Národní úložiště šedé literatury Nalezeno 183 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Analýza uzlů v kryptoměnových sítích
Jeřábek, Vladimír ; Grégr, Matěj (oponent) ; Veselý, Vladimír (vedoucí práce)
Cílem této diplomové práce je vytvoření nástroje, který bude shromažďovat relevantní informace o aktivních uzlech v peer-to-peer síti Bitcoin. Díky monitorování chování jednotlivých uzlů v síti jsme schopni sbírat důležitá data pro podrobnější analýzu.  Navrhované řešení využívá nemodifikovaného Bitcoin Core klienta, který se připojuje  na všechny dosažitelné uzly v síti. Platforma je implementována velmi modulárně, což umožňuje v případě potřeby škálovaní. Vytvořená platforma BiNMon (Bitcoin Network Monitor) také umožňuje jednoduchou vizualizaci nashromážděných dat. Správná funkčnost monitorovací platformy byla ověřena v reálném provozu, kde po více jak dva měsíce monitorovala síť Bitcoin. Za tuto zpracovala přes 12 TiB dat a nashromáždila přes 270 GiB metadat o aktivních uzlech. Celou platformu je možné nasadit během několika málo minut a to díky Docker kontejnerizaci.
Forenzní analýza temných tržišť
Dolejška, Daniel ; Grégr, Matěj (oponent) ; Veselý, Vladimír (vedoucí práce)
Překryvné počítačové sítě (jako například Tor či I2P) vytváří ideální prostředí pro rozmach kriminality na Internetu. Temná tržiště jsou jedním takovým příkladem kriminální činnosti. Jejich cílem je zrpostředkování obchodu s nelegálním zbožím a službami. Tento projekt se zaměřuje na forenzní analýzu těchto webových služeb a na následné získávání netriviálních informací o realizovaných finančních plněních na vybraných tržištích. Hlavním cílem je schopnost určit časový interval ve kterém byl nákup produktu dokončen a tuto skutečnost korelovat s transakcemi v kryptoměnových blockchainech. Vzniklý nástroj umožňuje plně automatizované a nepřerušované sledování vybraných tržišť. To za určitých podmínek dovoluje detekci dokončených nákupů, sběr detailních informací o nabízených produktech a prodejcích či dalších metadat. Orgány činné v trestním řízení mohou pak tyto informace použít jako podpůrný důkazní materiál proti vybraným tržištím a na něm aktivních prodejcům. Získaná data mohou také indikovat trendy v aktuální nabídce a poptávce na temném webu.
Increasing effectivness of CDN network
Barzali, Mark ; Pluskal, Jan (oponent) ; Grégr, Matěj (vedoucí práce)
This work outlines the Content Delivery Network (CDN) concept and defines the current problems these networks address. Subsequently, the CDN architecture at Seznam.cz is introduced. The study involves obtaining performance metrics of Seznam.cz’s CDN, specifically network utilization and cache filling, to gain insights into the current state of the CDN. The results include measurements from proxy servers in Seznam.cz’s CDN, which will be further compared with future enhancements. Overall, outcomes reveal the current status of the CDN within the existing architecture and provide valuable insights for potential network optimizations. hen are discussed approaches that could help to increase effectiveness of the cache in company, implementation details and final results.
Network interface card performance testing
Karabelly, Jozef ; Nagy, Peter (oponent) ; Grégr, Matěj (vedoucí práce)
This thesis explores the importance of NIC performance testing in network engineering, particularly for systems using the modern Linux kernel, due to rising network throughputs and multi-core processors expansion. It develops a scalable, adaptable test scenarios for NIC testing that handle the complexities of a rapidly evolving hardware and software landscape, aiming for stable, reproducible outcomes across different scenarios. The research includes analyzing Linux kernel's offloading features, using continuous integration tools for voluminous testing, and rigorously examining hardware setups. The test scenarios' effectiveness is validated through extensive testing on a specialized testbed, enhancing the understanding and optimization of NIC performance in complex Linux-based networks.
