Národní úložiště šedé literatury Nalezeno 26 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Portál univerzálního protokolu řízení přístupu
Čepelák, Tomáš ; Ležák, Petr (oponent) ; Burda, Karel (vedoucí práce)
Práce se zaměřuje na problematiku řízení přístupu. Představuje univerzální dvoustranný protokol řízení přístupu ACP. Vpráci jsou popsány zprávy tohoto protokolu a jejich sekvence, které AC portály využívají pro komunikaci. Popisuje jednotlivou funkci a vlastnosti modulů, ze kterých se portál skládá. V práci je uveden návrh konceptu modulárního řešení AC portálu včetně návrhu základních modulů. Také jsou nastíněny možné testovací scénáře. Podle uvedeného návrhu je vytvořený vlastní funkční AC portál na platformě .NET Framework pomocí programovacího jazyku C#. Portál umožňuje přístup k lokálním aktivům nebo kaktivům na jiném počítači vlokální síti. Vytvořená aplikace je testovaná podle navržených scénářů jak vsíťové verzi tak ilokální verzi AC portálu. Výsledky testovaní jsou objektivně vyhodnoceny a okomentovány.
Autentizace uživatelů webových služeb
Plašil, Matouš ; Ležák, Petr (oponent) ; Burda, Karel (vedoucí práce)
Práce popisuje používané metody pro Single Sign-On z pohledu klientské aplikace. Jsou zde podrobně rozebrány protokoly OpenID a OAuth a jejich odlišnosti. Další část práce se zabývá popisem registrace aplikace a komunikací serveru s klientskou aplikací pomocí protokolu OAuth. V praktické části jsou popsány a vysvětleny stěžejní funkce webové aplikace.
Nízkoúrovňové čtení dat z pamětových úložišť
Šalko, Jaroslav ; Ležák, Petr (oponent) ; Burda, Karel (vedoucí práce)
Tématem této práce je obnova dat z vybraných typů paměťových úložišť. Práce se dá rozdělit na dvě teoretické a jednu praktickou část. Teorie v první části vysvětluje strukturu vybraných paměťových médií a popisuje, jak jsou na nich data uložena. Je zde popsán i způsob jakým operační systém k těmto datům přistupuje. S tím souvisí souborový systém, který je v této části spolu s jeho vybranými nejpoužívanějšími typy popsán také. V druhé teoretické části se práce zabývá samotným poškozením paměťových médií. Jsou zde uvedeny druhy poškození, která mohou nastat a jak se dají řešit. Práce se zde zabývá i možnostmi které uživatele, kteří svá data ztratí, mají. Jednou z možností je využití služeb specializovaných firem. V krátkosti jsou proto v této části uvedeny čtyři vybrané firmy nabízející obnovu dat na českém trhu. V tabulce na konci kapitoly jsou shrnuty nabídky služeb, které tyto firmy zákazníkům nabízejí. Druhou možností je využít některý z volně dostupných programů pro obnovu dat. Na základě internetové ankety a kladných referencí v různých diskuzích na téma „nejlepší programy pro obnovu dat“ byly vybrány 3 programy, které byly testovány. Test byl prováděn nahráním určitých druhů souborů na disk, který byl posléze naformátován vysokoúrovňovou metodou. Pomoci jednotlivých programů jsem se snažil získat ztracená data zpět. Jak si jednotlivé programy vedly, je opět uvedeno v přehledné tabulce na konci podkapitoly každého programu. Praktická část této práce se zabývá linuxovým programem pro obnovu dat Ddrescue. Snahou je pro tento velice šikovný nástroj pro obnovu dat, ovládaný přes linuxový terminál, vytvořit graficky přívětivé prostředí s intuitivním ovládáním. Cílem je dostat tento program mezi širší veřejnost a poskytnout uživatelům jednoduchý program pro účinnou nízkoúrovňovou obnovu dat.
Systém pro anonymní předávání zpráv
Kislinger, Jan ; Rosenberg, Martin (oponent) ; Ležák, Petr (vedoucí práce)
Diplomová práce se zabývá anonymním předáváním zpráv pomocí protokolu pro anonymní autentizaci. Nejprve obsahuje teoretické seznámení s problematikou a popis protokolu pro anonymní autentizaci a popis jeho vlastností. Dále je popsán návrh komunikace mezi klientem a serverem. V závěru obsahuje popis vytvořeného systému pro anonymní předávání zpráv, skládající se ze serveru a klientů, kteří mohou na serveru zanechávat výzvy pro ostatní uživatele a ti je ze serveru pak získají. V práci je popsáno spuštění i ovládání programu. Dále jsou zde rozebrány metody výpočtů ověřovacích hodnot, šifrování klíčů a zpráv a ověření příjemce.
