Národní úložiště šedé literatury Nalezeno 47 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Analýza a transformace kódů
Křoustek, Jakub ; Masařík, Karel (oponent) ; Meduna, Alexandr (vedoucí práce)
Práce popisuje metody a postupy používané k analýze a transformaci kódů. Obsahuje základní informace o vědním oboru reverzní inženýrství a jeho užití ve výpočetní technice i mimo ni. Hlavním cílem je vytvoření prostředku ke zpětnému překladu z binární formy do jazyka symbolických instrukcí. Tato činnost je silně závislá na konkrétní instrukční sadě a musí být použita pro předem známou architekturu procesorů. Uvedený problém je řešen pomocí šablon, zásuvných modulů a modulárnosti zpětného překladače. Zmíněné vlastnosti dovolí uživatelům rozšiřovat program o nové instrukční sady. Výstupem je textová reprezentace instrukcí, funkčně ekvivalentní vstupu. Práce demonstruje nejenom běžně používané postupy dekódování, ale i nové postupy navržené autorem.
Podpora ladicích informací v sestavujícím programu
Nikl, Vojtěch ; Křoustek, Jakub (oponent) ; Masařík, Karel (vedoucí práce)
Tato práce popisuje převod objektového formátu CCOFF do formátu ELF a zpět. Nejdříve je popsán obecný formát objektového souboru a využité ladicí informace DWARF, poté konkrétněji formát CCOFF a ELF. Veškerá funkcionalita spojená s manipulací s formátem CCOFF je zapouzdřena v kolekci tříd ObjectFile. V práci je popsán způsob vytvoření ELF objektového souboru a jeho naplnění korektními daty a následně zpětná konverze zpět do formátu CCOFF.
Licenční server
Frühbauer, Jan ; Křoustek, Jakub (oponent) ; Hruška, Tomáš (vedoucí práce)
Cílem bakalářské práce bylo vytvořit licenční ochranu produktů projektu Lissom. Teoretická část je určena pro seznámení uživatele s problematikou licencování a ochrany softwaru. Jsou zde popsány právní ochrany vztahující se k softwaru, způsoby licencování, druhy technologických ochran softwaru a možnosti jejich překonání. Hlavní důraz je kladen na ochranu softwaru pomocí licenčního serveru. Praktická část se věnuje návrhu a implementaci nástroje pro správu databáze licencí, dále programu pro vytváření licenčních souborů a nakonec knihovny pro práci s těmito soubory.
Automatické vyhledávání instrukčních rozšíření aplikačních procesorů
Češka, Martin ; Křoustek, Jakub (oponent) ; Masařík, Karel (vedoucí práce)
Tato práce se zabývá procesem automatického vyhledávání instrukčních rozšíření u aplikačně-specifických procesorů. K tomuto procesu je použito mírně upraveného algoritmu ISEGEN. Nejdříve jsou popsány veškeré důležité pojmy týkající se tohoto procesu včetně vybraného algoritmu ISEGEN. Následuje podrobný popis implementace celého procesu do jazyka C++.  Nakonec je výsledný program zhodnocen na základě urychlení vykonávání vstupních programů na daném aplikačním procesoru při použití vyhledaných instrukčních rozšíření.
Detection of API and ABI Compatibility in Java
Rohovský, Tomáš ; Křoustek, Jakub (oponent) ; Kolář, Dušan (vedoucí práce)
This master's thesis deals with API and ABI compatibility of Java libraries. Types of compatibility are described. API changes causing source and binary incompatibility are analyzed. Furthermore, an analysis of existing tools that detect incompatibility was created. The suitable tool has been chosen from the previously analyzed tools and extended. The extended tool is the base of the server application, which provides information about compatibility of tracked libraries.
