Národní úložiště šedé literatury Nalezeno 156 záznamů.  začátekpředchozí136 - 145dalšíkonec  přejít na záznam: Hledání trvalo 0.02 vteřin. 
Performance and security testing of network applications
Matej, Michal ; Martinásek, Zdeněk (oponent) ; Zeman, Václav (vedoucí práce)
The aim of this Master's thesis is to design and to implement the security test in considering a resistance of the device under test to the effects of the distributed denial of service attack DDoS SYN Flood. After processing the test results is developed a protocol about security test of the device under test. In this thesis are tested two devices, namely CISCO ASA5510 firewall and a server with the specified name Server. The theoretical part of the thesis discusses the primary types of network attacks such as reconnaissance, gain access and denial of service attacks. Explained the concept of DoS and its principle, further types of DoS attacks and distributed denial of service attacks DDoS.
Distribuovaný systém kryptoanalýzy
Vašek, Jiří ; Trzos, Michal (oponent) ; Sobotka, Jiří (vedoucí práce)
Tato práce by měla seznámit čtenáře se základním rozdělením paralelních výpočtů a popisem distribuovaných systémů. Dále je zaměřena na rozdělení kryptografický útoků. Měla by sloužit jako teoretický základ pro návrh distribuovaného systému pro řešení numerických výpočtů.
Postranní kanály
Kolařík, Jan ; Sobotka, Jiří (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Tato diplomová práce se zabývá problematikou postranních kanálů, šifrovacího algoritmu AES a využití neuronových sítí za účelem získání šifrovacího klíče. První část této práce se zaměřuje na základy kryptografie a útoky na kryptografický modul. Druhá část pak na útok elektromagnetickým postranním kanálem na mikroprocesor PIC16F84A s implementovaným algoritmem AES. V této části se tato diplomová práce snaží analyzovat průběhy elektromagnetické emise operace S-Box v algoritmu AES, najít v nich citlivé informace a za pomocí neuronových sítí určit tajný klíč algoritmu AES. Na závěr jsou popsány zdrojové kódy softwaru pro určení šifrovacího klíče, shrnuty výsledky a probrány metody, jak se útoku elektromagnetickým postranním kanálem bránit.
Security provisions of VoIP traffic in Open source PBX
Chalás, Jaroslav ; Daněček, Vít (oponent) ; Šilhavý, Pavel (vedoucí práce)
Main goal of creating the Open Source project and GPL licence are free sources and applications available for a wide public. Competent communities are responsible for support and upgrade of Open source based applications and softwares, which are created on a voluntary bases. Due to this fact an implementation depends on plenty others publicly available libraries and applications, which sometimes complicate the installation process itself. Successfully created VoIP connection is two-phase based process. Signalization is necessary in the first place, which might be supported with H.323 or SIP. After call parameter negotiation – voice codec, cipher code, ports etc, the second phase takes over to transfer voice. Theoretical part of this thesis describes SIP, H.323, MGCP, RTP and IAX protocols, as well as secure ways of signalization and voice stream part of the call. These might be SIPS, SRTP, ZRTP and IPsec. In thesis Open Source Asterisk PBX is well described, when mentioning its options, features and community support. I put near options available for particular releases and introduce attacks and abuses which are possible to perform on the VoIP system in general, together with available, no cost and working tools to perform the attacks with. Practical part focuses on possibilities to generate experimental attacks on individual systen parts with exact definition of what the consequences are. Based on the overall analyse of achieved results I conclude three solutions as autoinstallation linux packages. These „deb“ packages consist of specific Asterisk release required to meet the security needs, ready-to-test configuration and guide to follow with correct options to set. Final security possibilities requires hardening on application layer, where Iptables takes its part. „Linux firewall“ as some express Iptables are configured to reflect VoIP system parameters and protect from DoS attacks.
