Národní úložiště šedé literatury Nalezeno 152 záznamů.  začátekpředchozí21 - 30dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Moderní trendy v zabezpečení Wi-Fi sítí standardu IEEE 802.11
Lieskovan, Tomáš ; Škorpil, Vladislav (oponent) ; Endrle, Pavel (vedoucí práce)
Práce se zaměřuje na problematiku bezdrátových sítí Wi-Fi. V práci jsou popsány jednotlivé principy šifrování WEP, WPA a WPA2. Nejprve je rozebrán způsob zabezpečení WEP, který již dnes nevyhovuje bezpečnostním požadavkům, dále jeho nástupce WPA a to metody autentizace TKIP, AES a v neposlední řadě WPA2, které dnes slouží jako bezpečnostní standard. Práce hodnotí bezpečnostní rizika jednotlivých zabezpečovacích metod a uvádí několik doporučení pro dosažení maximálního zabezpečení bezdrátových sítí. V práci je použit běžně dostupný hardware a volně šiřitelný software (Open Source).
Systém pro zasílání textových zpráv - klientská část
Fiedor, Jan ; Kašpárek, Tomáš (oponent) ; Ráb, Jaroslav (vedoucí práce)
V dnešní době existuje mnoho klientů pro komunikaci pomocí textových zpráv. Bohužel je pravdou, že velká část z nich nijak neřeší zabezpečení této komunikace, často se potýká s problémy při přenosu souborů a je spjata se specifickým protokolem. Tato práce si klade za cíl nalézt nejlepší řešení těchto problémů a aplikovat je při implementaci bezpečného a spolehlivého klienta nezávislého na konkrétním protokolu.
Hardwarově akcelerovaný přenos dat s využitím TLS protokolu
Zugárek, Adam ; Pokorný, Jiří (oponent) ; Smékal, David (vedoucí práce)
Tato práce se zabývá implementací kompletního kryptografického protokolu TLS, včetně řídící logiky a kryptografických systémů jež využívá. Cílem je implementace aplikace v technologii FPGA, aby mohla být použita v hardwarově akcelerovaných síťových kartách. Důvodem je podpora vyšších rychlostí, kterých se již na Ethernetu dosahuje, a absence implementace tohoto protokolu na FPGA. V první polovině práce je pospána teorie pro kryptografii následující popisem protokolu TLS, jeho vývojem, strukturou a fungováním. Druhá polovina se zabývá implementací na cílovou technologii, která je zde popsána. Pro implementaci protokolu je využito již existujících řešení daných kryptografických systémů, nebo alespoň jejich částí, které jsou dle potřeby upraveny dle požadavků TLS. Implementováno bylo jen několik částí protokolu, a to RSA, Diffie-Hellman, SHA a část AES. Z implementace těchto částí a dalšího zkoumání problematiky vyplynul a byl vyvozen závěr, že pro implementaci protokolu TLS jeho řídící logiky je technologie FPGA nevhodná. Bylo také doporučeno použít FPGA pouze pro provádění výpočtů kryptografických systémů, které jsou řízeny řídící logikou, jenž implementuje software na standartních procesorech.
HiFi DA převodník a sluchátkový zesilovač
Doležal, Pavel ; Jaroš, Jiří (oponent) ; Šimek, Václav (vedoucí práce)
Tato práce se zabývá návrhem a konstrukcí D/A převodníku a sluchátkového zesilovače pro stereofonní reprodukci ve třídě Hi-Fi. V úvodní kapitole je popsána problematika digitálního přenosu zvuku, dále je rozebrán návrh zařízení, volba vhodných komponent a komunikačních protokolů, návrh a výroba zařízení, oživení zapojení a programování obslužného firmware. Závěrečná kapitola se zabývá možnostmi rozšíření o HDMI vstupy vícekanálový zvuk.
Zabezpečení bezdrátových sítí
Sedlák, Břetislav ; Krajsa, Ondřej (oponent) ; Lambertová, Petra (vedoucí práce)
Diplomová práce se zaměřuje na zabezpečení bezdrátových sítí a je rozdělena do dvou částí. První část obsahuje přiblížení jednotlivých, dnes používaných standardů a jejich doplňků, topologií a metod zabezpečení. Popsány jsou metody skrývání SSID, filtrování MAC adres, WEP, WPA a WPA2. Poslední tři metody jsou probrány podrobně. V druhé části jsou realizovány útoky na popsané metody zabezpečení. Jsou zde popsány útoky na WEP jako KoreK chopchop útok, fragmentační útok, útok FMS, KoreK a PTW útok. Následně je popsán slovníkový útok na získání passphrase u WPA/WPA2 s PSK autentizací, předvypočítání hash tabulky pro rychlejší nalezení passphrase a využití více jádrových procesorů během prohledávání slovníku. Poslední útok popisuje zjištění keystream použitého pro šifrování rámců u WPATKIP a následné vyslaní vlastních dat klientovi. U každého útoku je popsáno jak jej provést i jak se jednotlivým útokům dá bránit.
