Národní úložiště šedé literatury Nalezeno 224 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Automatizované generování pravidel pro modifikaci hesel s využitím metod strojového učení
Šírová, Lucia ; Veselý, Vladimír (oponent) ; Hranický, Radek (vedoucí práce)
The success of password cracking using a dictionary attack is limited by the scope and quality of the used dictionary. One way to enhance the success rate of password cracking is to expand the dictionary with password mangling rules. These rules typically reflect human tendencies in password creation, such as appending numbers at the end of the password or capitalizing the first letter. This bachelor’s thesis describes a tool’s design and implementation process that aims to generate these rules by analysis of existing passwords, for example, from datasets obtained during security breaches. This tool enhances existing solutions by providing a choice of four distinct clustering methods. Unlike other rule-generating tools that leverage machine learning, it broadens the generated rules to nineteen unique types. Additionally, the tool offers customizable configurations for rule types and their priorities. Testing results suggest that the tool discussed in this bachelor’s thesis performs comparably or even better than a previously known state-of-the-art solutions.
Forensic Analysis of Anonymization Principles of Cryptocurrency Networks
Hromada, Denis ; Zavřel, Jan (oponent) ; Veselý, Vladimír (vedoucí práce)
Anonymity is often a key talking point when presenting the concept of cryptocurrencies. This work first focuses on the building blocks of the Bitcoin cryptocurrency and its relationship cryptocurrencies with Ethereum and Dash. Then it looks at known past and present privacy pitfalls. First it focuses on on-chain anonymity and its shortcomings. Namely address reuse and common input clustering. The work then analyzes these shortcomings and their imperfect existing solutions. The work then shifts focus to off-chain anonymity. That is, the supporting services without which cryptocurrency networks could not function like cryptocurrency wallets. It takes a look at key storage, different types of cryptocurrency wallets and how they communicate with cryptocurrency networks. This is followed by the introduction of an attacker model. The attacker is an eavesdropper that can listen to, but cannot manipulate traffic between a cryptocurrency wallet user and a cryptocurrency node. Properties and capabilities of such an attacker follow. The work then takes a look at three cryptocurrency wallets: Trezor Suite, Ledger Live a Electrum Wallet on which it demonstrates the properties described above in practice. An application in designed and implemented based on all the learned knowledge. The goal of this application is to aid a user in determining, whether captured network traffic contains communication generated by a cryptocurrency wallet. Finally the implemented application is subjugated to testing. The result of these tests is, that it is indeed possible to use the application to determine if and which cryptocurrency wallet was used. If the captured traffic contains traffic generated on the initial launch of the cryptocurrency wallet. This is followed by a conclusion and proposition of future work.
Automatizované zpracování databází uniklých hesel
Dvořák, Jakub ; Veselý, Vladimír (oponent) ; Pluskal, Jan (vedoucí práce)
Cílem této práce je nalezení databází uniklých dat a vytvoření aplikace schopné data zpracovat, uložit do vhodné databáze a umožnit vyhledávání v těchto datech na základě signifikantních údajů. Práce se mimo jiné zabývá průzkumem databází a měřením rychlostí nahrávání i vyhledávání dat z důvodu výběru vhodné databáze použité v konečném řešení. Výsledná aplikace je schopna detekovat kódování vstupního souboru, formát dat a uložené položky. Pomocí webového rozhraní také umožňuje data vyhledávat na základě filtrovacích podmínek z databáze, která v době odevzdání disponuje 5 157 229 040 záznamy uniklých dat. Výsledky této práce poskytují nástroj pro zpracování a analýzu databází uniklých hesel.
Simulátor pro finanční protokoly
Vymlátil, Martin ; Pluskal, Jan (oponent) ; Veselý, Vladimír (vedoucí práce)
Tato práce se zabývá vytvořením simulátoru pro finanční protokoly ISO8583 a SPDH.Na základě analýzy zmíněných protokolů je navržen a implementován simulátor v jazyce C++. Simulátor je testován na předem připravených zprávách, ale také vůči skutečnému platebnímu terminálu. Na závěr této práce jsou diskutována možná rozšíření.
VoIP in Jabber Client
Kulička, Vojtěch ; Veselý, Vladimír (oponent) ; Mlích, Jozef (vedoucí práce)
This thesis tackles the issues of implementing a VoIP support into an XMPP based IM application. The state of the art is analyzed to find a suitable technology to base the VoIP on. The work's goal is to port the existing client application to network framework telepathy and implentation of VoIP.