Attacks on active network elements
Ščepko, Richard ; Kacálek, Jan (oponent) ; Polívka, Michal (vedoucí práce)
The bachelor thesis deals with the topic of the security of computer networks. The tasks of the bachelor thesis are the attacks on active network elements with the aim of the catching of data between two users. In the created structure with a stellate topology, the user stations have connect to the active element (switch). In the thesis, the individual ways of attacks and the significance of ARP proceedings to MAC addresses have describ. Several programmes have use in order to take control over the device. Due to a big amount of these active elements the source code of the programmes had to be alter. The work with the programmes ARPtool and ARPoison demanded the operational system Linux, in our case the distribution of Ubunt. The programme WinArpAttacker could be set off under the system Windows XP as well. The achieved results and the description of the practical part are discuss in detail in the summary of the thesis. The result is the catching communication with the help of the programme WireShark.
Útoky pomocí programu Cain & Abel
Smékal, Lukáš ; Stančík, Peter (oponent) ; Sobotka, Jiří (vedoucí práce)
Tato diplomová práce se zabývá problematikou zabezpečení lokálních počítačových sítí LAN, kryptografickými algoritmy, jednotlivými metodami útoků na počítačové sítě a praktickou aplikací těchto útoků v lokální síti LAN. Pro aplikaci jednotlivých útoků je využito programu Cain & Abel. Z výsledků těchto útoků je vytvořen podrobný návod na tento program, který obsahuje ukázky využití jednotlivých nástrojů programu, ukázky aplikace jednotlivých útoků, uvážení následků jednotlivých útoků a shrnutí dosažených výsledků při práci s jednotlivými nástroji. Diplomová práce se podrobněji zabývá jedním z nástrojů programu, nazývaným RSA SecureID Token Calculator. Pomocí tohoto nástroje je v diplomové práci nastíněna problematika autentizace pomocí hardwarových tokenů a způsob autentizace pomocí nástroje RSA SecureID Token Calculator bez fyzického vlastnění hardwarového tokenu. Pomocí programu Cain & Abel je v diplomové práci ukázána a vysvětlena nevhodnost ukládání hesel k jednotlivým aplikacím do paměti operačního systému a jsou zde zobrazeny i metody získání těchto hesel z paměti operačního systému. Dále je práce zaměřena na problematiku odchytávání přihlašovacích údajů a různých typů hesel v lokálních počítačových sítích a na aplikaci jednotlivých útoků na kryptografické algoritmy za účelem prolomení těchto přihlašovacích údajů a hesel.
Wireless networks security and possible attacks on these networks
Vlček, Peter ; Vymazal, Michal (oponent) ; Vychodil, Petr (vedoucí práce)
The first of the main objectives of this work was to examine and study the different types of attacks on wireless networks. This work is focused on the most commonly occurring types of attacks such as WEP/WPA/WPA2 cracking, a Man in the Middle attack (MIM), Dictionary attacks, MAC spoofing and finally Denial of Service attacks. Description of individual attacks is also accompanied by detailed instructions on how to carry out these attacks on the Windows platform. It is described how to detect various attacks and identified. It is then implemented software that is able to identify possible risk of selected types of attacks. This software belongs to a group of wireless intrusion prevention system (WIDS). It focuses on attacks WEP/WPA/WPA2 type of cracking, Dictionary attacks and MAC spoofing. For the implementation of defense against attack by a Man in the Middle (MIM) and Denial of Service attack would need special monitoring equipment.
