Národní úložiště šedé literatury Nalezeno 17 záznamů.  1 - 10další  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Monitorovací prvek softwarových aplikací
Partnov, Denys ; Škorpil, Vladislav (oponent) ; Oujezský, Václav (vedoucí práce)
Práce se zabývá návrhem a implementací řešení pro monitorování a ovládání aplikací, běžících v operačním systému Linux nebo pomocí platformy Docker. Implementované řešení se skládá z agentů v programovacím jazyce Kotlin s využitím frameworku Spring, který odpovídá za ovládání a monitorování aplikace. Další částí řešení je Flask aplikace v Python, která nabízí webové rozhraní pro reprezentaci výsledků monitorování a možnost ovládání běžících procesů. Komunikace mezi agenty a webovým rozhraním je zajištěna pomocí API, které je vhodným způsobem zabezpečeno. Implementované řešení bylo otestováno v reálném provozu a byla prokázána jeho funkčnost.
Zabezpečení asynchronní sériové komunikace přes TCP/IP
Tichá, Jarmila ; Oujezský, Václav (oponent) ; Škorpil, Vladislav (vedoucí práce)
Diplomová práce je rozdělena na dvě části - teoretickou a praktickou. Teoretická část popisuje různé typy sériových komunikačních zařízení s důrazem na Univerzální asynchronní přijímač a vysílač. Dále se věnuje rozdílům mezi běžným operačním systémem a operačním systémem reálného času, jejich struktuře a funkcím. Představuje volně dostupné operační systémy vhodné pro implementaci. Dále popisuje vývojové kity vhodné pro implementaci operačního systému reálného času a uvádí komunikační protokoly používané pro síťovou komunikaci. V praktické části se podrobně zabývá tvorbou aplikací pro komunikaci UART a popisuje jejich implementaci na jednotlivých zařízeních. Dále vysvětlujeme postup pro zapojení přes Ethernet a popisuje funkce jednotlivých aplikací a prezentuje výsledky měření spolu s teoretickými výpočty, které slouží k určení očekávané hodnoty přenosu.
Detection of Malicious Network Traffic Behavior Using JA3 Fingerprints
Novák, Pavel ; Oujezský, Václav
This paper presents a novel approach for classifying spoof network traffic based on JA3 fingerprint clustering. In particular, it concerns the detection of so-called zero-day malware. The proposed method does not work with known JA3 hashes. However, it compares the JA3 fingerprint of captured traffic with JA3 fingerprints of traffic with predefined criteria, such as the use of current cipher suites or protocol, for classification.
Spam detection methods
Rickwood, Michal ; Horváth, Tomáš (oponent) ; Oujezský, Václav (vedoucí práce)
The main goal of this thesis is to build a spam detection algorithm that uses solely traffic flow logs in the form of Netflow messages. Internet service providers must detect spam in order for their entire subnets not to be marked as spamming stations. The algorithm was drafted based on an analysis of various datasets containing Netflow records. These datasets consist of valid e-mails, spam and common non e-mail related traffic. The algorithm uses domain name system blacklist verification as the first step of identifying a spamming station. All flagged communications are dropped immediately. Only if a station is not marked are filtering criteria subsequently applied. These criteria have been divided into acceptance and ordering criteria. An acceptance criterion has been drafted to select potentially significant stations. Five ordering criteria have been formulated to sort these selected IP addresses by the probability of them being spamming stations. Behind each criterion is a mathematical equation that returns a value between 0 and 1. The total sums of such returned values are close to 5 with spamming stations, while legitimate stations have noticeably lower values. The output of the developed algorithm is a list of potential spamming stations sorted probability of them being spamming stations.
Bezpečnost mobilních aplikací pro systém Android
Michálek, Jakub ; Škorpil, Vladislav (oponent) ; Oujezský, Václav (vedoucí práce)
Obsahem této práce je seznámení s mobilním operačním systémem Android a jeho bezpečnostními riziky pro běžného uživatele. Pro demonstraci těchto rizik byla vytvořena aplikace, která je na praktických příkladech představuje uživateli. V první části práce je seznámení s operačním systémem Android, jeho architektura, verze a základní komponenty. Druhá část práce popisuje rizika spojená s tímto operačním systémem. Další část práce popisuje oprávnění udělována aplikacím a nebezpečí, která mohou vzniknout jejich odsouhlasením. Poslední část práce se zabývá návrhem a implementací aplikace z programového hlediska.
