National Repository of Grey Literature 46 records found  1 - 10nextend  jump to record: Search took 0.01 seconds. 
Key Management Server for vSphere 7.0 Environment
Dejmal, David ; Homoliak, Ivan (referee) ; Malinka, Kamil (advisor)
The purpose of this work is to create a functional Key Management Server (KMS) with basic functionality for the vSphere 7.0 platform. It should communicate with vCenter and together provide the functionality to encrypt individual virtual machines. Commercial solutions in this area are very expensive and therefore the question arose whether the entire server can be implemented using freely available tools. Since vCenter uses the publicly available KMIP protocol to communicate with KMS, it turns out to be possible. The resulting implementation is based on the Ubuntu 20.04 operating system. The PyKMIP library for python 3.9 was used for the application logic and ETCD as storage. To connect the application and storage, a custom module was created. Bash scripts were created for whole installation and all of the necessary configuration. The overall result is fully functional and no flaws were found during testing. This work was done in cooperation with Master Internet, s.r.o.
Excalibur System - SSO Implementation
Chripko, Juraj ; Homoliak, Ivan (referee) ; Malinka, Kamil (advisor)
Cieľom systému Excalibur je presunúť autentifikáciu od hesiel používaných v súčastnosti ku bezheslovej budúcnosti. Zámerom tejto práce je integrácia systému Excalibur s webovými bezheslovými protokolmi SAML a FIDO2.    Štandard SAML bol integrovaný do systému Excalibur a úspešne otestovaný s niekoľkými známymi aplikáciami. Excalibur má na starosti samotnú autentifikáciu a manažment používateľov a SAML je použitý na predanie týchto informácii aplikáciam tretích strán.   FIDO2 je, na druhú stranu, kompletný autentifikačný štandard, ktorý môže byť do systému Excalibur integrovaný viacerými spôsobmi. Ako najsľubnejší spôsob sa javí výmena autentifikačného mechanizmu systému Excalibur za FIDO2, ale slabá podpora štandardu a chýbajúce funkcie to zatiaľ nedovoľujú.
Generative Adversarial Networks Applied for Privacy Preservation in Bio-Metric-Based Authentication and Identification
Mjachky, Ľuboš ; Malinka, Kamil (referee) ; Homoliak, Ivan (advisor)
Systémy založené na biometrickej autentizácii sa stávajú súčasťou nášho každodenného bytia. Tieto systémy však nedovoľujú používateľom priamo alebo nepriamo meniť spôsob, akým sa k ich dátam pristupuje a ako sa s nimi bude zaobchádzať ďalej v budúcnosti. Dôsledkom tohto môžu vyplynúť riziká spojené s uniknutím identity jedinca. Táto práca sa zaoberá návrhom systému, ktorý zachováva privátnosť a zároveň umožňuje autentizáciu na základe biometrických čŕt používateľov, a to za pomoci generatívnej neurónovej siete (GAN). V práci sa konkrétne uvažuje o tom, že GAN je použitá na transformáciu obrázkov tvárí napríklad na obrázky kvetov. Autentizačný systém sídliaci na serveri je v konečnom dôsledku učený rozlišovať používateľov podľa obrázkov kvetov a nie tvárí. Na základe vykonaných experimentov môžeme potvrdiť, že navrhovaná metóda je robustná voči útokom, pričom stále vykazuje kvalitatívne požiadavky kladené na štandardný autentizačný systém.
Relevance of Usable Security Guidelines from IT Professional Point of View
Galanská, Katarína ; Polčák, Libor (referee) ; Malinka, Kamil (advisor)
Vyvážení bezpečnosti a použitelnosti bylo vždy výzvou. Navzdory důležitosti zabezpečení softwaru jsou bezpečnostní pokyny a standardy často příliš komplikované, náchylné k chybám nebo časově náročné. Tato nerovnováha iniciovala vznik pojmu použitelné bezpečnosti. Po celá léta to byl běžný výzkumný problém. Zatímco softvér by měl být vyvíjen s ohledem na použitelnost koncových uživatelů, bezpečnostním standardům a směrnicím, které používají IT profesionálové, není z hlediska použitelnosti často věnována dostatečná pozornost. Vzhledem k tomu, že se od odborníků v oblasti IT očekává vyšší úroveň znalostí, často čelí velmi složitým oblastem, když se snaží vyhovět konkrétním bezpečnostním standardům nebo dodržovat konkrétní pokyny. Tato práce představuje studium současného povědomí v oblasti použitelné bezpečnosti. Práce sestává z provedeného průzkumu, analýzy stávajících použitelných bezpečnostních pokynů a navrhuje vzdělávací pomůcku k řešení problémů, které výzkum přinesl. Hodnocení vzdělávací pomůcky ukázalo pozitivní dopad na povědomí IT odborníků.
Browser and User Fingerprinting for Practical Deployment
Vondráček, Tomáš ; Malinka, Kamil (referee) ; Polčák, Libor (advisor)
The aim of the diploma thesis is to map the information provided by web browsers, which can be used in practice to identify users on websites. The work focuses on obtaining and subsequent analysis of information about devices, browsers and side effects caused by web extensions that mask the identity of users. The acquisition of information is realized by a designed and implemented library in the TypeScript language, which was deployed on 4 commercial websites. The analysis of the obtained information is carried out after a month of operation of the library and focuses on the degree of information obtained, the speed of obtaining information and the stability of information. The dataset shows that up to 94 % of potentially different users have a unique combination of information. The main contribution of this work lies in the created library, design of new methods of obtaining information, optimization of existing methods and the determination of quality and poor quality information based on their level of information, speed of acquisition and stability over time.
