Národní úložiště šedé literatury Nalezeno 38 záznamů.  předchozí11 - 20dalšíkonec  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Implementace moderních hašovacích funkcí
Trbušek, Pavel ; Sobotka, Jiří (oponent) ; Stančík, Peter (vedoucí práce)
V diplomové práci jsou analyzovány moderní hašovací funkce. V první části práce jsou uvedeny požadavky na tyto funkce a stručně nastíněny některé typy útoků. Druhá část je zaměřena na specikaci hašovací funkce Skein, která patří mezi kandidáty na nový standard SHA-3, a na popis platformy JCOP, na které je funkce implementována. V poslední části práce jsou rozebrána problematická místa implementace a zhodnocení zvoleného řešení.
Využití OpenSource SW pro filtraci provozu
Horák, Daniel ; Stančík, Peter (oponent) ; Hajný, Jan (vedoucí práce)
Práce se zabývá využitím svobodného a otevřeného software pro filtrování síťového provozu a jeho nasazením v hraničních branách malých a středně velkých sítí. Zvláštní pozornost je kladena na filtrování provozu protokolu http na úrovni aplikační vrstvy. V úvodu je krátce probrán pojem svobodný a otevřený software s některými výhodami plynoucími z jeho použití. Je zde také zdůvodněn výběr distribuce Debian GNU/Linux. Dále jsou probrány možnosti filtrování síťového provozu na úrovni paketového a stavového filtru a s tím související program iptables. Hlavní část se zabývá filtrováním http provozu na úrovni aplikační vrstvy s pomocí programů Squid a DansGuardian. V praktické části je představena instalace a konfigurace operačního systému Debian GNU/Linux a základních služeb (ssh server, DNS a DHCP server). Dále pak instalace a konfigurace programu Squid a DansGuardian. K programu DansGuardian je vytvořeno webové konfigurační rozhraní.
Wireless network attacks
Brusnický, Pavel ; Martinásek, Zdeněk (oponent) ; Stančík, Peter (vedoucí práce)
Objective of this thesis is to point out to almost everywhere present flaw in realization of second level network security access to WiFi networks with using traffic tunneling over DNS protocol. Realization has been accomplished by existing utilities OzymanDNS, DNS2TCP, NSTX, Iodine, Heyoka. Measurements were done on realistic traffic on the network. The effort was to show outline of these implementations. Transfer speeds in some implementations can be marked as applicable thanks to high speeds, which are on the same level as broadband internet. Functionality was tested on WiFi network, where was also compromised PPTP VPN tunnel, its function was to provide security of the communication on wireless network due to absence of first level security mechanisms such as WPA, WPA 2 and so on, with the help of Asleap, which comes out of Cisco LEAP attack. At the end of the work are suggested possible countermeasures for securing network by the topology change of the network infrastructure or by implementing IDS.
Výzkum vlivu rozložení vstupní chyby na průběh lokalizačního procesu WSN
Pečenka, Ondřej ; Stančík, Peter (oponent) ; Holešinský, Pavel (vedoucí práce)
Diplomová práce je zaměřena na zkoumaní dvou lokalizačních algoritmů iteračního algoritmu a spojového algoritmu simulovaných v prostředí MATLAB. Dále se provádí výzkum vlivu vstupních chyb na chyby vzniklé při lokalizaci senzorových uzlů zkoumanými algoritmy a hledání možných závislostí mezi vstupními chybami a lokalizačními chybami. Následně jsou předloženy možné způsoby optimalizace a jejich výsledky.
Nové postranní kanály v kryptografii
Machů, Petr ; Stančík, Peter (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Diplomová práce se zabývá postranními kanály v kryptologii. Hlavní pozornost je věnována postranním kanálům umožňující útok na klávesnici počítače. Zvláště pak na akustický postranní kanál. Pomocí něho jsou provedeny dva demonstrační útoky na klávesnici. Nejprve je popsána rozpoznávací metoda. K rozpoznávání sloužila neuronová síť. Poté jsou popsány demonstrační útoky na klávesnici. První demonstrační útok probíhá v laboratorních podmínkách a druhý v podmínkách domácích. V práci jsou popsány oba útoky od záznamu, přes rozpoznávání dat neuronovou sítí až po samotné vyhodnocení demonstračního útoku. Dále jsou popsány doporučení pro znemožnění útoku. Výsledky jsou doplněny grafy a diskutovány.
