Národní úložiště šedé literatury Nalezeno 31 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Forensic Analysis of Anonymization Principles of Cryptocurrency Networks
Hromada, Denis ; Zavřel, Jan (oponent) ; Veselý, Vladimír (vedoucí práce)
Anonymity is often a key talking point when presenting the concept of cryptocurrencies. This work first focuses on the building blocks of the Bitcoin cryptocurrency and its relationship cryptocurrencies with Ethereum and Dash. Then it looks at known past and present privacy pitfalls. First it focuses on on-chain anonymity and its shortcomings. Namely address reuse and common input clustering. The work then analyzes these shortcomings and their imperfect existing solutions. The work then shifts focus to off-chain anonymity. That is, the supporting services without which cryptocurrency networks could not function like cryptocurrency wallets. It takes a look at key storage, different types of cryptocurrency wallets and how they communicate with cryptocurrency networks. This is followed by the introduction of an attacker model. The attacker is an eavesdropper that can listen to, but cannot manipulate traffic between a cryptocurrency wallet user and a cryptocurrency node. Properties and capabilities of such an attacker follow. The work then takes a look at three cryptocurrency wallets: Trezor Suite, Ledger Live a Electrum Wallet on which it demonstrates the properties described above in practice. An application in designed and implemented based on all the learned knowledge. The goal of this application is to aid a user in determining, whether captured network traffic contains communication generated by a cryptocurrency wallet. Finally the implemented application is subjugated to testing. The result of these tests is, that it is indeed possible to use the application to determine if and which cryptocurrency wallet was used. If the captured traffic contains traffic generated on the initial launch of the cryptocurrency wallet. This is followed by a conclusion and proposition of future work.
Bezpečnost optických vláknových infrastruktur
Děcký, Martin ; Dejdar, Petr (oponent) ; Münster, Petr (vedoucí práce)
Tato bakalářská práce se zabývá problémem bezpečnostních rizik optických vláknových infrastruktur z pohledu detekce modifikací. V první části jsou teoreticky popsány vlastnosti optického vlákna, přenos informací v optických sítích a jednotlivé prvky optických infrastruktur. Další část je věnována metodám měření optických tras a útokům v nich. V poslední části dojde k analýze rizik těchto útoků a k ověření vybraných metod pro detekci modifikací.
Laboratorní úloha skryté kamery a odposlechu
Kočíř, Michal ; Pust, Radim (oponent) ; Burda, Karel (vedoucí práce)
Tato bakalářská práce se zabývá návrhem a sestavení laboratorní úlohy skryté kamery a akustického odposlechu. V bakalářské práce je popsána historie emisní bezpečnosti, druhy zpravodajské činnosti, odposlech, kamery, koncept laboratorní úlohy a navržení a sestavení samotných laboratorních úloh. V první kapitole je popsána historie emisní bezpečnosti. V další kapitole zpravodajské činnosti jsou rozebrány jednotlivé druhy zpravodajské činnosti. V kapitole odposlech je zmíněno jeho umístění, popis a využití a ochrana před akustickým odposlechem. Poté v kapitole kamery jsou popsány jednotlivé parametry kamer, jejich umístění a detekce. V další kapitole je popsán koncept laboratorní úlohy, ve které je popsána použitá technika v laboratoři. Poté je v další kapitole popsán návrh a sestavení samotných laboratorních úloh. V této bakalářské práci jsou navrženy a sestaveny dvě laboratorní úlohy. První laboratorní úloha se zabývá akustickým odposlechem. Druhá laboratorní úloha se týká systému skryté kamery. V laboratorní úloze akustický odposlech je použit paměťový rádiový analyzátor MRA-3, pomocí kterého student nalezne rádiové kmitočty v dané laboratoři. U této laboratorní úlohy je také přiložena tabulka kmitočtového spektra dané laboratoře. V tabulce jsou zaznamenány slyšitelné rádiové kmitočty, jež se nacházejí v laboratoři. Dále jsou v tabulce také zaznamenány dva odposlechové přístroje, které máme přiložené u laboratorní úlohy. V druhé laboratorní úloze skryté kamery jsou použity přístroje analogový videopřijímač, kamera a videoskener XCS-99X. V této úloze se vyzkouší zaměření přiložené kamery pomocí zaměřovací pomůcky, která je přiložena u laboratorní úlohy. Toto zaměřování je postupně nahráváno do videopřijímače. Dále je v laboratorní úloze vyzkoušena funkčnost a vzdálenost přenosu obrazu mezi kamerou a analogovým videopřijímačem. Poté je zkráceně vyzkoušena funkčnost inteligentního šumového generátoru SNG.
Odposlech moderních šifrovaných protokolů
Halinár, Petr ; Košař, Vlastimil (oponent) ; Kaštil, Jan (vedoucí práce)
Tato práce pojednává o zabezpečení komunikace používané v prostředí počítačových sítí. Obsahuje stručný přehled používaných protokolů a popis architektury veřejných klíčů. Detailněji se zabývá popisem certifikátů, jejich zázemím a protokolům rodiny SSL. Rovněž představuje několik bezpečnostních nedostatků těchto protokolů a návrh aplikace pro odposlech protokolu HTTPS. V neposlední řadě jsou též uvedeny výsledky experimentů s touto aplikací.