Implementace kryptografických primitiv
Jégrová, Eliška ; Fujdiak, Radek (oponent) ; Ležák, Petr (vedoucí práce)
Tato semestrální práce je zaměřena na kryptografické metody. Část se věnuje blokovým šifrám, kde popisuje algoritmy Blowfish a 3DES. Dále se zabývá hashovacími funkcemi, z nich podrobně rozebírá algoritmy SHA-3 a Tiger.
Manažer hesel s architekturou klient-server
Myška, Vojtěch ; Burda, Karel (oponent) ; Ležák, Petr (vedoucí práce)
Bakalářská práce se zabývá implementací manažeru hesel s architekturou klient-server. Základem práce je návrh uživatelského rozhraní klientské části, používaných klíčů, vzdálených metod, serveru a jeho databáze, výběr použitých technologií a programovacího jazyku. Následuje část pojednávající o implementaci návrhu manažeru hesel.
Testovací implementace protokolu ACP
Ležák, Petr ; Strašil, Ivo (oponent) ; Burda, Karel (vedoucí práce)
Diplomová práce obecně pojednává o metodách řízení přístupu, jednotlivých jeho modulech a konkrétně pak o autentizaci žadatelů. Jsou zde uvedeny metody autentizace využitelné v testovací implementaci protokolu ACP. Dále je rozebrán protokol ACP, jeho možnosti a způsoby použití. Podrobně je popsán formát ACP zpráv, formát i typy AVP a mechanismus transakcí protokolu ACP. Vlastní práce je pak zaměřena na návrh software pro testování tohoto protokolu. Jsou zde rozebrány možnosti testování tohoto protokolu a navrženy testovací scénáře. Následně jsou sepsány požadavky na testovací software a navržen způsob jeho realizace. Dále je v práci uvedena technická dokumentace k vytvořenému programu. V ní jsou vysvětleny hlavní myšlenky, které jsou v programu použity, popsán účel jednotlivých částí programu a vazby mezi nimi. Nakonec je v příloze zpracován návod k obsluze programu včetně názorného příkladu popisujícího naprogramování a otestování jednoduchého scénáře autentizace.
Učební pomůcka pro vizualizaci asymetrické kryptografie
Kužela, Jan ; Rosenberg, Martin (oponent) ; Ležák, Petr (vedoucí práce)
Bakalářská práce se zabývá problematikou kryptografických protokolů, zejména asymetrických. Cílem této práce bylo vytvořit aplikaci pro vizualizaci průběhu matematických operací v asymetrických kryptosystémech. Nejvíce porostoru je věnováno asymetrickým kryptosystémům typu Diffie-Hellman, DSA a RSA. V teoretické části práce je popsána historie a vývoj kryptografie, dále jsou popsány moderní kryptosystémy používané pro ochranu digitálních dat. Praktická část představuje návrh a tvorbu aplikace. Je zde popsána problematika tvorby aplikace a implementace aplikace v programovacím jazyku Java s využitím JavaFX. Výstupem práce je aplikace, která vizualizuje protokoly DH, DSA a RSA. Tyto systémy jsou vizualizovány s hodnotami, které zadá uživatel do vstupních polí, nebo je nechá vygenerovat. Aplikace krok za krokem zobrazuje výpočty, které jsou použité v daném protokolu.
Efektivnost strategií pro zálohování dat
Šindler, Martin ; Ležák, Petr (oponent) ; Burda, Karel (vedoucí práce)
Tato bakalářská práce řeší efektivnost záloh využitím matematického modelu, který určuje celkový objem záloh a objem dat nutných k obnovení daného datového prostoru, dále určuje dostupnost záloh při použití jednotlivých rotačních schemat. Ve vypracování jsou odvozeny jednotlivé matematické modely, které se dále dají využít pro určování nároků základních typů záloh. Modely jsou založeny na pravděpodobnosti změny dat v časovém intervalu určucjící zálohovací cyklus. Modely jsou dále implementovány do aplikace, která umožnuje výběr nejvhodnějšího rotačního schematu.
Soubor laboratorních úloh k demonstraci počítačových útoků
Plašil, Matouš ; Ležák, Petr (oponent) ; Burda, Karel (vedoucí práce)
Diplomová práce popisuje publikované útoky na počítače a počítačové sítě. Je vysvětlen princip metod pro shomažďování informací o cíli, jako je zjišťování dostupnosti, detekce OS, skenování portů. Další část popisuje útoky na důvěrnost, autentičnost a dostupnost. V praktické části jsou vytvořeny čtyři laboratorní úlohy a virtuální prostředí, pomocí kterého je možné prakticky otestovat útoky jako je ARP spoofing, DNS spoofing, SSL strip, Cross-site scripting, SQL injection, záplavové útoky (TCP, ICMP, UDP), TCP reset a útok na operační systém s využitím backdooru pomocí frameworku Metasploit. V rámci praktické části byly také vytvořeny videoukázky a dokumentace pro vyučující.

Národní úložiště šedé literatury : Nalezeno 26 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.