Národní úložiště šedé literatury Nalezeno 74 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Systém pro poloautomatickou dokumentaci počítačových sítí
Švik, Ondřej ; Heriban, Pavel (oponent) ; Roupec, Jan (vedoucí práce)
Tato diplomová práce se zabývá problematikou poloautomatické dokumentace počítačových sítí. Hlavním cílem je vývoj aplikace, která zefektivňuje a usnadňuje správu síťových zařízení a jejich dokumentaci. Práce zahrnuje analýzu současných komerčních i open-source řešení pro správu sítí. V teoretické části jsou popsány základní koncepty počítačových sítí, jejich topologie a síťové protokoly, zejména Simple Network Management Protocol (SNMP). Aplikace je zaměřena na použití ve fakultní síti, přičemž jedna kapitola teoretické části je věnována popisu této sítě. Praktická část práce se zaměřuje na návrh a implementaci webové aplikace využívající klient/server architekturu, která umožňuje automatické mapování sítě, správu zařízení, vizualizaci topologie a obsahuje interaktivní mapu fakulty.
Forensic Analysis of Anonymization Principles of Cryptocurrency Networks
Hromada, Denis ; Zavřel, Jan (oponent) ; Veselý, Vladimír (vedoucí práce)
Anonymity is often a key talking point when presenting the concept of cryptocurrencies. This work first focuses on the building blocks of the Bitcoin cryptocurrency and its relationship cryptocurrencies with Ethereum and Dash. Then it looks at known past and present privacy pitfalls. First it focuses on on-chain anonymity and its shortcomings. Namely address reuse and common input clustering. The work then analyzes these shortcomings and their imperfect existing solutions. The work then shifts focus to off-chain anonymity. That is, the supporting services without which cryptocurrency networks could not function like cryptocurrency wallets. It takes a look at key storage, different types of cryptocurrency wallets and how they communicate with cryptocurrency networks. This is followed by the introduction of an attacker model. The attacker is an eavesdropper that can listen to, but cannot manipulate traffic between a cryptocurrency wallet user and a cryptocurrency node. Properties and capabilities of such an attacker follow. The work then takes a look at three cryptocurrency wallets: Trezor Suite, Ledger Live a Electrum Wallet on which it demonstrates the properties described above in practice. An application in designed and implemented based on all the learned knowledge. The goal of this application is to aid a user in determining, whether captured network traffic contains communication generated by a cryptocurrency wallet. Finally the implemented application is subjugated to testing. The result of these tests is, that it is indeed possible to use the application to determine if and which cryptocurrency wallet was used. If the captured traffic contains traffic generated on the initial launch of the cryptocurrency wallet. This is followed by a conclusion and proposition of future work.
Neural Networks at the Level of Network Packets and Flows
Urbánek, Petr ; Jeřábek, Kamil (oponent) ; Poliakov, Daniel (vedoucí práce)
This thesis addresses the integration of neural networks into network flow monitoring, particularly focusing on the ipfixprobe — an open-source network flow exporter developed by CESNET. The objective is to explore the potential of neural networks for classifying and extracting representations from network flows. The challenges of deploying such solutions in large-scale production environments are considered, with a specific emphasis on enhancing efficiency and effectiveness in dynamic technological landscapes.
Synchronizace času v počítačových sítích
Matoušek, Denis ; Kořenek, Jan (oponent) ; Martínek, Tomáš (vedoucí práce)
Diplomová práce se zabývá návrhem řešení pro synchronizaci času v počítačových sítích, což je klíčový problém mnoha síťových aplikací. Na základě analýzy protokolů pro synchronizaci času byl jako vhodný kandidát vybrán protokol PTP. Práce popisuje implementaci návrhu pro speciální síťovou kartu a ukazuje vlastnosti řešení na několika testech. Část řešení pro práci s přesnými časovými značkami byla implementována v čipu FPGA síťové karty, zatímco pro zpracování zpráv protokolu PTP je použita softwarová aplikace. Hodnoty konfigurovatelných parametrů aplikace byly určeny na základě analýzy vlastností síťové karty a výsledků jednotlivých testů. Dosažená přesnost se pohybuje v řádu desítek nanosekund.
