Žádný přesný výsledek pro Malinka,, Kamil nebyl nalezen, zkusme místo něj použít Malinka Kamil ...
Národní úložiště šedé literatury Nalezeno 168 záznamů.  začátekpředchozí31 - 40dalšíkonec  přejít na záznam: Hledání trvalo 0.04 vteřin. 
Lokalizace počítačových zařízení ve Wifi sítích
Szabó, Peter ; Malinka, Kamil (oponent) ; Kačic, Matej (vedoucí práce)
Tato práce se zabývá problematikou lokalizace počítačových zařízení v bezdrátových sítích. Čerpá z existujících řešení, které dále rozšiřuje, předkládá návrh a popisuje následnou implementaci prototypu lokalizačního systému sloužícího k lokalizaci zařízení ve WiFi sítích. V závěrečné části práce popisuje testování naimplementovaného systému, analyzuje zjištěné výsledky a porovnává je s výsledky testů jiných lokalizačních systémů založených na podobných technologiích.
Analýza útoků s využitím mobilního zařízení Pwn Phone
Holubec, Petr ; Malinka, Kamil (oponent) ; Aron, Lukáš (vedoucí práce)
Tato práce se zabývá bezpečností bezdrátových sítí a použitých protokolů. Cílem práce je popsat vybrané síťové útoky a demonstrovat jejich proveditelnost pomocí zařízení Pwn Phone. Dále bude implementován systém sestávající z mobilní aplikace a serverové části umožňující provedení NFC relay útoku na bezkontaktní platební karty. Součástí práce bude otestování systému v reálném světě a vyhodnocení úspěšnosti v různých podmínkách.
Získávání informací o uživatelích na webových stránkách
Vondráček, Tomáš ; Malinka, Kamil (oponent) ; Polčák, Libor (vedoucí práce)
Cílem diplomové práce je zmapovat informace poskytované webovými prohlížeči, které mohou být v praxi použity k identifikaci uživatelů na webových stránkách. Práce se zaměřuje na získání a následnou analýzu informací o zařízeních, prohlížečích a vedlejších efektů způsobených webovými rozšířeními, které maskují identitu uživatelů. Získání informací realizuje navržená a implementovaná knihovna v jazyce TypeScript, která byla nasazena na 4 komerčních webových stránkách. Analýza získaných informací je realizována po měsíci provozu knihovny a zaměřuje se na míru získané informace, rychlost získání informací a stabilitu informací. Z datové sady vyplývá, že až 94 % potenciálně různých uživatelů disponuje unikátní kombinací informací. Hlavní přínos této práce spočívá ve vytvořené knihovně, návrhu nových metod získávání informací, optimalizace stávajících metod a určení kvalitních a nekvalitních informací na základě jejich míry informace, rychlosti získání a stability v čase.  
Nástroj pro penetrační testování webových aplikací
Dobeš, Michal ; Malinka, Kamil (oponent) ; Barabas, Maroš (vedoucí práce)
Tato práce se zabývá problematikou penetračního testování webových aplikací, se zaměřením na zranitelnosti Cross-Site Scripting (XSS) a SQL Injection (SQLI).  Popisuje technologie webových aplikací, nejběžnější zranitelnosti dle OWASP Top 10 a motivaci pro penetrační testování. Uvádí principy, dopady a doporučení pro nápravu zranitelností Cross-Site Scripting a SQL Injection. V rámci praktické části práce byl implementován nástroj pro podporu penetračního testování. Tento nástroj je rozšiřitelný prostřednictvím modulů. Byly implementovány moduly pro detekci zranitelností Cross-Site Scripting a SQL Injection. Vytvořený nástroj byl porovnán s existujícími nástroji, mimo jiné s komerčním nástrojem Burp Suite.
IoT Gateways Network Communication Analysis
Zbořil, Jan ; Perešíni, Martin (oponent) ; Malinka, Kamil (vedoucí práce)
Modern IoT gateways are mainly developed by private companies behind closed doors. This results in a closed ecosystem, where only a tiny amount of information about traffic is available to the public. Therefore, to gain knowledge regarding the operation and communication of such gateways, it is necessary to examine and analyse network traffic flowing to and from such gateways. This thesis's primary goal is to capture and process network traffic data of multiple commercially available gateways intended for home use, analyse their communication behaviour, compare the results to other studies carried out in this area, and discuss possible attacks on used gateways, based on gathered data. Communication data were obtained by deploying a controlled environment and analysed using Zeek, together with Wireshark software. Collected communication data can be further used by researchers in the areas of networking or security.
