Národní úložiště šedé literatury Nalezeno 88 záznamů.  začátekpředchozí21 - 30dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Tool for Quick Flight Search
Muránsky, Matúš ; Lieskovan, Tomáš (oponent) ; Číka, Petr (vedoucí práce)
The thesis deals with the design and development of a tool for easy search of flight connections for Pelikantravel.com s.r.o. The aim of this work is to develop a tool that will allow operation in a limited Internet connection and will support user feedback. The first part of the thesis describes the analysis of suitable technologies and platforms for the resulting tool. The practical part deals with the issue of user experience and with the related user interface design. In this section, the basic functionality of the tool is described according to the use case analysis. Furthermore, the work describes in detail the implementation of the whole tool and in the end is devoted to testing the resulting tool.
Softwarová knihovna základních symetrických a asymetrických primitiv moderní kryptografie na embedded platformách
Miška, Matěj ; Mlýnek, Petr (oponent) ; Lieskovan, Tomáš (vedoucí práce)
Tato diplomová práce se zabývá rešerší kryptografických primitiv na embedded systémech, které jsou v navazující praktické části testovány na platformách Raspberry Pi a výsledky porovnány. Obsahem rešerše je objasnění využití kryptografie v informačních systémech, příklad protokolu využívajícího kryptografii v energetice, výběr kryptografických primitiv na základě doporučení bezpečnostních institucí, popis embedded platforem Raspberry Pi a uvedení kryptografických knihoven poskytujících nástroje na provádění kryptografických operací. Výsledkem teoretické části práce je soupis potřebných informací pro vytvoření testovacího nástroje. Navazující praktická část se zaobírá teoretickým návrhem požadovaného nástroje, určením funkcí, kterými nástroj musí disponovat a způsobem provádění testování. Následuje popis výběru programovacího jazyka a vývojového prostředí vhodného pro tuto práci společně s popisem vnitřní struktury vytvořené aplikace. Parametry testování jsou především výpočetní, paměťová a časová náročnost kryptografických primitiv na systém. Závěr práce se věnuje způsobům, jak spustit a ovládat aplikaci, prezentaci naměřených výsledků, samotným výsledkům testování vybraných embedded platforem a diskusi těchto výsledků.
Virtualizace energetické infrastruktury
Hraboš, Šimon ; Stodůlka, Tomáš (oponent) ; Lieskovan, Tomáš (vedoucí práce)
Táto práca popisuje proces virtualizácie, virtualizačné nástroje a automatizáciu virtualizácie. Práca sa ďalej venuje popisu energetickej infraštruktúry, KYPO cyber range platformy a protokolu DLMS/COSEM využívaného v energetike. Praktická časť sa zaoberá virtualizáciou energetickej infraštruktúry s použitím OpenStack a KYPO cyber range platforiem. Vytvorené bolo virtuálne prostredie pomocou aplikácie Vagrant. V tomto prostredí boli následne nainštalované platformy OpenStack a KYPO cyber range. Ďalej bola vytvorená sandbox definícia, ktorá vytvára pomocou platformy KYPO scenár s energetickou infraštruktúrou. Funkčnosť energetickej infraštruktúry bola overená pomocou Gurux DLMS knižnice.
Analýza kryptografických operací na různých architekturách procesoru
Kubík, Hynek ; Gerlich, Tomáš (oponent) ; Lieskovan, Tomáš (vedoucí práce)
Bakalářská práce analyzuje kryptografické operace a algoritmy na různých architektůrách serverových procesorů. Práce ve své teoretické části se zabývá rozborem jednotlivý kryp- tografických algoritmů, architektůrama procesoru, výpočetnímy clustru a HPC. Pro rea- lizaci analýzy je zhotovena aplikace, která provede v závislosti na vstupních parametrech, zvolené architektůře a konfigurace zvolené uživatelem měření výkonosti jednotlivých ope- rací. Výsledky z výkonnostních měření a různých kryptografických operacích a architek- turách a s různými vstupními parametry jsou následně prezentovány v aplikaci ve formě grafů.
