým scénářům, ve kterých je definováno, jak vhodně nastavit jednotlivé prvky systému, tak aby byl operační systém bezpečný a také jsou použity aplikace, které slouží ke zvýšení bezpečnosti systému. Bezpečnostní scénáře jsou vytvořeny pro osobní počítat, server a webový server. V páté kapitole jsou jednotlivé scénáře aplikovány na stroje, které jsou virtualizovány. K otestování zvoleného zabezpečení byly jednotlivé stroje vystaveny penetračnímu testování. Poté je rozebráno, jak jednotlivé prvky systémů reagovaly a zaznamenaly probíhající penetrační testování. Posléze je provedeno vyhodnocení zvoleného zabezpečení a je doporučen další postup. Tato bakalářská práce si klade za cíl seznámit čtenáře s problematikou bezpečnosti operačních systémů a důležitostí implementace bezpečnostních opatření.
Bezpečné kryptografické algoritmy
Mahdal, Jakub ; Hanáček, Petr (oponent) ; Chmelař, Petr (vedoucí práce)
Práce podává přehled historického i moderního světa kryptografických metod a postupů, zhodnocuje aktuální stav vývoje kryptografie a kryptografických algoritmů, které jsou používány v dnešních aplikacích. Popisuje a vysvětluje aktuálně nejčastěji používané symetrické a asymetrické šifrovací algoritmy, hašovací funkce, funkce pro generování pseudonáhodných čísel, autentizační protokoly a protokoly pro tvorbu VPN. Práce dále popisuje základní úspěšné metody kryptoanalýzy a ukazuje, které algoritmy jsou z hlediska dostupných prostředků zranitelné, a které jsou náchylné k útokům. Dokument dále podává přehled a doporučení k jednotlivým metodám, které doposud útoky vydržely a u kterých se dá i nadále předpokládat bezpečné využití i do budoucna.

Národní úložiště šedé literatury : Nalezeno 178 záznamů.   začátekpředchozí21 - 30dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.