Behaviour-Based Identification of Network Devices
Polák, Michael Adam ; Holkovič, Martin (oponent) ; Polčák, Libor (vedoucí práce)
This thesis deals with the topic of identifying devices based on their behaviour. With the increasing number of devices on the network, it is becoming more and more important to be able to identify these devices based on their behaviour, due to the increased security risks. General networking concepts and multiple methods that have been used in the past to identify devices are discussed throughout the work. Subsequently, machine learning algorithms and their advantages and disadvantages are introduced. Finally, this thesis tests two traditional machine learning algorithms and proposes two new approaches to network device identification. The resulting final algorithm achieves the accuracy of 89% on a real life data-set with over 10,000 devices using a set of only eight features.
Network Infrastructure reconstruction
Ondruš, František ; Štelbacký, Slavomír (oponent) ; Ondrák, Viktor (vedoucí práce)
Subject to my paper is design and reconstruction of the network infrastructure at Základná škola in Levoča. Their job is to design and change the infrastructure by complete innovation of computer labs, speeding up data transfers (safety solution included).
I/O Virtualization in Networking
Perešíni, Martin ; Kekely, Lukáš (oponent) ; Martínek, Tomáš (vedoucí práce)
There are many different reasons for companies and organizations to invest in virtualization today, but it is probably safe to assume that financial motivation is number one on the list. Virtualization can save a lot of money. This thesis deals with the problem of I/O virtualization in the network environment in order to keep pace with this trend. The ultimate goal of this thesis is to develop working I/O virtualization software drivers that operate with FPGA-accelerated cards, thus enhancing their potential even more and saving the operational costs of big data centers. Their main benefits should be re-usability (flexibility) in a virtualized environment with the smallest possible performance loss. The theoretical part deals with current trends in I/O virtualization, technologies such as virtio, vhost, SR-IOV, VFIO and mediated devices. The practical part of this thesis suggests two ways of addressing this problematic. The first is to use software-emulation virtio technology. The second is based on the hybrid paravirtualization VFIO-mdev technology. Both approaches have different benefits in terms of performance and device manageability. Each solution's use case has its own drawback, like the complexity of the solution and the problematic integration into the system. The desired goals were achieved and manifested in the final form of the prototype driver nfb_mdev.
Detekce síťových anomálií
Pšorn, Daniel ; Puš, Viktor (oponent) ; Kořenek, Jan (vedoucí práce)
Tato diplomová práce se zabývá metodami detekce anomálií v sítovém provozu. Nejdříve práce rozebírá základní pojmy z oblasti detekce anomálií a již používané technologie. Dále jsou zde podrobněji popsány tři metody pro vyhledávání anomálií a některé typy anomálií. V druhé části této práce je popsána implementace všech tří metod a jsou prezentovány výsledky experimentování na reálných datech.
Návrh počítačové sítě pro firmu TERAMEX-TRADING, spol. s r. o.
Kadlec, Miroslav ; Ivičič, Lubomír (oponent) ; Ondrák, Viktor (vedoucí práce)
Tato bakalářská práce se zabývá návrhem počítačové sítě pro budovu nového sídla firmy TERAMEX-TRANDIG, spol. s r. o. Návrh vychází z teoretických poznatků dané problematiky, analýzy prostředí a především z požadavků investora. Výsledkem práce je komplexní návrh počítačové sítě a odhadovaný rozpočet nákladů na její realizaci.
Modelování L2 protokolů zajišťujících bezsmyčkovost
Hrnčiřík, Matej ; Grégr, Matěj (oponent) ; Veselý, Vladimír (vedoucí práce)
Práce popisuje současně používané technologie, které zajišťují bezsmyčkovost sítí na linkové vrstvě. Objasňuje základní problematiku Ethernetových sítí, následně popisuje protokoly zajišťující bezsmyčkovost - TRILL a SPB. Pro každý z vybraných protokolů jsou uvedeny výhody i nevýhody a jsou porovnány s ostatními technologiemi. V praktické části je popsána prvotní implementace protokolu IS-IS v prostředí OMNeT++, který slouží jako základní stavební kámen TRILLu. Důležitým tématem je ověření správnosti implementace.

Národní úložiště šedé literatury : Nalezeno 74 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.