Security and Performance Testbed for Simulation of Proof-of-Stake Protocols
Holub, Juraj ; Malinka, Kamil (oponent) ; Homoliak, Ivan (vedoucí práce)
This work aims to analyze the security and performance of three Proof-of-Stake consensus protocols for blockchain (Harmony, Solana and Ouroboros). For this purpose, a simulation tool is created, which experiments with these protocols. The solution also includes a comparison of currently available blockchain simulators. The simulation results show that all three protocols can work efficiently even in large networks. In terms of security, the simulation points to a vulnerability in the form of a DoS attack. Based on the results, modifications to the protocols were proposed that minimize the mentioned security vulnerability. The created simulator is freely available and intended for potential further research of similar consensus protocols.
Steganografická aplikace pro mobilní zařízení
Beran, David ; Janča, Radim (oponent) ; Malinka, Kamil (vedoucí práce)
Tato práce řeší výběr vhodné steganografické metody pro mobilní platformu a její implementaci. Vybraná byla metoda F4 a byla implementována jako aplikace Stego a její rozšíření Reveal pro zařízení se systémem iOS.
Access Controll for USB Bus
Krajči, Martin ; Malinka, Kamil (oponent) ; Očenáš, Martin (vedoucí práce)
This bachelor thesis addresses the matter of controlling USB devices in operating system Linux. The main objective consists of making an application, which analyzes USB devices based on their attributes and decides, whether they should be allowed or blocked, while it is necessary to finish the inspection before a device is given a chance to perform potentially harmful activities. The thesis also discuses the need of blocking certain devices in terms of security. The final application was implemented as two independent modules. The first module represents an interface for defining specific rules to be used in order to determine the harmlessness of the device. Second module uses created rules to control USB devices discovered by kernel messages designed for subsystem UDEV. Based on the result of the control, the application decides whether the device should be authorized or unauthorized and informs the user about the performed action via terminal.
Secure and Usable Password Manager
Haderka, Martin ; Firc, Anton (oponent) ; Malinka, Kamil (vedoucí práce)
Login credentials are an indivisible part of internet users. Credentials are a mechanism that provides proof of an authorised person and, at the same time, prevents personal data abuse by unknown users. The number of passwords that a user has to remember has increased significantly in recent years. There are tools (password managers) available that simplify this problem and are easily accessible. However, the adoption of password managers is still weak. The goal of this thesis is to identify problems that affect the usability of password managers and attempt to offer a solution to these problems. The analysis also includes an inspection of security and usability vulnerabilities that current password managers suffer from. In the last part, an example of password manager is designed and implemented, which provides important functions and should be accessible and easy to use by all Internet users.
Mobilní aplikace pro naskenování hry Hitori z novin a její dohrání
Burešová, Monika ; Malinka, Kamil (oponent) ; Dyk, Tomáš (vedoucí práce)
Tato bakalářská práce se zabývá vývojem mobilní aplikace s prvky počítačového vidění a umělé inteligence, která je určena pro operační systém Android. Aplikace slouží pro naskenování hry Hitori z fotografie a její následné dohrání v mobilním zařízení. Navíc tato aplikace poskytuje nápovědu, navrácení změny nebo znázornění porušení pravidel hry. Pro zpracování obrazu je použita knihovna OpenCV, pro samotné rozpoznání číslic pak knihovna Tesseract. Naskenované hry jsou ukládány do databáze, která je implementována pomocí knihovny Room. Správné řešení Hitori je hledáno kombinací algoritmu backtracking (zpětného vyhledávání) a známých technik pro řešení této hry. Výsledná aplikace je dostupná na Google Play pod názvem Hitori Scan & Play.

Národní úložiště šedé literatury : Nalezeno 168 záznamů.   začátekpředchozí31 - 40dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.