Národní úložiště šedé literatury Nalezeno 24 záznamů.  začátekpředchozí15 - 24  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Darknet sítě jako způsob ochrany soukromí uživatelů internetu
Plevný, Marek ; Sigmund, Tomáš (vedoucí práce) ; Čermák, Radim (oponent)
V dnešní době, kdy jsou naše životy již pevně svázány s využíváním informačních technologií, si téměř nedokážeme představit žít například bez internetu. S internetem je ale spojen fenomén hromadného sběru dat o uživatelích a jejich aktivitách. Vzhledem k této skutečnosti je nutné bránit naše soukromí na internetu jakožto velmi důležitý aspekt našich životů. Tato práce se věnuje hromadnému sběru dat o uživatelích při jejich aktivitách na internetu. V rámci práce jsou rozebrány způsoby, jak jsou tato data shromažďována a za jakými účely. Dále jsou popsány způsoby, jak jsou uživatelé chráněny zákonem či jak se mohou bránit sami. Jedním ze způsobů ochrany soukromí na internetu je využívání tzv. anonymizačních sítí spojených s fenoménem Darknetu. Tato práce pomocí rozboru a praktického posouzení zkoumá, zda je tento způsob aplikovatelný běžnými uživateli internetu.
TOR signalizace u kvasinek
Šimek, Jan ; Palková, Zdena (vedoucí práce) ; Španielová, Hana (oponent)
TOR ("Target of rapamycin") protein je vysoce konzervovaná serin/threoninová kináza, která je centrální komponentou signálních kaskád regulujících buněčný růst a metabolismus eukaryotních organismů od kvasinek až po člověka. TOR proteiny byly objeveny v roce 1991 u kvasinek Saccharomyces cerevisiae jako cíl antimykotika a imunosupresoru rapamycinu. Kvasinky nesou na rozdíl od většiny eukaryotních organismů dva TOR geny, které kódují dva homologní proteiny Tor1p a Tor2p. Ty jsou součástí dvou komplexů TORC1 a TORC2. TORC1 je specificky inhibován rapamycinem a je zodpovědný za regulaci buněčného růstu v závislosti na množství a kvalitě dostupných živin. TORC2, který je necitlivý k účinkům rapamycinu, reguluje polymerizaci aktinu, syntézu sfingolipidů a endocytózu. Tato práce popisuje oba komplexy a je zaměřena především na regulaci a signalizaci TORC1. Powered by TCPDF (www.tcpdf.org)
Korelace dat na vstupu a výstupu sítě Tor
Coufal, Zdeněk ; Veselý, Vladimír (oponent) ; Polčák, Libor (vedoucí práce)
Komunikace ve veřejných sítích založených na protokolu IP není ve skutečnosti anonymní, protože je možné přesně určit zdrojovou a cílovou IP adresu každého paketu. Uživatelé, kteří chtějí komunikovat anonymně, využívají anonymizačních sítí jako je např. Tor. V případě, že je takový uživatel cílem zákonných odposlechů, je to problém, systém pro zákonné odsposlechy vidí pouze to, že uživatel komunikoval s anonymizační sítí a má podezření, že datový tok na výstupu anonymizační sítě Tor náleží tomu samému uživateli. Cílem této diplomové práce bylo navrhnout korelační metodu, která určí závislost datového toku na vstupu a výstupu sítě Tor. Navržená metoda využívá analýzy síťového provozu, kdy jsou porovnávány charakteristiky datových toků extrahované z metadat jako je čas výskytu a velikost paketu. Metoda se specializuje na korelaci datových toků protokolu HTTP, konkrétně odpovědi webového serveru. Byla testována na reálných datech ze sítě Tor a úspěšně rozlišila zavislost datových toků.
Anonymní pohyb v síti internet
Hořejš, Jan ; Babnič, Patrik (oponent) ; Rosenberg, Martin (vedoucí práce)
Cílem diplomové práce bylo popsat současné možnosti anonymního pohybu po Internetu. Teoretická část se zaměřuje na tři hlavní způsoby anonymizace se zaměřením na síť Tor. V práci jsou popsány výhody a nevýhody jednotlivých řešení a možné útoky na ně. V další části je demonstrována síť Tor, implementace Skryté služby, zabezpečeného anonymního přístupu uživatelů k serveru a možných útoků vůči tomuto návrhu. Práce zároveň obsahuje výsledky měření všech tří způsobu anonymizace a vlivů na jejich rychlost.
