Národní úložiště šedé literatury Nalezeno 96 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Tool for Analysis of JavaScript to Detect DOM XSS Vulnerabilities in Web Applications
Barnová, Diana ; Polčák, Libor (oponent) ; Homoliak, Ivan (vedoucí práce)
The main goal of this thesis is to design a tool for analisys of JavaScript to detect DOM--based XSS vulnerability in web applications. Then to implement it and test it ethically. Cross--side Scripting (XSS) is one of the most common injection attacks on web applications that insert malicious code in an otherwise trusted site. An interpreted response by the browser is required for the detection and subsequent exploitation of DOM--based XSS vulnerabilities, therefore the tool captures the response from the Burp Suite proxy server. The analysis of this response uses two separate regular expressions aimed at searching for sources and sinks in the source code of the response. A set of payloads is used to determine if a site is exploitable. Subsequently, the user is warned of the possible danger. The output is a text file summarizing the results for the URL.
Server pro správu klíčů v prostředí vSphere 7.0
Dejmal, David ; Homoliak, Ivan (oponent) ; Malinka, Kamil (vedoucí práce)
Cílem této práce je vytvořit funkční server pro správu klíčů (Key Managment server - KMS) se základní funkcionalitou pro platformu vSphere 7.0. Ten by měl komunikovat s vCenter a dohromady poskytovat funkci na šifrování jednotlivých virtuální strojů. Komerční řešení v této oblasti jsou velmi drahá, a proto vyvstala otázka, zda lze celý server implementovat pomocí volně dostupných nástrojů.Jelikož vCenter používá ke komunikaci s KMS veřejně dostupný protokol KMIP, ukázalo se, že to lze. Výsledná implementace je založena na operačním systému Ubuntu 20.04. Pro aplikační logiku byla použita knihovna PyKMIP pro python 3.9 a jako úložiště bylo použito ETCD. Pro spojení aplikace a úložiště bylo potřeba vytvořit vlastní modul.Pro veškerou potřebnou konfiguraci včetně instalace byly vytvořeny Bash skripty. Celkový výsledek je plně funkční a během testování nebyly nalezeny žádné nedostatky. Na práci probíhala spolupráce se společností Master Internet, s.r.o.
Automated Testing of Smart Cards
Yadlouski, Pavel ; Očenášek, Pavel (oponent) ; Homoliak, Ivan (vedoucí práce)
This bachelor thesis deals with automated testing of smart cards in Red Hat Enterprise Linux. The problem of manual testing is solved by creating a new testing library. This library is responsible for configuring the test environment and providing a way for the tester to interact with that environment in an automated way. As a result, we created a new universal library for testing the support of smart cards. The primary goal is to implement the testing library by itself, after that to transfer manual test into the code using created library and run those automated tests in Red Hat internal pipelines.
Analýza škodlivého šifrovaného síťového provozu
Dubec, Branislav ; Homoliak, Ivan (oponent) ; Očenášek, Pavel (vedoucí práce)
Táto bakalárska práca sa venuje analýze škodlivej, šifroavnej sieťovej prevádzky pomocou metód umelej inteligencie. Riešením je vytvorenie systému pre detekciu bezpečnostných prienikov pomocou metódy detekcie analýzy. V teoretickej časti popisuje  metódy detekcie anomálií a vysvetľuje pojem umelej, neurónovej siete. V praktickej časti experimentuje s rôznymi technikami detekcie anomálií na získanie najlepšieho výsledku.
Behaviorální analýza síťových útoků typu DDoS
Kvasnica, Ondrej ; Homoliak, Ivan (oponent) ; Očenášek, Pavel (vedoucí práce)
Tato bakalářská práce se zabývá detekcí anomálií v počítačových sítích pomocí metody umělé inteligence. Práce se soustředí zejména na detekci DDoS útoků na základě informací z nižších vrstev modelu OSI. Cílem je navrhnout a implementovat systém, který je schopný detekovat různé typy DDoS útoků a charakterizovat jejich společné znaky. Zvolené útoky jsou SYN záplavy, UDP záplavy a ICMP záplavy. Je obsažen popis a výběr důležitých rysů těchto útoků. Následně je navržen systém, který na základě síťových dat (organizovaných do toků) vyhodnotí, jestli data obsahují útok či nikoliv. Detekce útoků je implementována pomocí klasifikační metody XGBoost, která používá způsob učení s učitelem. Výsledný model je validován pomocí křížové validace a otestován na útocích vygenerované autorem práce.
