Národní úložiště šedé literatury Nalezeno 138 záznamů.  začátekpředchozí124 - 133další  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Distribuovaný systém kryptoanalýzy
Vašek, Jiří ; Trzos, Michal (oponent) ; Sobotka, Jiří (vedoucí práce)
Tato práce by měla seznámit čtenáře se základním rozdělením paralelních výpočtů a popisem distribuovaných systémů. Dále je zaměřena na rozdělení kryptografický útoků. Měla by sloužit jako teoretický základ pro návrh distribuovaného systému pro řešení numerických výpočtů.
Antivirová ochrana počítače z bootovacího úložiště
Mlejnek, Jiří ; Malina, Lukáš (oponent) ; Burda, Karel (vedoucí práce)
Tématem diplomové práce je navržení způsobu antivirové ochrany s využitím alternativního bootovacího úložiště. Zpracována je související problematika virů a možností obran proti nim. Tato práce je zaměřena na návrh a výběr komponent řešení umožňující provedení antivirového testu z nenarušeného operačního systému. S vybranými komponenty pokračuje praktickou realizaci alternativní bootování operačního systému platformy Windows z počítačové sítě s následnou automatickou antivirovou kontrolou všech lokálních disků. Výsledky o kontrole jsou předávány pomocí podepsaných souborů na sítový server a dávají administrátorovi přehled o výsledcích jednotlivých testů.
Postranní kanály
Kolařík, Jan ; Sobotka, Jiří (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Tato diplomová práce se zabývá problematikou postranních kanálů, šifrovacího algoritmu AES a využití neuronových sítí za účelem získání šifrovacího klíče. První část této práce se zaměřuje na základy kryptografie a útoky na kryptografický modul. Druhá část pak na útok elektromagnetickým postranním kanálem na mikroprocesor PIC16F84A s implementovaným algoritmem AES. V této části se tato diplomová práce snaží analyzovat průběhy elektromagnetické emise operace S-Box v algoritmu AES, najít v nich citlivé informace a za pomocí neuronových sítí určit tajný klíč algoritmu AES. Na závěr jsou popsány zdrojové kódy softwaru pro určení šifrovacího klíče, shrnuty výsledky a probrány metody, jak se útoku elektromagnetickým postranním kanálem bránit.
Útoky pomocí programu Cain & Abel
Smékal, Lukáš ; Stančík, Peter (oponent) ; Sobotka, Jiří (vedoucí práce)
Tato diplomová práce se zabývá problematikou zabezpečení lokálních počítačových sítí LAN, kryptografickými algoritmy, jednotlivými metodami útoků na počítačové sítě a praktickou aplikací těchto útoků v lokální síti LAN. Pro aplikaci jednotlivých útoků je využito programu Cain & Abel. Z výsledků těchto útoků je vytvořen podrobný návod na tento program, který obsahuje ukázky využití jednotlivých nástrojů programu, ukázky aplikace jednotlivých útoků, uvážení následků jednotlivých útoků a shrnutí dosažených výsledků při práci s jednotlivými nástroji. Diplomová práce se podrobněji zabývá jedním z nástrojů programu, nazývaným RSA SecureID Token Calculator. Pomocí tohoto nástroje je v diplomové práci nastíněna problematika autentizace pomocí hardwarových tokenů a způsob autentizace pomocí nástroje RSA SecureID Token Calculator bez fyzického vlastnění hardwarového tokenu. Pomocí programu Cain & Abel je v diplomové práci ukázána a vysvětlena nevhodnost ukládání hesel k jednotlivým aplikacím do paměti operačního systému a jsou zde zobrazeny i metody získání těchto hesel z paměti operačního systému. Dále je práce zaměřena na problematiku odchytávání přihlašovacích údajů a různých typů hesel v lokálních počítačových sítích a na aplikaci jednotlivých útoků na kryptografické algoritmy za účelem prolomení těchto přihlašovacích údajů a hesel.
Princip hlasové komunikace v IP sítích a její bezpečnost
Bořuta, Petr ; Hošek, Jiří (oponent) ; Vyoral, Josef (vedoucí práce)
Tato práce se zaměřuje na technologii VoIP a její zabezpečení. V první části je popsán obecný princip a struktura VoIP systémů a jednotlivé protokoly svázané s VoIP. V další části je rozebráno zajištění kvality služeb a objasněn proces SIP komunikace. V poslední části jsou uvedeny bezpečnostní rizika VoIP protokolů. V praktické části je popsáno vytvoření pokusné VoIP sítě, na kterou bylo praktikováno několik útoků a následně i metodika zabezpečení. V závěru jsou zhodnoceny bezpečnostní problémy při VoIP komunikaci.
