Národní úložiště šedé literatury Nalezeno 54 záznamů.  začátekpředchozí35 - 44další  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Zabezpečené datové spojení přes nezabezpečenou veřejnou síťovou infrastrukturu
Kořínek, Petr ; Halbich, Čestmír (vedoucí práce) ; Vasilenko, Alexandr (oponent)
V teoretické části uvádím krátkou historii vzniku a popis funkce přepínané sítě. Velkou pozornost věnuji síťovým protokolům použitým v praktické části. Skladbě těl rámců a paketů, zejména obsahu jejich hlaviček. V praktické části se zabývám návrhem fyzického modelu propoje a konfigurací jeho aktivních prvků. Následují testy funkčnosti a maxima zatížení linky se současným měřením stavu CPU směrovačů. Vyhodnocením testů jsem stanovil vhodnou konfiguraci prvků. Provedenými testy jsem dosáhl datové propustnosti uvedeného řešení 75Mbit/s. Přínosem této práce jsou možnosti plynoucí z využití průchodnosti protokolů druhé vrstvy propojem.
Zpracování, přenos a správa dat z geologických vrtů
Kováč, Jakub ; Boráň, Pavel (oponent) ; Ondrák, Viktor (vedoucí práce)
Bakalářská práce předkládá návrh řešení pro zpracování, přenos a správu geofyzikálních dat malé firmy za účelem stálého přístupu k aktuálním informacím. Překládá jednotlivá řešení s ohledem na bezpečnost, spolehlivost a finanční stánku celé problematiky.
Projekt VPN pro přístup klientů do do korporátní sítě obchodního řetězce v regionu střední Evropa
Ondrák, Richard ; Havlín, Petr (oponent) ; Kříž, Jiří (vedoucí práce)
Tato práce se zabývá problematikou vzdáleného přístupu klientů do korporátní sítě nadnárodního obchodního řetězce Tesco Stores v regionu střední Evropy. Na základě zhodnocení současných možností vzdáleného přístupu bude cílem práce navrhnout nové vhodné regionální řešení, které jednak nahradí všechny dosud používané systémy, a jednak splní všechny požadavky a zvyšující se nároky firemních uživatelů i dodavatelů. Řešení bude projektováno s ohledem zejména na bezpečnost, snadné použití, co nejméně náročnou správu systému a vhodné začlenění do IT infrastruktury firmy.
Proposal of the secure network model
Kis, Matej ; Rosenberg, Martin (oponent) ; Babnič, Patrik (vedoucí práce)
The goal of this work was to create a design of a secured network infrastructure with decribing different ways of securing at ISO/OSI layers. Create a list of protocols which can be used to achieve a secured network design. In the theoretical part of this work the attention was placed to analyze possible solutions, which can be appllied in a practical part of the work. The practical part involves a design of a network topology and simulation. The part of the simulation was device configuration and network security testing.
Instalace, konfigurace a testování serverových služeb typu DHCP, FTP, VPN, NAT a SNMP v prostředí IPv4 a IPv6
Brázda, Libor ; Sysel, Petr (oponent) ; Novotný, Vít (vedoucí práce)
Tato bakalářská práce je zaměřena na vybrané serverové služby typu FTP, DHCP, VPN, NAT a SNMP a jejich realizaci v operačním systému Windows Server 2008 R2 a linuxové distribuci Debian. V teoretické části práce je rozebrána problematika protokolu TCP/IP včetně adresování v prostředí IPv4 a IPv6. V dalších kapitolách jsou podrobně popsány jednotlivé služby, jejich princip, zabezpečení atd. Poslední část je zaměřena na popis laboratorních úloh, jejich náplň a přínos pro studenta a také software použitý při realizaci úloh. Výsledkem práce jsou vytvořené laboratorní úlohy na konfiguraci jednotlivých služeb v obou operačních systémech. Úlohy jsou tvořené stylem, aby i student, méně znalý této problematiky byl schopen úspěšně úlohy nakonfigurovat a otestovat.