Mobile Cryptocurrency Wallet Based on zk-SNARKs and Smart Contracts
Slávka, Samuel ; Perešíni, Martin (oponent) ; Homoliak, Ivan (vedoucí práce)
The goal of this thesis is to propose and implement a framework for cryptocurrency wallets. The framework optimizes light client storage and bandwidth requirements in mobile devices. We propose a side-chain mechanism that validates blockchain header chains and creates zero-knowledge proofs. Furthermore, the framework stores the results of proof verification inside an Ethereum Smart contract. The Smart contract supports fork handling and storing header chains for multiple different blockchains. Light mobile clients using this framework can update their local header chain from checkpoints created by the proof verifications results stored in the Smart Contract. This thesis includes an implementation of a mobile wallet using this framework for synchronization with multiple blockchains.
Security and Performance Testbed for Simulation of Proof-of-Stake Protocols
Holub, Juraj ; Malinka, Kamil (oponent) ; Homoliak, Ivan (vedoucí práce)
This work aims to analyze the security and performance of three Proof-of-Stake consensus protocols for blockchain (Harmony, Solana and Ouroboros). For this purpose, a simulation tool is created, which experiments with these protocols. The solution also includes a comparison of currently available blockchain simulators. The simulation results show that all three protocols can work efficiently even in large networks. In terms of security, the simulation points to a vulnerability in the form of a DoS attack. Based on the results, modifications to the protocols were proposed that minimize the mentioned security vulnerability. The created simulator is freely available and intended for potential further research of similar consensus protocols.
Adaptive Trading Strategies for Cryptocurrencies
Filip, Marek ; Perešíni, Martin (oponent) ; Homoliak, Ivan (vedoucí práce)
Cryptocurrency trading strategies are based on either rising or falling markets, however, they fail when applied to the wrong trend in a volatile market. This thesis explores the idea of cryptocurrency trading in rising and falling markets with adaptive strategies that can adjust to current market trends in order to maximize effectiveness. The problem is solved by analyzing the Bitcoin price, creating risk metric and focusing on the function's extrema. Both long-term and short-term options are explored. An extensible backtester program is created to evaluate the strategies and plot the time series. The results are compared to traditional approaches like HODL and rebalance, the profits can multiply more than three times using the right criteria. The thesis offers new ways of gaining profit to cryptocurrency investors, as well as giving readers insight into creating (adaptive) trading strategies and backtesting them in code. The output of the thesis is expected to be used by automated trading systems.
Charakterizace síťového provozu počítačů a jejich skupin
Kučera, Rostislav ; Homoliak, Ivan (oponent) ; Očenášek, Pavel (vedoucí práce)
Cilem teto prace je implementace modulu pro detekci DDoS utoku. Modul zpracovava sitovy provoz, ktery dale zpracovava, uklada jeho profil, ze ktereho jsou nasledne vypocitany statisticke udaje slouzici pro samotnou detekci. Prace se take venuje samotne implementaci modulu pro velmi rozsireny system detekce pruniku Suricata.
Knihovna se shlukovacími metodami
Riša, Martin ; Homoliak, Ivan (oponent) ; Košík, Michal (vedoucí práce)
Cílem této práce je vytvoření knihovny s vybranými shlukovacími metodami, porovnání jejich efektivity a vlastností testováním pro rozličné vstupní soubory dat. Cílem tohoto testování je určení efektivity jednotlivých metod a výhodnosti nebo případné nevýhodnosti metod pro shlukování obecných vstupních dat nebo vstupních dat specifických tvarů. V textu práce jsou také zdokumentovány etapy vývoje této knihovny.

Národní úložiště šedé literatury : Nalezeno 96 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.