Anonymní komunikace v prostředí Internetu
Pajtinová, Mária ; Malina, Lukáš (oponent) ; Hajný, Jan (vedoucí práce)
Diplomová práce se zaměřuje na možnosti, jak lze anonymně komunikovat přes Internet. Jsou zde popsány anonymizační programy TOR, JAP, I2P a CyberGhost, které umožňují uživateli ukrýt svou identitu za jinou IP adresu. Následně jsou provedeny měření z různých technologií pro výpočet přenosových rychlostí využitím programu TOR.
Možnosti sdílení informací v anonymizačních sítích
Jonák, Martin ; Zumr, Jiří (vedoucí práce) ; Klíma, Tomáš (oponent)
Předmětem této práce je představit možnosti sdílení informací v prostředí anonymizačních a P2P sítí. První část popisuje vybraných nástrojů umožnujících přístup do prostředí anonymizačních sítí. V druhé části je čtenář seznámen s postupy jak v daném prostředí zpřístupnit informace v podobě webové stránky. Na závěr jsou porovnány výhody a nevýhody jednotlivých řešení.
Podnikatelské modely na deep webu
Soukup, Jan ; Šebesta, Michal (vedoucí práce) ; Bruckner, Tomáš (oponent)
Diplomová práce si klade za cíl analyzovat prostředí deep webu a vyhodnotit možnosti použití obchodních modelů z běžné internetové sítě. Práce je systematicky členěna do několika dílčích kapitol. V úvodní části práce jsou vysvětleny pojmy web, deep web a dark web, které se pak následně prolínají celou prací a jsou nezbytné pro její pochopení, dále je přiblížen pojem onion routingu a použití softwaru Tor spolu s porovnáním nástrojů použitelných k přístupu do dark webu. Hlavní část práce se zabývá analýzou obchodních modelů, jejich využití na běžném internetu včetně jejich způsobů monetizace a poté možností aplikace těchto modelů do prostředí dark webu. Důležitou částí této práce je analýza služeb vyskytujících se na dark webu a jejich vzájemné porovnání na základě několika vybraných dílčích kritérií u jednotlivých služeb. Závěrem práce je představen projekt Turris na kterém je poté aplikováno vytvoření relay node pro síť Tor.
Porovnání vybraných softwarových prostředků v prostředí Darknet
Bušta, Jan ; Klíma, Tomáš (vedoucí práce) ; Sova, Martin (oponent)
Bakalářská práce se zaměřuje na problematiku týkající se Darknetu. Cílem práce je popsat síť Darknet, charakterizovat vybrané softwary, které umožňují připojení do Darknetu, tyto softwary porovnat a doporučit software potenciálnímu uživateli, který nejvíce vyhovuje daným kritériím. První část je věnovaná teorii a popisuje Darknet z historického a obsahového hlediska. Dále jsou zde popsány softwary, pomocí kterých se lze do Darknetu dostat. Ve druhé části jsou tyto softwary porovnávány pomocí předem vymezených kritérií. V závěru práce je vyhodnocen software I2P jakožto nejvhodnější pro potenciálního uživatele.
Nástroje anonymizace na internetu
Techlovský, Stanislav ; Klíma, Tomáš (vedoucí práce) ; Veber, Jaromír (oponent)
Bakalářská práce se zabývá problematikou anonymizace uživatele na internetu a využíváním anonymizačních nástrojů. V první části jsou popsány příčiny a hrozby v případě narušení anonymity uživatele na internetu. Rovněž se čtenář seznamuje s prostředím, které umožnuje anonymizaci a s hlavními anonymizačními nástroji. Druhá část práce je již konkrétnější a řeší mini počítač Raspberry Pi. Jeho konfigurací a využití jako anonymizačního nástroje TOR. Závěr práce je věnován srovnáním hlavních anonymizačních nástrojů s modifikací Raspberry Pi Onion Routing a vyhodnocením získaných poznatků.
Aplikace pro vyhledávání a ukládání proxy serverů
Záklasník, Martin
Tato bakalářská práce popisuje, jaké typy anonymního přístupu k webovým stránkám existují a řeší, jak se proti nim účinně bránit. Práce je rozdělena do čtyř základních částí. V první části je popsána firma, pro kterou je aplikace vytvářena. Druhá část se zabývá teorií, jak funguje anonymita na internetu, co je to proxy a jaké jsou typy. Třetí část řeší metodiku detekce proxy. Čtvrtá část se zabývá, kde se dají proxy servery získat a pátá část samotnou aplikací na odchytávání proxy serverů.

Národní úložiště šedé literatury : Nalezeno 24 záznamů.   začátekpředchozí15 - 24  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.