Bezpečnost VoIP protokolů
Novotný, František ; Číka, Petr (oponent) ; Krajsa, Ondřej (vedoucí práce)
Předložená bakalářská práce je zaměřena na bezpečnost protokolu VoIP (Voice over Internet Protocol). Nejdříve jsou představeny nejpoužívanější transportní a signalizační protokoly, které jsou využity v této technologii. Práce je zaměřena na dva rozšířené protokoly SIP (Session Initiation Protocol), IAX (Inter-Asterisk eXchange Protocol) a open source Asterisk, který je úzce spjatý s užíváním těchto protokolů. V další části jsou popsány možné útoky, hrozby a metody, které jsou schopny zajistit bezpečný přenos při využívání VoIP mezi uživateli. Dále je popsána praktická část této práce, která je rozdělena na dvě části. V první je demonstrován pasivní útok formou odposlechu a ve druhé aktivní útok formou násilného ukončení a přesměrování hovoru mezi dvěma komunikujícími uživateli. U obou útoků jsou navržena bezpečnostní opatření, jež by účinně mohla předcházet jejich možnému napadení. V závěru je zhodnocena samotná bezpečnost VoIP s ohledem na zajištění kvalitního spojení mezi uživateli, kteří jej pro komunikaci využívají.
Systém pro testování odolnosti komunikační jednotky LAN dálkového sběru dat
Mlýnek, Petr ; Zeman, Václav (oponent) ; Mišurec, Jiří (vedoucí práce)
Systémy dálkového sběru dat mají široké uplatnění. Jednou z oblastí je i sběr dat v energetice, kdy se odečítá spotřeba elektrické energie při tzv. průběhovém měření. Výhodou dálkového odečtu odebrané elektrické energie je možnost častých odečtů bez nutnosti fyzické přítomnosti u daných elektroměrů. Nevýhodou dálkového sběru dat je, že přenos dat v síti může být předmětem různých typů útoků. Základem jakékoli obrany je důkladná znalost těchto útoků. Obrana proti těmto útokům je možná, ale vyžaduje naši pozornost. Diplomová práce se zabývá problematikou testování odolnosti komunikační jednotky LAN dálkového sběru dat vůči útokům ze sítě Internet. Dále se práce zabývá algoritmy jednotlivých útoků, prostředky potřebnými pro jejich realizaci a mechanismy jejich měření a vyhodnocení. Součástí práce je tematický úvod o zapojení komunikační jednotky a zapojení sestavy pro simulaci útoku. Další část práce se věnuje nalezení dostupných systému a služeb z venkovního Internetu. Hlavní část práce je zaměřena na útoky na dostupnost služeb a odposlech spojení. Závěr práce se zabývá volbou kryptografického systému pro dálkový sběr dat a poukazuje na možnost zrcadlení autentizace. Nastíněn je také problém fyzické bezpečnosti. Výsledkem práce skript realizující všechny popsané útoky.
Implementace síťových bezpečnostních algoritmů v domácím směrovači
Procházka, Tomáš ; Novotňák, Jiří (oponent) ; Košař, Vlastimil (vedoucí práce)
Tato práce se zabývá minimalistickou linuxovou distribucí OpenWRT a její instalací v směrovači Linksys WAG160Nv2. Popisuje vybraný směrovač a diskutuje postup při měření propustnosti, která byla zvolena jako kritérium pro hodnocení výkonnosti směrovače. Dále je zkoumána výkonnost směrovače při použití původního systému a se systémem OpenWRT. V dalších kapitolách je popsán návrh a implementace odposlouchvávacího algoritmu, jehož hlavním účelem je zachytávání síťového provozu na směrovači. V poslední části jsou dosažené výsledky diskutovány.
Bezpečnost technologie RFID
Bořutík, Stanislav ; Bartoš, Václav (oponent) ; Bartoš, Pavel (vedoucí práce)
Práce se zabývá bezpečností RFID systémů, možnými útoky na ně a opatřeními proti těmto útokům. V rámci práce byl také implementován útok pro získání klíče z karty Mifare Classic. Dále jsou popsány možnosti odposlechu komunikace, bezpečnost technologie NFC a biometrických pasů.
Únik informací prostřednictvím aktivních a pasivních prvků v optických vláknových infrastrukturách
Spurný, Vladimír ; Horváth, Tomáš (oponent) ; Münster, Petr (vedoucí práce)
Tato bakalářská prace se zabývá problémem úniku informací z optických vláknových infrastruktur, a to jak ze samotných vláken, tak z pasivních i aktivních prvků. První část je věnována teoretickému popisu přenosu informací po optickém vláknu a funkci jednotlivých komponent. Další část je zaměřena na teoretický rozbor možných úniků informací. V poslední – praktické části dojde k prověření některých již předem popsaných možností úniku informací s následnou analýzou a návrhem minimalizace rizik.
Nebezpečí internetové komunikace
Štěrba, Radek ; Jeřábek, Jan (oponent) ; Polívka, Michal (vedoucí práce)
Tato práce se zabývá problematikou komunikačních protokolů a serverů. Jsou zde popsány protokoly TCP/IP. Dále jsou popsány čtyři nejpoužívanější IM protokoly (popis přihlašování, komunikace a zabezpečení). Jsou zde popsány protokoly pro hlasovou komunikaci a problematika softwarových ústředen. Dále jsou zde nastíněny databázové systémy hlavně LDAP. Součástí této práce je také praktická činnost – zprovoznění serveru pro hlasovou komunikaci a posílání zpráv a databáze LDAP. Je popsán postup pro zprovoznění jednotlivých serverů, navázání příslušných klientů na servery a v neposlední řadě komunikace s LDAP.

Národní úložiště šedé literatury : Nalezeno 31 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.