Národní úložiště šedé literatury Nalezeno 13 záznamů.  1 - 10další  přejít na záznam: Hledání trvalo 0.02 vteřin. 
Nástroje a interaktivní prostředí pro simulaci komunikace
Mikuš, Peter ; Trchalík, Roman (oponent) ; Očenášek, Pavel (vedoucí práce)
Komunikace mezi zařízeními se neobejde bez jasně definovaných pravidel. Tato pravidla se společně označují jako komunikační protokol. V této práci se zabývám komunikačními protokoly, konkrétně bezpečnostními protokoly. Jejich návrh vyžaduje speciální nástroje, které umožňují simulaci a odhalení bezpečnostních chyb v jejich návrhu. Zaměřuji se tedy na nástroje umožňující interaktivní simulaci bezpečnostních protokolů. Detailně popisuji jednotlivé nástroje a srovnávám jejich kladné a záporné vlastnosti. V dostupných nástrojích implementuji bezpečnostní protokoly. Výsledem práce jsou demostrační úlohy využitelné v síťových předmětech na FIT VUT.
Analýza vybraných bezpečnostních protokolů
Malecký, Marek ; Trchalík, Roman (oponent) ; Očenášek, Pavel (vedoucí práce)
Předmětem této diplomové práce je studium dostupných bezpečnostních protokolů a nástrojů sloužících k jejich verifikaci. První část práce se krátce věnuje popisu pojmů souvisejících s oblastí bezpečnostních protokolů a verifikačních logik. Druhá část již přímo uvádí jednotlivé protokoly spolu s nalezenými útoky a chybami v návrhu. V další kapitole jsou detailněji popsány nejdůležitější nástroje pro automatickou analýzu bezpečnostních protokolů. Hlavní část práce se zabývá verifikací vybraných bezpečnostních protokolů ve zvoleném nástroji Scyther. Na závěr jsou uvedeny příklady víceprotokolových útoků spolu s přehledovou tabulkou.
Tools for analyzing security protocols
Duchovič, Adam ; Burda, Karel (oponent) ; Pelka, Tomáš (vedoucí práce)
This thesis is focused on tools which are used to analyzed security protocols. In the beginning of the thesis key goals of security protocols are mentioned and also basic attacks on them are illustrated. Subsequently basic verification techniques, specification languages and verification tools are described. Next part of thesis contains description of protocols in common syntax. Then the main standards used for evaluation of information security products are mentioned. In the end of thesis two well-known verification tools – AVISPA and Scyther - are described and compared to designed methodology of comparing verification tools and their outputs.
Metody návrhu bezpečnostních protokolů
Hranáč, Jakub ; Ryšavý, Ondřej (oponent) ; Očenášek, Pavel (vedoucí práce)
Tato práce popisuje několik metod návrhu bezpečnostních protokolů. Metoda " A Simple Logic for Authentication Protocol Design" je následně implementována včetně vlastního rozšíření o počáteční vlastnictví zpráv a oprávnění zprávy přeposílat.
Aplikační knihovna pro podporu návrhu komunikačních protokolů
Tomášek, Karel ; Trchalík, Roman (oponent) ; Očenášek, Pavel (vedoucí práce)
Bezpečnostní protokoly se používají pro zabezpečenou komunikaci přes nezabezpečenou síť. Tento dokument má za účel letmé seznámení s formálním popisem bezpečnostních protokolů, jednoduchým popisem několika protokolů a metodami návrhu bezpečnostních protokolů. Dále se zabývá popisem vytvořené knihovny a práce s ní.
Analýza vybraných bezpečnostních protokolů
Říha, Tomáš ; Trchalík, Roman (oponent) ; Očenášek, Pavel (vedoucí práce)
Tato bakalářská práce se zabývá nástrojem SRI Constraint Solver, určeným pro analýzu bezpečnostních protokolů. Nástroj je v práci stručně charakterizován, a jeho syntaxe předvedena na implementaci protokolu Needham-Schroeder Public Key. Praktická část uvádí příklady analyzovaných protokolů. Pro každý protokol je uvedena jeho specifikace, průběh protokolu v nástroji, publikovaný útok, a v případě nálezu také nalezený útok. Na závěr je uvedena metoda analýzy jednotlivých protokolů a porovnání dosažených výsledků s publikovanými.
Analýza vybraných bezpečnostních protokolů
Říha, Tomáš ; Trchalík, Roman (oponent) ; Očenášek, Pavel (vedoucí práce)
Tato bakalářská práce se zabývá nástrojem SRI Constraint Solver, určeným pro analýzu bezpečnostních protokolů. Nástroj je v práci stručně charakterizován, a jeho syntaxe předvedena na implementaci protokolu Needham-Schroeder Public Key. Praktická část uvádí příklady analyzovaných protokolů. Pro každý protokol je uvedena jeho specifikace, průběh protokolu v nástroji, publikovaný útok, a v případě nálezu také nalezený útok. Na závěr je uvedena metoda analýzy jednotlivých protokolů a porovnání dosažených výsledků s publikovanými.
Metody návrhu bezpečnostních protokolů
Hranáč, Jakub ; Ryšavý, Ondřej (oponent) ; Očenášek, Pavel (vedoucí práce)
Tato práce popisuje několik metod návrhu bezpečnostních protokolů. Metoda " A Simple Logic for Authentication Protocol Design" je následně implementována včetně vlastního rozšíření o počáteční vlastnictví zpráv a oprávnění zprávy přeposílat.
Nástroje a interaktivní prostředí pro simulaci komunikace
Mikuš, Peter ; Trchalík, Roman (oponent) ; Očenášek, Pavel (vedoucí práce)
Komunikace mezi zařízeními se neobejde bez jasně definovaných pravidel. Tato pravidla se společně označují jako komunikační protokol. V této práci se zabývám komunikačními protokoly, konkrétně bezpečnostními protokoly. Jejich návrh vyžaduje speciální nástroje, které umožňují simulaci a odhalení bezpečnostních chyb v jejich návrhu. Zaměřuji se tedy na nástroje umožňující interaktivní simulaci bezpečnostních protokolů. Detailně popisuji jednotlivé nástroje a srovnávám jejich kladné a záporné vlastnosti. V dostupných nástrojích implementuji bezpečnostní protokoly. Výsledem práce jsou demostrační úlohy využitelné v síťových předmětech na FIT VUT.
Analýza vybraných bezpečnostních protokolů
Malecký, Marek ; Trchalík, Roman (oponent) ; Očenášek, Pavel (vedoucí práce)
Předmětem této diplomové práce je studium dostupných bezpečnostních protokolů a nástrojů sloužících k jejich verifikaci. První část práce se krátce věnuje popisu pojmů souvisejících s oblastí bezpečnostních protokolů a verifikačních logik. Druhá část již přímo uvádí jednotlivé protokoly spolu s nalezenými útoky a chybami v návrhu. V další kapitole jsou detailněji popsány nejdůležitější nástroje pro automatickou analýzu bezpečnostních protokolů. Hlavní část práce se zabývá verifikací vybraných bezpečnostních protokolů ve zvoleném nástroji Scyther. Na závěr jsou uvedeny příklady víceprotokolových útoků spolu s přehledovou tabulkou.

Národní úložiště šedé literatury : Nalezeno 13 záznamů.   1 - 10další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.