Systém sledování změn v pasivních optických sítích
Pancák, Matej ; Oujezský, Václav (oponent) ; Holík, Martin (vedoucí práce)
V rámci tejto diplomovej práce bol navrhnutý a implementovaný systém na monito- rovanie udalostí v pasívnych optických sieťach, konkrétne v sieťach GPON. Hlavnými technológiami využívanými pri implementácií tohoto systému sú Apache Kafka, Docker a programovací jazyk Python. V rámci vytvorenej aplikácie je implementovaných nie- koľko filtrov, ktoré zo zachytených rámcov získavajú podstatné informácie z hľadiska analýzy premávky na danej sieti. Výstupom práce je funkčný systém, ktorý získava zo zachytených rámcov informácie o prevádzke na danej sieti a takto získané informácie ukladá v komponente Apache Kafka, kde sú pripravené na ďalšie spracovanie. V práci sú taktiež uvedené príklady ako takto uložené dáta spracovávať, spolu s informáciami o ich význame a štruktúre.
Design and implementation of network collector
Bošeľa, Jaroslav ; Horváth, Tomáš (oponent) ; Oujezský, Václav (vedoucí práce)
This master’s thesis deals with description of information protocol of network flow, mainly definition of Cisco NetFlow version 9. Describes it’s features, message format and attributes of transmitted data. The thesis is primarly focused onto NetFlow v9 transmitted template, which defines fileds and data in consecutive data flow. The essence of the thesis consists in implementation of simple NetFlow v9 parser, which has been programmed in Python prog.language, it’s tests of captured UDP data from file and port capture testing on development server in lab. There is a possibility of saving captured and parsed data into prepared database within implementation as output from capturing.
Bezpečnostní rizika podle standardu ISO 27001
Doubková, Veronika ; Oujezský, Václav (oponent) ; Horváth, Tomáš (vedoucí práce)
Tato diplomová práce se zabývá procesem řízení rizik bezpečnosti informací, dle ISO/IEC 27005 a jeho realizací v prostředí softwaru Verinice. Proces řízení rizik bezpečnosti informací je aplikován na kritickou infrastrukturu, která je připojena k optické síti. V rámci práce jsou vytvořené scénáře incidentu zaměřené především na únik dat z optických vláken a aktivních síťových prvků v přenosové soustavě. Výstupem práce je vytvořený katalog rizik ve formátu .VNA obsahující identifikovaná rizika, na která jsou implementována vhodná opatření v návaznosti na požadavky normy ISO/IEC 27001, pro ochranu kritické infrastruktury a přenášených dat v přenosové soustavě.
Obecná bezpečnost Internetu věcí
Páleník, Luděk ; Horváth, Tomáš (oponent) ; Oujezský, Václav (vedoucí práce)
Diplomová práce ,,Obecná bezpečnost internetu věcí" se v teoretické části zabývá rozborem sítí s nízkým odběrem elektrické energie -- zejména sítěmi LoRaWAN. Dále se práce zabývá obecnou bezpečností Internetu věcí a také bezpečnostními riziky LoRaWAN sítí. Praktická část práce je zaměřena na sestavení brány LoRaWAN, která je realizována pomocí platformy Raspberry Pi s rozšiřujícím modulem iC880A-SPI. Brána je uvedena do provozu s kompletním nastavením, přiřazení síťovému serveru. Konfigurace čidel, vytvoření aplikace a jejich přiřazení aplikačnímu serveru. Dále je v praktické části realizován replay útok na technologii LoRaWAN, který demostruje zranitelnost této technologie.
Genetic Algorithms - Implementation of Multiprocessing
Tuleja, Martin ; Ilgner, Petr (oponent) ; Oujezský, Václav (vedoucí práce)
Genetic algorithms are modern algorithms intended to solve optimization problems. Inspiration originates in evolutionary principles in nature. Parallelization of genetic algorithms provides not only faster processing but also new and better solutions. Parallel genetic algorithms are also closer to real nature than their sequential counterparts. This paper describes the most used models of parallelization of genetic algorithms. Moreover, it provides the design and implementation in programming language Python. Finally, the implementation is verified in several test cases.

Národní úložiště šedé literatury : Nalezeno 17 záznamů.   1 - 10další  přejít na záznam:
Viz též: podobná jména autorů
3 Oujezský, V.
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.