Národní úložiště šedé literatury Nalezeno 274 záznamů.  začátekpředchozí104 - 113dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Automatic Kerberos Key Rotation
Kos, Ondřej ; Henzl, Martin (oponent) ; Zelený, Jan (vedoucí práce)
This thesis is focused on the Kerberos authentication system and itsmanagement, primarily in the area of the Keytab files. The thesis describes the basic components of the whole system which are involved in these operations and their main properties. The FreeIPA administration system is partly described as well. It uses the Kerberos for the users' authentication. The main objective of this work was to develop an application capable of ,automatically and without user's effort, rotation of the Kerberos keys and thus enhance the security level of the whole system in cases of the communication eavesdropping.
Zabezpečený přístup pro webové aplikace
Humpolík, Jan ; Pelka, Tomáš (oponent) ; Doležel, Radek (vedoucí práce)
Tato práce se zabývá zejména často zanedbávaných součástí zabezpečení každé webové aplikace, ale i bezpečným přístupem samotných uživatelů. Popisuje teoreticky i prakticky moderní techniky zabezpečení, na vytvořené webové aplikaci testuje a ukazuje možný způsob obrany. Dává návod na instalaci vlastního webového serveru.
Odposlech moderních šifrovaných protokolů
Marček, Ján ; Korček, Pavol (oponent) ; Kajan, Michal (vedoucí práce)
V práci je rozebírán úvod do zabezpečovacích mechanismu. Postup vysvětluje základní pojmy, principy šifrování, bezpečnosti moderních protokolu a základní principy, které se používají při přenosu informací v síti. Práce popisuje také nejčastější typy útoků, zaměřených pro odposlech komunikace. Výsledkem je návrh odposlechu a realizace útoku na zabezpečenou komunikaci protokolu SSL. Útočník v něm využívá falešný certifikát a útoky otrávením ARP a DNS tabulky. Práce rozebírá princip protokolu SSL a metodiky útoku na tabulky ARP a DNS.
Databáze specifikací bezpečnostních protokolů
Papež, Zdeněk ; Trchalík, Roman (oponent) ; Očenášek, Pavel (vedoucí práce)
Tato bakalářská práce pojednává o bezpečnostních protokolech, které slouží jako prostředek pro vytvoření chráněné komunikace ve veřejné síti, Internetu. Bezpečnostních protokolů je celá řada. Proto jsem vybral jen pár nejznámějších protokolů a podrobně je analyzoval. Z dostupných zdrojů jsem shromáždil informace o protokolech, které vždy jednotně uvádím u každého z nich. Hlavním přínosem mé studie o bezpečnostních protokolech je prozkoumání množin, které se úzce vztahují k běhu bezpečnostního protokolu. Jedná se o množinu znalostí a množinu předpokladů jednotlivých subjektů, které se podílí na komunikaci pomocí daného protokolu. Tyto množiny pak uvádím v počátečním, cílovém a aktuálním stavu. Na závěr shrnuji všechny zpracované protokoly do přehledné tabulky, která je i s detaily všech protokolů převedena do počítačové databáze a veřejně přístupná na fakultních stránkách.
Moderní metody ověření identity uživatelů
Sýkora, Daniel ; Stančík, Peter (oponent) ; Hajný, Jan (vedoucí práce)
Diplomová práce se zabývá moderními metodami autentizace uživatelů. V první části práce jsou stručně popsány protokoly, které se používají v současnosti a shrnuty jejich výhody a nevýhody. V teoretickém úvodu jsou pak rozebrány principy autentizace s nulovou znalostí, password-based protokoly a popsán návrh hašovací funkce nové generace. V praktické části jsou popsány konkrétní implementace autentizačních protokolů - Ohta-Okamoto protokol jako zástupce protokolů s nulovou znalostí a SRP (Secure Remote Password), který zastupuje password-based protokoly. V obou případech je popsán postup instalace, proveden rozbor jejich implementace na úrovni zdrojových kódů a ten následně porovnán s přenášenými daty zachycenými programem Wireshark. U protokolu SRP je provedeno ověření bezpečnosti nástrojem AVISPA. V závěru je u obou protokolů shrnuta bezpečnostní analýza.