Applicability of Deepfakes in the Field of Cyber Security
Firc, Anton ; Homoliak, Ivan (referee) ; Malinka, Kamil (advisor)
Deepfake technológia je v poslednej dobe na vzostupe. Vzniká mnoho techník a nástrojov pre tvorbu deepfake médií a začínajú sa používať ako pre nezákonné tak aj pre prospešné činnosti. Nezákonné použitie vedie k výskumu techník pre detekciu deepfake médií a ich neustálemu zlepšovaniu, takisto ako k potrebe vzdelávať širokú verejnosť o nástrahách, ktoré táto technológia prináša. Jedna z málo preskúmaných oblastí škodlivého použitia je používanie deepfake pre oklamanie systémov hlasovej autentifikácie. Názory spoločnosti na vykonateľnosť takýchto útokov sa líšia, no existuje len málo vedeckých dôkazov. Cieľom tejto práce je preskúmať aktuálnu pripravenosť systémov hlasovej biometrie čeliť deepfake nahrávkam. Vykonané experimenty ukazujú, že systémy hlasovej biometrie sú zraniteľné pomocou deepfake nahrávok. Napriek tomu, že skoro všetky verejne dostupné nástroje a modely sú určené pre syntézu anglického jazyka, v tejto práci ukazujem, že syntéza hlasu v akomkoľvek jazyku nie je veľmi náročná. Nakoniec navrhujem riešenie pre zníženie rizika ktoré deepfake nahrávky predstavujú pre systémy hlasovej biometrie, a to používať overenie hlasu závislé na texte, nakoľko som ukázal, že je odolnejšie proti deepfake nahrávkam.
Black-Box Analysis of Wi-Fi Stacks Security
Venger, Adam ; Orsák, Michal (referee) ; Malinka, Kamil (advisor)
Zariadenia, na ktoré sa každodenne spoliehame, sú stále zložitejšie a využívajú zložitejšie protokoly. Jedným z týchto protokolov je Wi-Fi. S rastúcou zložitosťou sa zvyšuje aj potenciál pre implementačné chyby. Táto práca skúma Wi-Fi protokol a použitie fuzz testingu pre generovanie semi-validných vstupov, ktoré by mohli odhaliť zraniteľné miesta v zariadeniach. Špeciálna pozornosť bola venovaná testovaniu Wi-Fi v systéme ESP32 a ESP32-S2. Výsledkom práce je fuzzer vhodný pre testovanie akéhokoľvek Wi-Fi zariadenia, monitorovací nástroj špeciálne pre ESP32 a sada testovacích programov pre ESP32. Nástroj neodhalil žiadne potenciálne zraniteľnosti.
Secure Provisioning of IoT Devices
Rusiňák, Petr ; Hujňák, Ondřej (referee) ; Malinka, Kamil (advisor)
S ohledem na stále rostoucí počty prodaných IoT zařízeních se postupně začínají objevovat projekty, ve kterých jsou IoT zařízení použity ve stovkách až tisících. Tyto projekty však z časových důvodů neumožňují ruční konfiguraci každého zařízení zvlášť, čímž vzniká poptávka po protokolech, které dokáží rychle, ale přitom i bezpečně, nastavit nové IoT zařízení. Cílem této práce je vytvořit protokol, který umožní automatický přenos přihlašovacích údajů k Wi-Fi síti do nově zakoupeného IoT zařízení. Navržený protokol používá speciální konfigurační zařízení, ve kterém budou uloženy přihlašovací údaje všech zařízeních kompatibilních s tímto protokolem v rámci dané administrativní domény, a které bude poskytovat tyto přihlašovací údaje nenakonfigurovaným IoT zařízením za předpokladu, že je možné ověřit jejich identitu. K ověření identity nenakonfigurovaných zařízení je použita asymetrické kryptografie. Protokol byl implementován pomocí IoT zařízeních ESP32, přičemž ke komunikaci mezi nenakonfigurovanými je využit nespojovaný komunikační protokol ESP-NOW.
Transparency and Consent Framework Data Listing and Editing
Postulka, Aleš ; Malinka, Kamil (referee) ; Polčák, Libor (advisor)
This thesis deals with the development of multilingual for web browsers Mozilla Firefox and Google Chrome. The purpose of the extension is to enable the automated management of provided consents to the processing of personal data on websites using the Transparency and Consent Framework. Extension was developed on the basis of knowledge about this framework and about legal norms GDPR and ePrivacy Directive, which deal with the protection of personal data. Knowledge of the method of developing extensions for web browsers using WebExtensions was also used during the implementation. During testing, consent was successfully enforced in 96,2 % of tested websites in Mozilla Firefox. In Google Chrome, success has been achieved in 82,1 % of tested websites. The banner requiring consent was not displayed in 33 % of websites in Mozilla Firefox and in 31,1 % of websites in Google Chrome.
Typing Using Brain Signals
Wagner, Lukáš ; Malinka, Kamil (referee) ; Tinka, Jan (advisor)
This bachelor thesis focusses on the implementation of a brain-computer interface, programmed in Python language, that would enable to communicate using EEG. The thesis investigates and evaluates existing brain-computer interface technologies for this purpose. The thesis also explores the use of machine learning applied to the technology, in particular neural networks,   which have proven to be one of the most accurate methods of EEG signal processing. Following that, 3 different systems are proposed and implemented, each on different paradigm of visually evoking EEG potential changes. These systems were tested with different signal classification approaches. Unfortunately, none of the systems proved to be useful in communication.

National Repository of Grey Literature : 46 records found   1 - 10nextend  jump to record:
Interested in being notified about new results for this query?
Subscribe to the RSS feed.