Národní úložiště šedé literatury Nalezeno 43 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Detekce slow-rate DDoS útoků
Sikora, Marek ; Frolka, Jakub (oponent) ; Blažek, Petr (vedoucí práce)
Diplomová práce je zaměřena na problematiku detekce a obrany před útoky typu Slow DoS a DDoS pomocí analýzy provozu v počítačových sítích. Čtenář je uveden do základní problematiky této specifické kategorie sofistikovaných útoků a jsou mu objasněny charakteristiky několika konkrétních útoků. Dále je zde navrhnuta sada metod pro detekci a ochranu před těmito útoky. Navržené metody jsou použity pro implementaci vlastního systému prevence průniku, který je nasazen na hraniční filtrační server počítačové sítě za účelem ochrany webových serverů před útoky z internetu. Vytvořený systém je následně testován v laboratorní síti. Prezentované výsledky testování prokazují, že vytvořený systém je schopen detekovat útoky typu Slow GET, Slow POST, Slow Read a Apache Range Header a následně ochránit webové servery před ovlivněním poskytovaných služeb.
Aplikace pro hromadnou správu síťových prvků Mikrotik
Kloda, Tomáš ; Frolka, Jakub (oponent) ; Krajsa, Ondřej (vedoucí práce)
Tato práce je zaměřena na popis a vytvoření webové aplikace určenou pro hromadnou správu síťových prvků firmy MikroTik. V teoretické části se práce soustředí na popis operačního systému RouterOS. Dále se práce zabývá popisem komunikace přes službu MikroTik API. Další část zahrnuje stručný popis nástrojů, s jejíž pomocí je webová aplikace tvořena. V praktické části je pak popsán vývoj a realizace webové aplikace. Webová aplikace je určena pro operační systém Linux.
Prezentace dat z MySQL databáze ve Windows Presentation Foundation
Polách, Michal ; Frolka, Jakub (oponent) ; Lattenberg, Ivo (vedoucí práce)
V práci je demonstrována a vysvětlena tvorba WPF aplikace podle návrhového vzoru MVVM pro svižné prohlížení, vyhledávání a editaci dat v rozsáhlé knihovní databázi uložené na MySQL serveru. Rychlého načítání dat z databáze je docíleno využitím datové virtualizace pomocí metody stránkování.
BCH kódy
Frolka, Jakub ; Šilhavý, Pavel (oponent) ; Šedý, Jakub (vedoucí práce)
Práce se zabývá problematikou zabezpečení dat pomocí BCH kódů. V práci jsou popsány BCH kódy v binární i nebinární podobě a jejich nejvýznamnější podskupina RS kódy. Dále jsou v práci popsány dekódovací metody Peterson-Gorenstein-Zierlův, Berlekamp- Masseyův a Euklidův algoritmus. Pro prezentaci postupu kódování a dekódování, byla vytvořena aplikace v prostředí Matlab, která má dvě části – Výuka BCH kódů a Simulace BCH kódů. Jako poslední část práce byla srovnána výkonnost BCH kódů pomocí vytvořené simulační aplikace.
Methodology for testing the security and performance of firewalls
Sasko, Dominik ; Člupek, Vlastimil (oponent) ; Frolka, Jakub (vedoucí práce)
This bachelor thesis focuses on analysis of security and performance of firewalls and designing a methodology for testing them. Theoretical part is devoted to explaining firewalls and its' division and describing functions of next generation firewalls. Beginning of practical part focuses on testing security using penetration programs and shows results of each security test. Practical part continues with performance tests in various scenarios using Spirent Avalanche and compares the results with values stated by the manufacturer of firewall Hillstone.
Evoluce protokolů pro zamezení vzniku smyček na linkové vrstvě
Březina, Jiří ; Frolka, Jakub (oponent) ; Slavíček, Karel (vedoucí práce)
Tato bakalářská práce se zabývá možností eliminace tvorby smyček a na linkové vrstvě OSI modelu. Nejprve bylo potřeba určit, co to vůbec smyčky jsou a jak se tvoří. Následně bylo představeno řešení problému se smyčkami v podobě protokolu Spanning Tree, jeho vznik, fungování, výhody a nevýhody. Dále byly probrány další varianty originálního STP, a také jeho alternativy například v podobě protokolu TRILL nebo SPB. Praktická část této práce navazuje na teoretickou a ukazuje, jak fungují protokoly Spanning Tree v praxi na reálných zařízeních. Tato část se věnuje především testování rychlostí konvergence jednotlivých protokolů a také jejich rozšířením. Ke konci je zmíněna laboratorní úloha, která je součástí příloh a tvoří hlavní přínos celé práce, protože si v díky ní budoucí studenti předmětu „architektura sítí“, mohou vyzkoušet konfigurovat výše zmíněné protokoly a lépe tak porozumět tomu, jak tyto protokoly fungují.
SDN for cloud computing
Kuklovský, Adam ; Frolka, Jakub (oponent) ; Slavíček, Karel (vedoucí práce)
The theme of this bachelor work is SDN technology. It consists of both practical and theoretical part. In theory section, we described the main concept of the SDN network, functioning of OpenFlow protocol, comparison of individual open source SDN controllers and real onset of SDN technology. Practical section contains procedure of individual components being installed to create topology and to forward realization of laboratory task. The laboratory work also depicts the way of creation and modification of streams in the SDN network.
Analysis and Detection of RAT Malware
Sidor, Samuel ; Frolka, Jakub (oponent) ; Hajný, Jan (vedoucí práce)
Goal of this bachelor’s thesis is studying problematics of various types of malware with specific focus on RAT (Remote Access Trojan) category. This thesis will also acquaint reader with static and dynamic binary analysis and terms like reverse engineering, sandboxing, decompilation, etc. Then chosen malware families will be analysed and for these families detection rules in YARA language will be created. Except this, reader will be acquainted also with protection against RAT malware and finally data acquired from detail analysis will be evaluated.
Monitoring of servers with OS Linux
Šuba, Filip ; Frolka, Jakub (oponent) ; Komosný, Dan (vedoucí práce)
This bachelor’s thesis deals with monitoring of a servers in experimental network PlanetLab. The beginning of the thesis is about PlanetLab network, terminology used within it and also projects realized in it. For generating information about node, has been created a module in Python, which has been integrated into application Plbmng. Application has been published under the MIT license on \url{www.github.com} and on Python Package Index www.pypi.org. For the application has been created manual and for the module has been created documentation.
Zabezpečení přenosu dat BCH kódy
Frolka, Jakub ; Tejkal, Vladimír (oponent) ; Němec, Karel (vedoucí práce)
Bakalářská práce Zabezpečení přenosu dat BCH kódy se zabývá skupinou cyklických kódů, které jsou schopny zabezpečit data v binární podobě proti nezávislým chybám. BCH kódy využívají algebraickou strukturu zvanou Gailosova tělesa. Kódování je stejné jako u cyklických kódů a může být použit kruhový posuvný registr. Dekódování je složitější a lze využít několik algoritmů, v této práci jsou uvedeny tři: Petersonův algoritmus, maticová metoda a Berlekamp-Massey algoritmus. V této práci je uveden popis vlastností BCH kódů, jejich použití ve spojovacích zařízeních a jejich možná realizace těchto kódů. Je vytvořen příklad BCH kódu, který opravuje čtyři nezávislé chyby a je použit pro předvedení způsob kódování a dekódování. Na konci práce je popsána realizace protichybového kodeku pomocí FGPA obvodů.

Národní úložiště šedé literatury : Nalezeno 43 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Viz též: podobná jména autorů
3 Frolka, Jan
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.