Rhodium v životním prostředí
Ondreášová, Klára ; Nevrlá, Jana (oponent) ; Komendová, Renata (vedoucí práce)
Tato bakalářská práce se zabývá charakteristikou rhodia, jeho využitím v automobilovém průmyslu, výskytem ve složkách životního prostředí (ovzduší, půda, vegetace, voda), akumulací a transformacemi. Také jsou popsány způsoby odběru vzorku pro stanovení, způsob přípravy vzorku, separační a zakoncentrovávací techniky nutné před instrumentální analýzou. Práce se dále zabývá nejpoužívanějšími analytickými metodami stanovení rhodia, které jsou spektrofotometrické stanovení, AAS, ICP-AES a ICP-MS.
Šifrovaná komunikace mezi FITkitem a PC
Kouřil, Miroslav ; Strnadel, Josef (oponent) ; Růžička, Richard (vedoucí práce)
Tato práce se zabývá problémem utajení citlivých dat při přenosu mezi dvěma systémy. Pro šifrování byl vybrán standard AES. Jedná se o blokovou symetrickou šifru. Pro praktickou realizaci bylo určeno spojení mezi platformou FITkit a osobním počítačem pomocí sériové komunikace. Na straně FITkitu je program realizován v jazyce C a na straně osobního počítače v jazyce C++. Pro ustavení spojení a výměnu informací o šifrování byl navržen jednoduchý protokol. Kvůli problémům se sériovou komunikací na straně kitu byly vytvořeny dvě aplikace. První čte šifrovaná data z kitu a překládá je pomocí přednastavených hodnot. Druhá komunikuje s emulátorem kitu na druhém počítači a pracuje v plném rozsahu, tzn. ustavení spojení, domluva na tvorbě průběžných klíčů, na počtu šifrovacích kol, bezpečná výměna klíčů a možnost čtení a zápisu dat do kitu.
Studium katalytické dekompozice oxidu křemičitého
Štubian, Martin ; Kolíbal, Miroslav (oponent) ; Bábor, Petr (vedoucí práce)
Táto práca sa zoberá štúdiom reakcie katalytickej dekompozície kremíka použitím elektrónovej mikroskopie a Augerovej spektroskopie. Práca je zameraná primárne na štúdiom fázy Au-Si, ktorá pri reakcii vzniká. V teoretickej časti je popísaný princíp použitých metód a rešerš na katalytické dekompozície kremíka. V praktickej časti sú uvedené výsledky meraní a ich interpretácie.
Ochrana proti kryptoanalýze postranními kanály
Gerlich, Tomáš ; Malina, Lukáš (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Postranní kanály ovlivňují razantně bezpečnost kryptografických systémů, proto je nutné jim věnovat pozornost při implementaci šifrovacího algoritmu. V této práci jsou v počátku uvedeny základní typy postraních kanálu a jaké útoky se pomocí nich provádí. V následující část jsou popsány druhy ochran proti útoku postranními kanály, z kterých je nejvíce kladen důraz na maskování, z důvodu možné implementace i na stávající kryptografické systémy. Poté jsou představeny maskovací techniky pro šifru AES, kde je popsán jejich způsob maskování, úprava šifrovacího algoritmu a především vůči kterým útokům odolají. V praktické části je popsáno měření, které se snaží zaznamenat proudovou spotřebu mikrokontroleru. Měření mělo za účel zkoumat především na únik informací pomocí proudového postranního kanálu.
Zabezpečení úzkopásmové licenční bezdrátové komunikace
Kolaja, David ; Brychta, Josef (oponent) ; Fujdiak, Radek (vedoucí práce)
V současné době se poptávka po mobilních zařízeních a vývojem zařízení v Internetu věcí neustále navyšuje. S touto skutečností také narůstají obavy o bezpečnost a soukromí probíhající komunikace. Pro nově příchozí komunikační technologií NB-IoT (Narrowband Internet of Things), která spadá pod zařízení s nízkým odběrem LPWAN (Low-Powered Wide Area Network), toto není vyjímkou a zákazník se musí při nasazení těchto zařízení spoléhat na zabezpečení sítě operátora, která je efektivní pouze uvnitř jeho sítě. Tato práce se tedy zabývá analýzou komunikace NB-IoT a jejím možném zabezpečení typu end-to-end, které poskytuje také prvky post-kvantových algoritmů. V neposlední řadě se práce zabývá aplikací návrhu na výpočetně omezeném zařízení a zhodnocení její efektivnosti z pohledu časových, energetických a paměťových náročností.

Národní úložiště šedé literatury : Nalezeno 152 záznamů.   začátekpředchozí21 - 30dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.