Bezpečná autentizace a řízení přístupu ve webových aplikacích
Čižek, Martin ; Pecho, Peter (oponent) ; Samek, Jan (vedoucí práce)
Táto práca sa zaoberá bezpečnosťou webových aplikácií a riadením prístupu v nich. Popisuje problematiku bezpečnosti aplikácií v prostredí WWW a bezpečnostné prvky, pomocou ktorých môžeme tieto systémy zabezpečiť. Venuje sa taktiež možným útokom na tieto aplikácie. Podrobnejšie sa venuje metódam autentizácie a validácie za použitia jazyka PHP a popisuje výhody a nevýhody jednotlivých riešení z hľadiska bezpečnosti a použiteľnosti.
Privacy Preserving Cryptographic Protocols for Secure Heterogeneous Networks
Malina, Lukáš ; Dočkal, Jaroslav (oponent) ; Vaněk, Tomáš (oponent) ; Zeman, Václav (vedoucí práce)
The dissertation thesis deals with privacy-preserving cryptographic protocols for secure communication and information systems forming heterogeneous networks. The thesis focuses on the possibilities of using non-conventional cryptographic primitives that provide enhanced security features, such as the protection of user privacy in communication systems. In the dissertation, the performance of cryptographic and mathematic primitives on various devices that participate in the security of heterogeneous networks is evaluated. The main objectives of the thesis focus on the design of advanced privacy-preserving cryptographic protocols. There are three designed protocols which use pairing-based group signatures to ensure user privacy. These proposals ensure the protection of user privacy together with the authentication, integrity and non-repudiation of transmitted messages during communication. The protocols employ the optimization techniques such as batch verification to increase their performance and become more practical in heterogeneous networks.
Analýza vybraných bezpečnostních protokolů
Říha, Tomáš ; Trchalík, Roman (oponent) ; Očenášek, Pavel (vedoucí práce)
Tato bakalářská práce se zabývá nástrojem SRI Constraint Solver, určeným pro analýzu bezpečnostních protokolů. Nástroj je v práci stručně charakterizován, a jeho syntaxe předvedena na implementaci protokolu Needham-Schroeder Public Key. Praktická část uvádí příklady analyzovaných protokolů. Pro každý protokol je uvedena jeho specifikace, průběh protokolu v nástroji, publikovaný útok, a v případě nálezu také nalezený útok. Na závěr je uvedena metoda analýzy jednotlivých protokolů a porovnání dosažených výsledků s publikovanými.
Secret Sharing Authentication Key Agreement
Ryšavá, Pavla ; Dzurenda, Petr (oponent) ; Ricci, Sara (vedoucí práce)
This thesis deals with the implementation and creation of a cryptographic library and Graphical User Interface (GUI) for the newly designed "Shamir’s Secret Sharing-based Authenticated Key Agreement" (ShSSAKA) protocol. The protocol is based on the principle of AKA (Authentication and Key Agreement), Schnorr’s signature and extended with Paillier’s scheme to achieve multiple devices deploying signing and authentication. Benchmarks on a personal computer and RaspberryPi are also presented.
Implementace administrativní komponenty pro elektronický docházkový systém Mendelovy univerzity v Brně
Kudla, Vitalii
Tato bakalářská práce se zabývá návrhem, implementací a nasazením administrativní komponenty pro elektronický docházkový systém Mendelovy univerzity v Brně. Práce zahrnuje úvodní část, teoretický základ, analýza současného stavu webové aplikace docházkového systému Mendelovy univerzity v Brně, analýza požadavků na administrativní komponentu, návrh administrativní komponenty, výběr vhodných technologií, implementační fáze a integraci s elektronickým docházkovým systémem Výsledkem práce je funkční administrativní komponenta, která obsahují uživatelské rozhraní, backend pro efektivní zpracování dat a komunikaci s databází, a mechanismy pro autentizaci a autorizaci uživatelů.

Národní úložiště šedé literatury : Nalezeno 274 záznamů.   začátekpředchozí104 - 113dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.