Rekonstrukce webmailového provozu
Slivka, Miroslav ; Ryšavý, Ondřej (oponent) ; Veselý, Vladimír (vedoucí práce)
Webmailové aplikace jsou dnes mezi lidmi velmi populární díky velké dostupnosti Internetu. Kromě běžného použití mohou být díky šifrovanému spojení využity ale i na nekalé účely spojené s únikem citlivých dat. Tato práce se zabývá analýzou webmailového provozu, typických znaků webmailových událostí a zpřístupněním dešifrovaného obsahu komunikace chráněné protokolem SSL/TLS. V práci budou navrženy a implementovány mo duly pro Netfox.Framework, které zabezpečují zmiňované dešifrování SSL/TLS a analýzu webmailu. Závěrem práce jsou tyto části implementovány jako součást Netfox.Framework-u v rámci projektu bezpečnostního výzkumu SEC6NET na FIT VUT v Brně.
Heuristiky pro deanonymizaci v sítích kryptoměn
Anton, Matyáš ; Grégr, Matěj (oponent) ; Veselý, Vladimír (vedoucí práce)
Kryptoměny se dnes těší nebývalé oblibě, ať už díky své nezávislosti na institucích, nebo zdánlivé anonymitě, kterou poskytují. Ruku v ruce s tím však jde také jejich rostoucí zneužívání ke kriminálním aktivitám. Tato práce se zabývá zkoumáním principů a provozní praxe současných kryptoměn a technikami, které se v nich využívají pro zvýšení anonymity. Na základě zjištění následně navrhuje řešení pokoušející se o deanonymizaci aktivit v sítích vybraných kryptoměn.
Modelování a analýza spolehlivosti počítačové sítě VUT
Kraus, Zdeněk ; Ryšavý, Ondřej (oponent) ; Veselý, Vladimír (vedoucí práce)
Práce popisuje technologie a architekturu použitou na počítačové síti VUT. Vybrané technologie jsou v textu vysvětleny i s některými jejich variantami.  V práci je navržen simulační model zařízení přepínače obsahující tyto technologie.  Dále popisuje implementaci navrženého modelu, kde dále doplňuje detaily technologií spojené s implementací. Poté na sadě testovacích simulačních scénářů ověřuje správnost modelu vůči teoretickému základu. Model je také ověřen na reálném zapojení v laboratoři. Na závěr jsou navržena možná vylepšení modelu.
Analytické webové prostředí pro zpracování síťové komunikace
Ambrož, Tomáš ; Veselý, Vladimír (oponent) ; Pluskal, Jan (vedoucí práce)
V současnosti probíhá velká část komunikace skrze počítačové sítě. Objem této komunikace se každým rokem zvětšuje. To má za následek, že se zvyšují i nároky na výpočetní výkon. Za účelem zvýšení výpočetního výkonu se vyplatí proces zpracování komunikace pro forenzní účely paralelizovat.  Výzkumná skupina NES@FIT v jednom ze svých projektů vytvořila nástroj Netfox Detective. Z tohoto nástroje je v plánu vytvořit distribuovaný systém pro zpracování zachycené komunikace za účelem forenzní analýzy. Jednou z částí je rozhraní, pomocí kterého by se distribuovaný systém ovládal. V této diplomové práci se budu zabývat tvorbou webového rozhraní pro nástroj Netfox Detective, který je v současné době desktopovou aplikací. Webové rozhraní by se poté dalo po drobnějších úpravách použít pro paralelizovanou variantu aplikace. Webové rozhraní bude zprostředkovávat stejné informace jako desktopová varianta. Pro získání informací pro forenzní analýzu bude využívat stejně jako desktopová varianta framework Netfox Framework. Výhoda webového rozhraní oproti desktopové variantě uživatelského rozhraní je v tom, že uživateli k tomu, aby mohl přistoupit k webovému rozhraní, postačuje zařízení s webovým prohlížečem. Což znamená, že uživatel může pracovat na jakémkoliv operačním systému.
Analytické zpracování metadat k lámání hesel
Pokorný, Šimon ; Hranický, Radek (oponent) ; Veselý, Vladimír (vedoucí práce)
Tato práce se zabývá návrhem a implementací analytického webového dashboardu pro aplikaci na vzdálenou správu systému Fitcrack. Tento systém slouží pro distribuovanou obnovu hesel. Administrace tohoto systému je jednostránková aplikace, která je rozdělena na serverovou a klientskou část. Tyto části spolu navzájem komunikují. Napříč systémem se vyskytuje mnoho informací, které jsou buď zaznamenávány do databáze pro pozdější analýzu, nebo zobrazovány v reálném čase uživateli. Ideálním zobrazením dat jsou grafické prvky nejrůznějších typů (šipka, graf, tabulka, čtvereček) a barev znázorňující, co a jakým způsobem se právě děje. 

Národní úložiště šedé literatury : Nalezeno 224 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Viz též: podobná jména autorů
22 VESELÝ, Vojtěch
3 Veselý, V.
1 Veselý, Viktor
2 Veselý, Vladan
2 Veselý, Vladislav
1 Veselý, Vlastimil
22 Veselý, Vojtěch
2 Veselý, Vratislav
26 Veselý, Václav
5 Veselý, Vít
2 Veselý, Vítek
2 Veselý, Vítězslav
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.