National Repository of Grey Literature 139 records found  beginprevious74 - 83nextend  jump to record: Search took 0.00 seconds. 
Demonstration and Analysis of HTTPS Attacks
Murgaš, Adam ; Malinka, Kamil (referee) ; Ryšavý, Ondřej (advisor)
Cieľom tejto práce je analyzovať dva útoky na protokol HTTPS, najmä útoky BEAST a CRIME. Hlavnou pointou práce je zistiť, či sú tieto útoky stále možné s dnešnými technológiami, a zároveň demonštrovať ako tieto útoky funguju a ako sa podobným útokom vyhnúť alebo ako ich včas detekovať. Táto práca opisuje teoretický základ týchto útokov a taktiež opisuje možné riešenia pre detekciu a prevenciu. Po teoretickom základe a spôsoboch prevencie, táto práca taktiež poskytuje demonštráciu princípov týchto útokov a taktiež dataset, ktorý sa zameriava na určité metriky útoku, aby mali čitatelia lepšiu znalosť o princípoch za týmito útokmi, pretože podobné útoky by mohli byť objavené v budúcnosti.
Facial Aging Analysis
Hrabošová, Alžbeta ; Malinka, Kamil (referee) ; Goldmann, Tomáš (advisor)
Facial aging and age-related changes in facial dimensions are extremely relevant aspects in various fields dealing with facial reconstruction, forensic identification or aging prediction. The main objectives of this work were to analyze facial aging in terms of anthropometric characteristics, to evaluate the impact of aging on the face as a whole as well as on individual anthropometric ratios and to predict future facial growth. The analysis was based on the evaluation of the evolution of 10 facial ratios in 285 subjects aged 0,75 - 17,5 years. Aging in both sexes showed common features, such as pronounced changes associated with increases in facial width, nose, jaw, mouth, and distance between the outer and inner corners of the eyes at about 6 years of age. At the later age of up to 13 years, the face is still significantly elongated, while the changes in width are already minimal. These are mainly features such as the morphological height of the face, the height of the lower part of the face and the height of the nose. At the same time, we are able to predict the further development of anthropometric features from the input photograph.
User Interface of Decentralized National Elections
Malínek, Libor ; Malinka, Kamil (referee) ; Stančíková, Ivana (advisor)
The thesis describes the development of a decentralized application and user interface for the voting protocol in the Rust language. The main subject of work was to create an application that is easy to control by the user and at the same time meets the security elements according to the voting protocol. The result of the work is a decentralized application that meets the requirements of the voting protocol and its user interface, which was modified according to user feedback. From a theoretical point of view, the work deals with decentralized applications and the principle of their operation. The thesis also describes the Rust language and its web frameworks.
Advanced Password Testing
Škuta, Matúš ; Januš, Filip (referee) ; Malinka, Kamil (advisor)
Cieľom tejto diplomovej práce je získať poznatky v oblasti zabezpečenia hesiel a následne ich využiť pri tvorbe nástroja na kontrolu hesiel. Dôraz je kladený hlavne na analýzu hádania hesiel. V tejto práci sú analyzované rôzne metódy hádania hesiel a následne porovnávané s výsledkami získanými Parishom. Potom používame vygenerované heslá od hádačov hesiel na vytvorenie slabého súboru údajov, ktorý analyzujeme rôznymi metódami. Poznatky získané z analýzy sa použijú na vytvorenie reaktívnej a proaktívnej kontroly hesiel. V závere práce je otestovaná a vyhodnotená účinnosť vytvorených hádačov hesiel.
Security of Testing Farm Service
Havlín, Jan ; Malinka, Kamil (referee) ; Drga, Jozef (advisor)
This thesis deals with security of Testing Farm Service in Red Hat company. Specifically, it is about unauthorized usage of testing machines for purposes which are not allowed. The need for implementing security measures comes from the fact that users are allowed to run arbitrary code on test machines as the user root.    In the implementation part of the thesis, a monitoring agent was created and deployed to the testing machines of the production environment of the service. This system watches transmitted packets, system resources and configuration. Based on these observations, it creates metrics about the system behavior and sends them over to monitoring server Prometheus.