Identification and authentication technologies
Miklánková, Zuzana ; Lieskovan, Tomáš (oponent) ; Dzurenda, Petr (vedoucí práce)
The bachelor thesis deals with the analysis of currently available RFID technologies and smart cards. Summarized are types of identification and authentication radio or contact systems. The practical part compares measured RFID functional outputs and describes the implementation of multi-attribute authentication system using RFID technology and smart cards. For example, the authentication system can provide employees with access to the building, necessarily demonstrated by both the smart card and RFID tags.The system also includes user privacy elements, where identity of the user cannot be detected by captured communication.
Security exercises for ethical hacking
Paučo, Daniel ; Lieskovan, Tomáš (oponent) ; Martinásek, Zdeněk (vedoucí práce)
This master thesis deals with penetration testing and ethical hacking. Regarding to the layout of the thesis there was prepared appropiate enviroment to realize Red/Blue team exercise, where Red team is in a role of the attacker and Blue team is in a role of defender of the network infrastructure. Whole infrastructure is implemented in a cloud virtual enviroment of VMware vSphere. Second part of the thesis consists of preparation and creation of the exercise to test web application security. Third part of the thesis is dedicating to the automatization of redteaming. Main focus of this master thesis is to demonstrate different attack vectors how to attack the network infrastructure and web applications and use of the defense mechanisms to avoid this kinds of attacks.
Hra kybernetické bezpečnosti na platformě OpenStack
Huška, Luděk ; Lieskovan, Tomáš (oponent) ; Stodůlka, Tomáš (vedoucí práce)
Bakalářská práce se zabývá tvorbou kybernetické hry na platformě OpenStack. Práce začíná vysvětlením potřebných teoretických znalostí jako: informační, kybernetická a počítačová bezpečnost, bezpečnostní hrozby a bezpečnostní testování. V praktické části je navržena a vytvořena kybernetická hra se zaměřením na exploitace a základní bezpečnostní rizika. V další části je analyzována průběžná náročnost hardwarových zdrojů (RAM, CPU, disk). Na závěr je vypracován návod pro laboratorní cvičení, který je ve dvou vyhotoveních a to pro žáky a cvičícího.
Integrace nástrojů pro skenování zranitelností
Štangler, Jan ; Gerlich, Tomáš (oponent) ; Lieskovan, Tomáš (vedoucí práce)
Bakalářská práce je zaměřena na oblast penetračního testování, v níž má nabídnout komplexní nástroj pro automatizované skenování zranitelností vybranými nástroji. Popsány jsou základní techniky penetračních testů, webové zranitelnosti OWASP Top 10, příklady útoků na zranitelnosti a obrana proti nim. Důležitým bodem je seznam užitečných nástrojů při manuálních a poloautomatizovaných penetračních testech. Hlavním cílem je návrh architektury a implementace nástroje Vixen, který integruje vybrané nástroje pro penetrační testování.
Network traffic and cyber attacks generator on the FPGA platform
Heriban, Radoslav ; Smékal, David (oponent) ; Lieskovan, Tomáš (vedoucí práce)
This thesis is focused on the most common and every day more popular threat of DoS attacks. All networks are vulnerable to this kind of attack, and with growing popularity and intensity it shouldn't be underestimated. The goal of this thesis was creating hardware accelerated generator of DoS traffic intented for testing our own networks and identifying the risks. FPGA technology is used for this task, since it has proven to be more effective way of prototyping hardware design then developing ASIC. The language used to describe desired design behavior is VHDL. Designed ICMP and UDP flood attacks are simulated in Xilinx ISE development environment. Description of problems faced before any result was reached is also included for future researchers interested in similar projects.
Side-channel analysis
Novosadová, Tatiana ; Lieskovan, Tomáš (oponent) ; Gerlich, Tomáš (vedoucí práce)
This thesis deals with an issue of side channels, elliptic curves and their implementation in algorithms. Theoretical part is aimed at describing the basic concepts and various possibilities of side-channel attacks, with a more detailed focus on power analysis. The second theoretical part is focused on describing methods of elliptic curves and different elliptic curves-based protocols. The practical part deals with implementation of such cryptosystem on smart card, using the experimental environment to measure power consumption and analysis of this consumption.

Národní úložiště šedé literatury : Nalezeno 88 záznamů.   začátekpředchozí21 - 30dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.