Národní úložiště šedé literatury Nalezeno 254 záznamů.  předchozí11 - 20dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Softwarová podpora výuky kryptografie
Stančík, Peter ; Vyoral, Josef (oponent) ; Burda, Karel (vedoucí práce)
Cílem této diplomové práce bylo prostudování, výběr a popis technik vhodných pro názornou počítačovou výuku kryptografie. Pro tyto zvolené techniky měla být nalezena pedagogicky vhodná prezentace jejich principu a použití. Dalším z~cílů bylo vytvoření jednotného webového rozhraní a modulární řešení softwaru pro podporu výuky, specializovaného na kryptografické výpočty. Vhodnost technik byla hodnocena na základě v nich používaných výpočetních postupů a také na základě míry, do jaké je možné danou techniku názorně prezentovat. Byl navržen a implementován software usnadňující výpočty používány v symetrické i asymetrické kryptografii. Jeho součástí je webové rozhraní a jedna jeho část je také zaměřena na steganografické techniky. Na straně druhé se nepovedlo nalézt vhodnou pedagogickou metodu propojující tento software s teoretickými poznatky z daného oboru.
Silná kryptografie na čipových kartách
Konečný, Jakub ; Burda, Karel (oponent) ; Malina, Lukáš (vedoucí práce)
Práce je zaměřena na kryptografii na čipových kartách. Popisuje čipové karty, jak z hardwarového, tak softwarového hlediska. Srovnává známé operační systémy používané na čipových kartách. Vybrané systémy podrobněji zkoumá. Dále jsou v práci představeny vybrané protokoly pro autentizované ustanovení klíče. Protokol PACE je podrobněji představen a je navrhnuta jeho implementace. Následně je implementován na čipových kartách Basic card. Implementace je blíže analyzována a v závěru jsou navržena možná vylepšení.
Antivirová ochrana počítače z bootovacího úložiště
Mlejnek, Jiří ; Malina, Lukáš (oponent) ; Burda, Karel (vedoucí práce)
Tématem diplomové práce je navržení způsobu antivirové ochrany s využitím alternativního bootovacího úložiště. Zpracována je související problematika virů a možností obran proti nim. Tato práce je zaměřena na návrh a výběr komponent řešení umožňující provedení antivirového testu z nenarušeného operačního systému. S vybranými komponenty pokračuje praktickou realizaci alternativní bootování operačního systému platformy Windows z počítačové sítě s následnou automatickou antivirovou kontrolou všech lokálních disků. Výsledky o kontrole jsou předávány pomocí podepsaných souborů na sítový server a dávají administrátorovi přehled o výsledcích jednotlivých testů.
Payment system for Android operating system
Iľko, Pavol ; Strašil, Ivo (oponent) ; Burda, Karel (vedoucí práce)
The introductory part of this thesis deals with the information (current payment systems, data security, computer attacks) that provide the theoretical framework needed for further practical task. Further on, the detail description of ACP protocol is offered. The work primarily focuses on the proposal of payment system based on ACP protocol. Lastly, some of the difficulties that occur when implementing such application are outlined.
Softwarová podpora výuky kryptografických protokolů
Marek, Tomáš ; Lambertová, Petra (oponent) ; Burda, Karel (vedoucí práce)
Dokument obsahuje informace o autentizaci, šifrování, integritě dat, autentičnosti dat. Dále je zde popis známých kryptografických protokolů a jejich funkce, popřípadě jejich slabiny. Všechny tyto informace vedly k návrhu a realizaci softwaru pro podporu výuky kryptografických protokolů spustitelného na běžném webovém prohlížeči. Proto byla aplikace navržena jako webové stránky v PHP za využití i JavaSriptu a AJAXu. Tím je zajištěna i multiplatformnost a nezávislost na architektuře OS. Krom popisné a ilustrativní části aplikace obsahuje i interaktivní části a animace. V závěru textové části se nachází popis obsahu a funkcí výukového softwaru. Zdrojové kódy je možné nalézt na přiloženém CD.
Evaluation of entropy sources in common computers
Bafrnec, Matúš ; Zeman, Václav (oponent) ; Burda, Karel (vedoucí práce)
This thesis is focused on entropy sources and their evaluation. It includes a brief introduction to the information theory, description of entropy sources, their parameters and characteristics and methods of evaluation based on the NIST organisation standard SP 800-90B. The following part of the thesis is dedicated to the description of two created programs and evaluation and comparison of entropy sources. Additionally, the last part describes the usage of hash functions in association with entropy sources.
Zabezpečení sítě pomocí virtuálních firewallů nové generace
Varmus, Pavol ; Burda, Karel (oponent) ; Malina, Lukáš (vedoucí práce)
Cieľom bakalárskej práce je preštudovať problematiku zabezpečenia sietí pomocou fire- wallov, zhodnotiť vlastnosti jednotlivých typov firewallov a následne ich zdokumentovať. Ďalším z cieľov je návrh zabezpečenia malej až stredne veľkej siete, s následným popi- som optimálneho zabezpečenie. Hlavným výstupom bakalárskej práce je návrh zapojenia laboratórnej úlohy, s popisom jednotlivých krokov a ich následným odskúšaním. V tejto úlohe má študent za cieľ pochopiť dôležitosť využitia ochranných sieťových prvkov v podobe firewallov a vyskúšať si rôzne druhy ochrán na danej sieti. Úloha je zakončená experimentálnym overením odolnosti firewallu voči sieťovému útoku
Security of keyless systems in cars
Semančík, Matej ; Burda, Karel (oponent) ; Krajsa, Ondřej (vedoucí práce)
This thesis deals with car remote keyless systems, analysis of these systems and most common attacks on these systems. It also deals with design and realisation of secure car remote keyless system, which should be resistant to said attacks, and with design and realisation of attack against existing car remote keyless system.
Tools for analyzing security protocols
Duchovič, Adam ; Burda, Karel (oponent) ; Pelka, Tomáš (vedoucí práce)
This thesis is focused on tools which are used to analyzed security protocols. In the beginning of the thesis key goals of security protocols are mentioned and also basic attacks on them are illustrated. Subsequently basic verification techniques, specification languages and verification tools are described. Next part of thesis contains description of protocols in common syntax. Then the main standards used for evaluation of information security products are mentioned. In the end of thesis two well-known verification tools – AVISPA and Scyther - are described and compared to designed methodology of comparing verification tools and their outputs.
Entropický generátor náhodných čísel
Kolář, Michal ; Číž, Radim (oponent) ; Burda, Karel (vedoucí práce)
Tato práce se zabývá problematikou generování náhodných čísel pomocí entropických generátorů. V rámci studie jsou popsány a vysvětleny zdroje entropie dostupné na počítači a popsány metody zjišťování jejich entropie. V práci jsou také rozebrány základní operace využívané při jejich konstrukci, návrh celého konceptu řešení daného generátoru pro osobní počítač podle doporučení NIST a následné způsoby jeho testování.

Národní úložiště šedé literatury : Nalezeno 254 záznamů.   předchozí11 - 20dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.