Dynamic Mesh Network Implemented in Micropython on Top of ESP-NOW Protocol
Šesták, Jindřich ; Hujňák, Ondřej (referee) ; Malinka, Kamil (advisor)
Cílem této práce je vytvořit fungující dynamickou mesh síť na ESP32 microkontrolerech pro využití v IoT a senzorových sítích. Mesh síť se skládá z několika uzlů mezi sebou propojených do stromové struktury a je schopna se vypořádat i z pádem kteréholiv z uzlů. To je zajištěno vytvořením nového mesh řešení, které je schopno fungovat s připojením k Internetu i bez připojení. Použití MicroPython umožňuje asynchronní zpracování neblokujícím způsobem. Projekt je postaven pomocí dvou komunikačních protokolů, proprietárního ESP-NOW a běžné WiFi komunikace. Řešení přináší možnosti rychlého vývoje mesh aplikací, ale je silně limitováno pamětí mikrokontrolerů. Funkčnost řešení byla otestovaná pomocí vytvořené demo aplikace se sadou třech testovacích scénářů pro domácí použití.
Security and Performance Testbed for Simulation of Proof-of-Stake Protocols
Holub, Juraj ; Malinka, Kamil (referee) ; Homoliak, Ivan (advisor)
This work aims to analyze the security and performance of three Proof-of-Stake consensus protocols for blockchain (Harmony, Solana and Ouroboros). For this purpose, a simulation tool is created, which experiments with these protocols. The solution also includes a comparison of currently available blockchain simulators. The simulation results show that all three protocols can work efficiently even in large networks. In terms of security, the simulation points to a vulnerability in the form of a DoS attack. Based on the results, modifications to the protocols were proposed that minimize the mentioned security vulnerability. The created simulator is freely available and intended for potential further research of similar consensus protocols.
Secure Coding Guidelines for React
Solich, Filip ; Firc, Anton (referee) ; Malinka, Kamil (advisor)
This work deals with writing secure applications in JavaScript library React. The aim of this work is to create a guide for programmers to be able to detect parts of web applications that can be exploited to attack on the application. It describes how and to what you need to pay attention to when writing web applications, what are the best programming practices in the React library, thanks to which the programmer can avoid security errors in the application code and how to fix any errors. The types of attacks themselves and how attacks on a vulnerable application can take place are also described here. Knowing the progress of the attack will help the programmer to think better about the weak links of the application and thus also detect a security issue in the application before the attacker.
Secure and Usable Password Manager
Haderka, Martin ; Firc, Anton (referee) ; Malinka, Kamil (advisor)
Přístupové údaje jsou nedílnou součástí uživatelů internetu. Jedná se o mechanizmus, který umožňuje prokázání se, že se jedná oprávněnou osobu a zároveň zabraňuje znežití osobních dat cizími uživateli. Počet hesel, který si dnešní uživatel musí zapamovat, se v posledních letech značně navýšil. Existují programy (správci hesel), které tento problém uživatelům ulehčují, a jsou zároveň snadno dostupné. Přesto je používá málo lidí. Cílem této práce je zjištění problémů, které mají dopad na použitelnost správců hesel a zároveň se snaží nabídnout řešení těchto problémů. Součástí analýzy je i nalezení bezpečnostních a použitelnostních nedostatků, kterými aktuálně správci hesel trpí. V poslední části je navržena a implementována ukázka správce hesel, který nabízí důležité funkce, je dostupný a snadno použitelný všemi uživateli internetu.
IoT Gateways Network Communication Analysis
Zbořil, Jan ; Perešíni, Martin (referee) ; Malinka, Kamil (advisor)
Současné brány internetu věcí jsou nejčastěji vyvíjené soukromými společnostmi. Toto tvoří základ pro proprietární software, o němž výrobci zveřejňují jen málo informací. Proto je pro získání znalostí o způsobů chování těchto zařízení nutné sledovat jejich síťový provoz.  Cílem této práce je prozkoumat síťovou komunikaci několika komerčně dostupných bran pro domácí použití a na základě získaných dat porovnat jednotlivé brány, ověřit výsledky již existujících studií v tomto odvětví IT a zjistit možné bezpečnostní nedostatky těchto produktů. Síťový provoz byl odchycen v rámci uzavřeného prostředí. Získaná data prošla analýzou pomocí nástrojů Zeek a Wireshark. Získané znalosti zhodnocují stav zabezpečení IoT bran pro domácnost. Odchycená datová sada je volně publikovaná za účelem dalšího výzkumu.

National Repository of Grey Literature : 139 records found   beginprevious74 - 83nextend  jump to record:
Interested in being notified about new results for this query?
Subscribe to the RSS feed.