Acceleration of DTLS Protocol in Linux Kernel
Krenželok, František ; Lichtner, Ondrej (oponent) ; Grégr, Matěj (vedoucí práce)
This thesis offers a overview of the DTLS1.3 protocol, focusing on critical features pertinent to both userspace applications and kernel-level integration. Key outcomes include the implementation of DTLS1.3 within GnuTLS and the extension of this protocol to the Linux kernel's TLS module. Additionally, the thesis evaluates the utility of this kernel module in conjunction with emerging technologies such as eBPF and projects like ktls-util.
Custom attribute export extension for NetFlow probe
Mateáš, Branislav ; Lichtner, Ondrej (oponent) ; Grégr, Matěj (vedoucí práce)
This master’s thesis delves into the augmentation of NetFlow kernel module by implementing a custom attribute export feature focused on capturing variance. The output of this thesis is a tutorial on how to extend the implementation of the ipt_netflow module to export a custom netflow attribute, and the implementation itself extended to export the Variance netflow attribute. Variance adds a new dimension to network flow data that is particularly valuable for anomaly detection and network performance monitoring.
Platform for Automated Fingerprints Generation for Mobile Apps
Kičinka, Kristián ; Grégr, Matěj (oponent) ; Matoušek, Petr (vedoucí práce)
The goal of this work is to develop a platform that would enable automated TLS fingerprinting of mobile applications for the Android platform. The thesis contains information required to understand the issues of TLS fingerprinting, the available types of fingerprints and the method of creating mobile application fingerprints using TLS fingerprints, the design and implementation of the modules required to create the platform. It discusses the issues of automated application acquisition, installation and launching in order to analyze network communication and create fingerprints. It covers the storage and versioning of the created fingerprints and the experiments performed with the created platform in order to verify the functionality and usability of the platform in a real-world environment. It also includes analysis of communication of malicious and malware applications. The platform will contribute to improvements in the field of network traffic analysis, to increase the efficiency of network administrator’s work and is useful in monitoring network communication to identify individual applications on the network, in identifying malicious applications or detecting malware.
Distribuovaný nástroj pro extrakci informace ze síťových toků
Sedlák, Michal ; Grégr, Matěj (oponent) ; Žádník, Martin (vedoucí práce)
Tato práce se zabývá extrakcí informací ze záznamů o tocích, které jsou výsledkem monitorování sítí systémem IPFIX. Cílem práce je navrhnout nástroj umožňující provádět dotazování nad úložištěm síťových toků, které vytváří open-source kolektor IPFIXcol2. Dotazování je prováděno s ohledem na co nejvyšší efektivitu a výkonnost, čehož je docíleno využitím vhodných datových struktur a paralelizací na úrovni vláken a také s využitím více strojů.
Zpracování paketů pomocí knihovny DPDK
Procházka, Aleš ; Lichtner, Ondrej (oponent) ; Grégr, Matěj (vedoucí práce)
Tato diplomová práce se věnuje filtrování a přeposílání paketů ve vysokorychlostních sítích. Nejdříve je představen framework DPDK, který je využíván pro rychlé zpracování paketů. Dále je popsán návrh aplikace pro vysokorychlostní filtrování paketů a návrh nástrojů pro usnadnění práce s touto aplikací. Následně je představena implementace tohoto návrhu a v neposlední řadě testování a srovnání výsledků se standardním firewallem
Využití časových informací pro identifikaci počítače
Jirásek, Jakub ; Grégr, Matěj (oponent) ; Polčák, Libor (vedoucí práce)
Tato práce se zabývá problematikou vzdálené identifikace počítače. Využívá k tomu časová razítka TCP získaná od sledovaného počítače. Z těchto razítek je možné určit posun vnitřních hodin sledovaného počítače. Tento posun je pro každý počítač jedinečný. Výsledek identifikace není ovlivněn lokací sledovaného počítače, síťovou adresou ani způsobem připojení. Díky využití pasivního odposlechu je tato identifikace pro sledovaný počítač neviditelná. Předpokladem úspěšného rozpoznání je možnost sledujícího počítače zachytit síťovou komunikaci od sledovaného počítače. Tato komunikace musí probíhat nad protokolem TCP a pakety musí ve svých hlavičkách obsahovat časová razítka.

Národní úložiště šedé literatury : Nalezeno 183 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Viz též: podobná jména autorů
2 Grégr, Michal
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.