Generická detekce bootkitů
Gach, Tomáš ; Křoustek, Jakub (oponent) ; Hruška, Tomáš (vedoucí práce)
Tato práce se zabývá problematikou generické detekce bootkitů. Bootkity jsou relativně novým typem škodlivého softwaru spadajícího do kategorie rootkitů. Definice škodlivého softwaru je uvedena společně s několika příklady. Pozornost je pak věnována problematice rootkitů v souvislosti s operačními systémy Microsoft Windows. V této části je uvedeno několik technik používaných rootkity. Jsou také zmíněný metody prevence a detekce rootkitů. Pro bootkity je charakteristická infekce hlavního spouštěcího záznamu (MBR) pevného disku. Struktura MBR je popsána společně s příkladovým rozdělením pevného disku. Následně jsou nastíněny vlastnosti instrukční sady procesoru a pro ilustraci je disassemblován MBR operačního systému Windows 7. Zbylá část práce je věnována popisu průběhu infekce operačního systému bootkitem, prevenci bootkitů, analýze infikovaných vzorků MBR a zejména návrhu, implementaci a testování generického detektoru infekce MBR.
Emulátor jednoduchého procesoru
Kuzník, Petr ; Přikryl, Zdeněk (oponent) ; Křoustek, Jakub (vedoucí práce)
Emulátor bude navržen jako obecný, schopný emulovat různorodé architektury. Jednotlivé architektury budou v samostatných modulech implementovaných jako dynamicky linkované dll knihovny. Hlavním cílem je dosáhnout právě obecnosti emulátoru a navrhnout jeho strukturu takovým způsobem, aby bylo možné jednoduše přidávat nové architektury a s použitím již implementovaných abstrakcí tyto architektury vytvářet. Hlavní implementovanou architekturou bude Commodore 64, předchůdce dnešních osobních počítačů, používaný v 80. letech hlavně v USA.
Generická obfuskace na úrovni bajtkódu
Kollát, Samuel ; Křoustek, Jakub (oponent) ; Ďurfina, Lukáš (vedoucí práce)
V této práci je popsána definice obfuskace a metody její realizace. Následuje popis projektu LLVM a možnosti jeho využití při vytváření obfuskace na úrovni bajtkódu se zaměřením na generickost vzhledem k cílové architektuře. Jádro práce tvoří podrobný návrh metod obfuskace s cílem jejich implementace v zadní části překladače LLVM. Závěrečná sekce se věnuje ověření funkčnosti na různých architekturách pomocí automatizovaných testů.
Simulace architektury mikroprocesoru 8051
Šimon, Petr ; Křoustek, Jakub (oponent) ; Hruška, Tomáš (vedoucí práce)
V dnešní době je více jak 90% procesorů používáno ve vestavěných systémech. Návrh procesorů pro vestavěná zařízení se stává čím dál složitější, a proto je nutné tuto práci co nejvíce automatizovat. Tato bakalářská práce se věnuje návrhu mikrokontroléru 8051. Návrh je proveden podle dostupné dokumentace a k popisu procesoru je použit jazyk ISAC. Výsledný model je ověřen řadou simulací, které jsou na konci práce analyzovány.
Optimalizace heuristické analýzy spustitelných souborů
Wiglasz, Michal ; Křoustek, Jakub (oponent) ; Hruška, Tomáš (vedoucí práce)
Tato bakalářská práce byla vypracována v průběhu studijního pobytu na Universita della Svizzera italiana ve Švýcarsku. Tato práce popisuje implementaci klasifikačního nástroje pro detekci neznámého škodlivého softwaru, které by mohla nahradit současné řešení, založené na ručně určených vahách. Databáze použitá pro učení a testování byla poskytnuta antivirovou a bezpečnostní společností AVG Technologies. Pět různých klasifikátorů bylo srovnáno za účelem nalezení nejvhodnější metody k implementaci: naivní bayesovský klasifikátor, rozhodovací stromy, algoritmus RandomForrest, neuronové sítě a support vector machine. Po několika experimentech byl vybrán naivní bayesovský klasifikátor. Implementovaná aplikace pokrývá všechny potřebné funkce: extrakci atributů, učení klasifikátoru a odhad jeho úspěšnosti a klasifikaci neznámých vzorků. Protože společnost AVG je ochotna tolerovat maximálně 1% falešně pozitivních klasifikací, úspěšnost implementovaného klasifikátoru je pouze 61,7 %, což je o méně než 1 % lepší než u současného řešení. Na druhou stranu, učící proces je plně automatizovaný a umožňuje rychlé přeučení (v průměru během 12 sekund pro 90 tisíc trénovacích vzorků.)

Národní úložiště šedé literatury : Nalezeno 47 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Viz též: podobná jména autorů
2 Křoustek, Jiří
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.