Security Protection efficiency improvement for Wireless Networks
Marušek, Michal ; Burda, Karel (oponent) ; Škorpil, Vladislav (vedoucí práce)
Nowadays every wireless radio-communication services encompass huge type of technology used for transfer video, voice or data. Wireless communication is the most expanded branch and many companies are using this technology because of low cost and simply management. The biggest advantage is easy connection to shared wireless medium and allows users of network to move around whole covered area. The most expanded types of wireless networks are called Wireless LAN (WLAN). With rising number of WLANs is rising chance to attack shared wireless medium by hacker and many sensitive information can be stolen or modified. To avoid this chance was created the first security protocol used in WLAN called WEP. Its goal was protect data transmitted trough WLAN as strong as were protected in wired networks. Unfortunately WEP was hiding a big weakness which can be used in a crack of WLAN in a minute with the aid of special software. Example of this kid of software can be Airsnort constructed to monitor shared medium and captured every packet transferred trough this medium. Based on statistical method Airsnort can obtain hidden password in a few minutes. The second type of this software can be Aircrack-ng, which can crack hidden password without any user connected to WLAN. Aircrack-ng uses active techniques to generate network load and can obtain password more effectively and faster. The result of both cases was successful and protection of WLAN was completely cracked. Later was created new security protocol called WPA, which had to fix the cryptography weakness of previous WEP. WPA was only temporary security protocol, during standard 802.11 was developing which had to offer highest security and integrity protection of transferred data trough WLAN. For this reasons was created new version of WPA called WPA2 which satisfy requirements of standard 802.11i. Both protocols WPA/WPA2 contain weakness, which can crash security of WLAN. This crack is based on authentication PSK. Attacker during authentication is using information from four-way handshake between user of WLAN and access point. Based on this information attacker can crack password with the aid of password list attack which took approximately 30 minutes. Based on previous result is important to chose strong password contains alphanumeric string or special strings with satisfy length.
Princip hlasové komunikace v IP sítích a její bezpečnost
Bořuta, Petr ; Hošek, Jiří (oponent) ; Vyoral, Josef (vedoucí práce)
Tato práce se zaměřuje na technologii VoIP a její zabezpečení. V první části je popsán obecný princip a struktura VoIP systémů a jednotlivé protokoly svázané s VoIP. V další části je rozebráno zajištění kvality služeb a objasněn proces SIP komunikace. V poslední části jsou uvedeny bezpečnostní rizika VoIP protokolů. V praktické části je popsáno vytvoření pokusné VoIP sítě, na kterou bylo praktikováno několik útoků a následně i metodika zabezpečení. V závěru jsou zhodnoceny bezpečnostní problémy při VoIP komunikaci.
Návrh laboratorní úlohy k útoku na autentizaci otiskem prstu
Spurný, Jiří ; Vyoral, Josef (oponent) ; Burda, Karel (vedoucí práce)
Tato práce pojednává o autentizaci osob prostřednictvím otisku prstu. Obsahuje základní typy snímačů otisku prstu a jejich principy fungování. V práci jsou shromážděny publikované útoky na tento druh biometrické autentizace a detailně popsány způsoby realizace těchto útoků. Na základě shromážděných a vyhodnocených informací je v praktické části navržen způsob realizace laboratorní úlohy. Při samotné realizaci byla snaha použít takové materiály a postupy , které jsou dosažitelné v běžné síti prodejen a použít dnes běžného vybavení výpočetní technikou . Byl tedy kladen důraz na realizaci laboratorní úlohy bez speciálních nástrojů a přístrojů. Praktická část detailně popisuje postupy získání a elektronické úpravy obrazce papilárních linií a způsob překonání optického snímače otisku prstu. Pro samotné ověření postupu výroby umělého prstu bylo realizováno celkem 12 kusů odlitků z hmoty Lukopren, které byly použity k útoku na optický snímač Microsoft Fingerprint Reader se 100% úspěšností. Na základě realizovaných pokusů s výrobou umělých odlitků byl navržen postup realizace laboratorní úlohy , který je hlavní částí této práce. Navržený postup byl prakticky ověřen v časovém limitu 90 min, kdy je nutno dodržení uvedené doby na realizaci celé úlohy s ohledem na vyučovací dobu.

Národní úložiště šedé literatury : Nalezeno 156 záznamů.   začátekpředchozí136 - 145dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.