Server a klient pro správu hostingových služeb s využitím frameworku Qt4 a Linuxu
Matas, Jakub ; Stančík, Peter (oponent) ; Matocha, Tomáš (vedoucí práce)
Práce se zabývá návrhem a implementací klient/server aplikace pro správu hostingových služeb. Jsou uvedeny také ostatní řešení správy služeb a porovnány výhody a nevýhody oproti zadanému řešení. Je uveden popis jednotlivých hostingových služeb a jejich nas- tavení pro linuxovou distribuci Ubuntu. Pro zadaný typ správy je navržen komunikační protokol a datové úložiště sloužící k uložení všech klientských účtů a serverů. Ukázány jsou základní principy práce s C++ frameworkem Qt a jeho použití při implementaci serverové resp. klientské aplikace. Jsou zde také uvedeny základní nastavení serverové aplikace pro její spuštění na serveru jako služby. V poslední části je uveden popis práce s klientskou aplikací a správy klientských účtů.
Návrh hardwarového šifrovacího modulu
Bayer, Tomáš ; Stančík, Peter (oponent) ; Sobotka, Jiří (vedoucí práce)
Tato diplomová práce pojednává o problematice kryptografických systémů a šifrovacích algoritmů, u nichž je rozebráno, jak fungují, kde se využívají a jak se implementují v praxi. V první kapitole jsou uvedeny základní kryptografické pojmy, rozdělení algoritmů na symetrické a asymetrické a zhodnocení jejich použití a spolehlivostí. Následující kapitoly popisují substituční a transpoziční šifry, blokové a proudové šifry, z nichž je většina šifrovacích algoritmů odvozena. V neposlední řadě jsou jmenovány a popsány režimy, v nichž šifry pracují. Ve čtvrté kapitole jsou popsány principy některých konkrétních šifrovacích algoritmů. Cílem je přiblížit podstatu fungování jednotlivých algoritmů. U těch složitějších algoritmů jako DES a GOST jsou pro lepší představu přiložena bloková schémata popisující průběh a pořadí prováděných operací. V závěru každého algoritmu je uveden příklad jeho použití v praxi. Následující pátá kapitola pojednává o tématu hardwarové implementace šifer. V této kapitole je porovnána hardwarová implementace se softwarovou a to hlavně z praktického úhlu pohledu. Jsou popsány různé prostředky návrhu implementace a různé programovací jazyky pro návrh hardwarové implementace algoritmů. U programovacích jazyků jsou uvedeny jejich vývoj, výhody a nevýhody. Kapitola šestá pojednává o samotném návrhu vybraných šifrovacích algoritmů. Konkrétně se jedná o návrh hardwarové implementace proudové šifry s generátorem pseudonáhodné posloupnosti založeným na LFSR navrhnuté v jazyku VHDL a také v programu Matlab. Jako druhý návrh hardwarové implementace byla zvolena bloková šifra GOST. Tato byla navržena v jazyce VHDL. Funkce obou návrhů implementací šifrovacích algoritmů byly otestovány a výsledky zhodnoceny.