Hardwarová akcelerace šifrování síťového provozu
Novotňák, Jiří ; Kořenek, Jan (oponent) ; Žádník, Martin (vedoucí práce)
Cílem této práce je navrhnout a implementovat vyskorychlostní šifrátor síťového provozus propustností 10Gb/s v jednom směru. Implementační platformou je FPGA Xilinx Virtex5vlx155t umístěné na kartě COMBOv2-LXT. Šifrování je založeno na algoritmu AESs použitím 128 bitového klíče. Zabezpečený protokol je použit ESP pracující nad protokolem IPv4. Design je plně syntetizovatelný nástrojem Xilinx ISE 11.3, bohužel se jej však nepodařilo prakticky otestovat na reálném hardware. Úspěšné testy byly provedeny v simulaci.
Problematika optimální šířky přenosového pásma pro přenos medicinských obrazových dat
Schindler, Vladimír ; Šimák, Boris (oponent) ; Šárek, Milan (oponent) ; Dostál, Otto (vedoucí práce)
Disertační práce je zaměřena na optimalizaci parametrů přenosového pásma pro transport medicínských obrazových dat mezi zdravotnickými zařízeními a vzdálenými datovými úložišti. Jako reálná a plně funkční struktura, jež bude v této práci analyzována, byl zvolen systém MeDiMed (Metropolitan Digital Imaging System in Medicine). Práce nejprve rozebírá provoz menších zdravotnických organizací a jejich modalit, které využívají tento systém pro vzdálenou archivaci dat. Analýza provozu je poté statisticky zpracována. Disertační práce se dále zabývá analýzou zvýšení zabezpečení přístupu pracovních stanic do zdravotnického systému a posuzuje jeho vliv na přenášená data. Je zde porovnáván vliv nastavení přenosových parametrů a nejpoužívanějších typů šifer na rychlost přenosu.
Bezpečnost VoIP protokolů
Novotný, František ; Číka, Petr (oponent) ; Krajsa, Ondřej (vedoucí práce)
Předložená bakalářská práce je zaměřena na bezpečnost protokolu VoIP (Voice over Internet Protocol). Nejdříve jsou představeny nejpoužívanější transportní a signalizační protokoly, které jsou využity v této technologii. Práce je zaměřena na dva rozšířené protokoly SIP (Session Initiation Protocol), IAX (Inter-Asterisk eXchange Protocol) a open source Asterisk, který je úzce spjatý s užíváním těchto protokolů. V další části jsou popsány možné útoky, hrozby a metody, které jsou schopny zajistit bezpečný přenos při využívání VoIP mezi uživateli. Dále je popsána praktická část této práce, která je rozdělena na dvě části. V první je demonstrován pasivní útok formou odposlechu a ve druhé aktivní útok formou násilného ukončení a přesměrování hovoru mezi dvěma komunikujícími uživateli. U obou útoků jsou navržena bezpečnostní opatření, jež by účinně mohla předcházet jejich možnému napadení. V závěru je zhodnocena samotná bezpečnost VoIP s ohledem na zajištění kvalitního spojení mezi uživateli, kteří jej pro komunikaci využívají.
Cryptographic protocols used in computer networks
Lúdik, Michal ; Hajný, Jan (oponent) ; Doležel, Radek (vedoucí práce)
This work deals with the analysis of basic cryptographic protocols, principle of the authentication and verification of their safety. In the first part of the work is a short introduction to the issue - cryptography, some types of attacks, authentication and authorisation. In the second part is the analysis of protocols SSH, SSL, IPSec, and Kerberos, authentication and verification of their functionality and security under laboratory conditions.
Protokol IPv6 a možnosti jeho implementace
Rýzner, Zdeněk ; Krajsa, Ondřej (oponent) ; Lambertová, Petra (vedoucí práce)
Tato práce se zabývá síťovým protokolem IPv6 a jeho pozicí v současném Internetu. Teoretická část se věnuje hlavním změnám, které nový protokol do oblasti síťové komunikace přináší – především adresování, formátu datagramů a automatické konfiguraci. Je zde též uvedeno porovnání IPv6 s IPv4. Praktická část zahrnuje připojení k IPv6-Internetu pomocí vybraných přechodových metod, analyzuje jednotlivé metody a uvádí možnosti jejich realizace v závislosti na síťovém prostředí.

Národní úložiště šedé literatury : Nalezeno 54 záznamů.   začátekpředchozí35 - 44další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.