Návrh laboratorní úlohy k útoku na autentizaci otiskem prstu
Spurný, Jiří ; Vyoral, Josef (oponent) ; Burda, Karel (vedoucí práce)
Tato práce pojednává o autentizaci osob prostřednictvím otisku prstu. Obsahuje základní typy snímačů otisku prstu a jejich principy fungování. V práci jsou shromážděny publikované útoky na tento druh biometrické autentizace a detailně popsány způsoby realizace těchto útoků. Na základě shromážděných a vyhodnocených informací je v praktické části navržen způsob realizace laboratorní úlohy. Při samotné realizaci byla snaha použít takové materiály a postupy , které jsou dosažitelné v běžné síti prodejen a použít dnes běžného vybavení výpočetní technikou . Byl tedy kladen důraz na realizaci laboratorní úlohy bez speciálních nástrojů a přístrojů. Praktická část detailně popisuje postupy získání a elektronické úpravy obrazce papilárních linií a způsob překonání optického snímače otisku prstu. Pro samotné ověření postupu výroby umělého prstu bylo realizováno celkem 12 kusů odlitků z hmoty Lukopren, které byly použity k útoku na optický snímač Microsoft Fingerprint Reader se 100% úspěšností. Na základě realizovaných pokusů s výrobou umělých odlitků byl navržen postup realizace laboratorní úlohy , který je hlavní částí této práce. Navržený postup byl prakticky ověřen v časovém limitu 90 min, kdy je nutno dodržení uvedené doby na realizaci celé úlohy s ohledem na vyučovací dobu.
Pokročilé metody filtrování síťového provozu v systému Linux
Peša, David ; Komosný, Dan (oponent) ; Kacálek, Jan (vedoucí práce)
Tato diplomová práce se zabývá technikami návrhu a vytváření samotného paketově filtračního firewallu v systému Linux, především pro malé sítě, které nenabízí mnoho služeb internetovým uživatelům. Dále se pojednává o zmírňování účinků nejběžnějších typů útoků za použití iptables. Tato práce pojednává o metodách návrhu, implementace, provozu a údržby firewallu. Implementovány jsou techniky pro průběžné monitorování útoků. Také je zmíněn historický, architektonický a technický přehled firewallů a bezpečnostních útoků.
Násilí plodí násilí aneb nutná obrana v partnerství
HÁLA, Miloš
Práce je zaměřená na problematiku nutné obrany a domácího násilí. První část práce vytváří ucelený přehled o institutu nutné obrany, jakožto jedné z okolností vylučující protiprávnost, která je vymezena v § 29 trestního zákona. V práci jsou uvedeny podmínky, které musí splňovat útok resp. obrana, aby následně mohla být posuzována v mezích nutné obrany. V případě, že jsou zákonné podmínky překročeny, jedná se o tzv. exces. Druhá část práce se věnuje závažnému problému domácímu násilí. Definuje jednotlivé formy a znaky domácího násilí. Rovněž jsou zmíněny důsledky domácího násilí. V třetí části jsou popsané právní možnosti, které mohou pomoc obětem domácího násilí. Vytvářím manuál s konkrétními radami a doporučeními, a věřím, že budou pro oběti přínosem. V příloze je celý seznam s kontakty na organizace, které postiženým osobám pomáhají. Praktická část mé práce je případová studie. Velmi detailně rozebírám konkrétní případ domácího násilí, který končí smrtí násilníka a vězením týrané ženy.
Analýza bezpečnostních rizik v holdingové společnosti
Kaiser, Petr ; Mészáros, Jan (vedoucí práce) ; Buchalcevová, Alena (oponent)
Cílem této bakalářské práce je analyzovat bezpečnost informačních technologií holdingové společnosti. Dílčími cíli je popsat obecná rizika informačních technologií ve společnosti a navrhnout určitá řešení, vhodná pro danou společnost. Práce se věnuje informačním technologiím respektive bezpečností dat v současném světě. Libovolná společnost a potažmo holdingová s více pobočkami má mít na prvním místě bezpečnost dat. Cíle bylo dosaženo prostřednictvím autorových znalostí o společnosti a konzultací s ostatními administrátory ve spojení s teorií o bezpečnosti informačních technologií. Ta je získána z různých internetových zdrojů a knih zabývajících se danou problematikou. Většina informací je čerpána z více míst, tak aby byly informace co nejvíce nezávislé a ověřené. V práci je vidět, že informační svět se stále zrychluje a požadavky na jeho bezpečnost jsou velice důležité. Začátek práce je zaměřen na teorii týkající se bezpečnosti informačních technologií. Konkrétně na historii útoků, typy útoků, popis útoků a nejrůznější způsoby ochrany. Dále je práce zaměřena na analýzu společnosti a poté jsou popsána možná řešení bezpečnostních problémů. Z té vyšlo, že společnost se sice snaží implementovat bezpečnostní prvky, ale část jich opomíjí.

Národní úložiště šedé literatury : Nalezeno 138 záznamů.   začátekpředchozí124 - 133další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.