Útok elektromagnetickým postranním kanálem
Nečas, Ondřej ; Martinásek, Zdeněk (oponent) ; Stančík, Peter (vedoucí práce)
Cílem této práce je navrhnou a sestavit měřicí pracoviště pro zkoumání elektromagnetického postranního kanálu v kryptografii. A dále pak seznámit čtenáře se základními způsoby útoků elektromagnetickými a výkonovými postranními kanály, které představují efektivní způsob kryptoanalýzy moderních kryptosystémů. V teoretické části práce jsou uvedeny základní útoky postranními kanály, včetně jejich historie a modelů, z nichž vychází. Stěžejní část práce se věnuje vysvětlení základních principů útoků výkonovými a elektromagnetickými postranními kanály. Následně jsou v práci popsány fyzikální principy vzniku elektromagnetického pole a jsou zároveň popsány i metody, kterými lze vzniklé pole měřit. Uveden je rovněž příklad vzniku elektromagnetického pole u mikroprocesorů. V další části této práce jsou uvedeny teoretické základy potřebné pro úspěšnou realizací měření elektromagnetického pole mikroprocesorů PIC. Další část kapitoly je věnována šifrovacímu standardu AES, jehož činnost je zkoumána v praktické části. Dále jsou v této práci popsány parametry sond, které byly sestrojeny podle teoretických znalostí. V této kapitole je rovněž popsáno navržené měřicí pracoviště. A jsou zde zároveň uvedeny jednotlivé přístroje, používané v praktické části práce. V praktické části jsou popsány realizační aspekty, které mají za cíl dosažení ideálních podmínek měření jako je například volba vhodné sondy, zajištění vhodné polohy a vzdálenosti sondy od měřeného zařízení a v neposlední řadě správné nastavení osciloskopu a synchronizačního signálu. Dále jsou v práci zobrazeny naměřené elektromagnetické průběhy pro vybrané instrukce. Následuje analýza jednotlivých rund šifrovacího standardu AES i jeho analýza jako celku. Posléze jsou ještě provedeny metody jednoduché a diferenciální elektromagnetické analýzy. Na základě poznatků získaných v praktické části práce jsou popsány možná protiopatření, zaváděná proti útokům výkonovým a elektromagnetickým postranním kanálem. V závěru je provedeno stručné zhodnocení výsledků práce.
Moderní metody ověření identity uživatelů
Sýkora, Daniel ; Stančík, Peter (oponent) ; Hajný, Jan (vedoucí práce)
Diplomová práce se zabývá moderními metodami autentizace uživatelů. V první části práce jsou stručně popsány protokoly, které se používají v současnosti a shrnuty jejich výhody a nevýhody. V teoretickém úvodu jsou pak rozebrány principy autentizace s nulovou znalostí, password-based protokoly a popsán návrh hašovací funkce nové generace. V praktické části jsou popsány konkrétní implementace autentizačních protokolů - Ohta-Okamoto protokol jako zástupce protokolů s nulovou znalostí a SRP (Secure Remote Password), který zastupuje password-based protokoly. V obou případech je popsán postup instalace, proveden rozbor jejich implementace na úrovni zdrojových kódů a ten následně porovnán s přenášenými daty zachycenými programem Wireshark. U protokolu SRP je provedeno ověření bezpečnosti nástrojem AVISPA. V závěru je u obou protokolů shrnuta bezpečnostní analýza.
Metody návrhů počítačových sítí
Božek, Martin ; Stančík, Peter (oponent) ; Hajný, Jan (vedoucí práce)
Bakalářská práce se zabývá problematikou vhodného návrhu počítačové sítě pro středně velkou infrastrukturu, jejím zabezpečením a následnou realizací směrovače s firewallem. Tento hraniční prvek bude schopný plnit základní úkony řízení síťového provozu mezi vnitřní a vnější sítí. V této práci je stručně provedena analýza modelu OSI a podrobněji jsme se zaměřili na model TCP/IP. Dále naše práce obsahuje popis a nastiňuje význam nejčastěji používaných prvků v daném typu sítě a jejich přínos pro zabezpečení. Následuje popis tří nejběžněji používaných topologií v daném typu infrastruktury. Na základě zjištěných informací je vybrána a analyzována nejvhodnější topologie a to především z bezpečnostního hlediska. Výsledkem toeretické části práce je návrh modelu sítě. V praktické části jsou některé nabyté poznatky otestovány a implementovány v reálném nasazení. Pro realizaci a otestování byla použita technologie virtualizace, pomocí které jsme nakonfigurovali router s firewallem, představující hraniční prvek, který odděluje vnitřní síť od vnějšího prostředí Internetu.

Národní úložiště šedé literatury : Nalezeno 38 záznamů.   předchozí11 - 20dalšíkonec  přejít na záznam:
Viz též: podobná jména autorů
1 Stančík, Patrik
2 Stančík, Petr
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.