Národní úložiště šedé literatury Nalezeno 138 záznamů.  začátekpředchozí21 - 30dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Postranní kanály
Kolařík, Jan ; Sobotka, Jiří (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Tato diplomová práce se zabývá problematikou postranních kanálů, šifrovacího algoritmu AES a využití neuronových sítí za účelem získání šifrovacího klíče. První část této práce se zaměřuje na základy kryptografie a útoky na kryptografický modul. Druhá část pak na útok elektromagnetickým postranním kanálem na mikroprocesor PIC16F84A s implementovaným algoritmem AES. V této části se tato diplomová práce snaží analyzovat průběhy elektromagnetické emise operace S-Box v algoritmu AES, najít v nich citlivé informace a za pomocí neuronových sítí určit tajný klíč algoritmu AES. Na závěr jsou popsány zdrojové kódy softwaru pro určení šifrovacího klíče, shrnuty výsledky a probrány metody, jak se útoku elektromagnetickým postranním kanálem bránit.
Pokročilé metody pro zabezpečení multimediálních dat
Mikulčík, Ondřej ; Zukal, Martin (oponent) ; Číka, Petr (vedoucí práce)
Za účelem ochrany autorských práv multimediálních děl byly vyvinuty vodoznačící techniky, které vkládají neviditelný vodoznak do originálních dat. Cílem této diplomové práce bylo prozkoumat moderní techniky vodoznačení, vybrat tři a ty realizovat. Dále je otestovat, zhodnotit jejich vlastnosti a ty případně vylepšit. Všechny metody vkládají vodoznak do jasové složky barevného původního obrazu a pracují s binárním, nebo šedotónovým vodoznakem. Také všechny pracují ve frekvenční oblasti, za použití diskrétní vlnkové transformace. Pro realizaci metod vznikl software „Vodoznačení“, který byl naprogramován v jazyku JAVA verze 7. V první kapitole jsou popsány typy vodoznaků, obecný proces jejich vkládání a extrakce, systémy vodoznaků a důležité požadavky na vlastnosti vložených vodoznaků. Dále jsou zmíněny kvalitativní metody k jejich porovnávání a testování. Kapitola také obsahuje teo- retický popis používaných transformací a funkcí. V druhé kapitole je popsáno uživatelské rozhraní vzniklého programu „Vodoznačení“. Kapitoly tři a čtyři obsahují teoretický po- pis realizovaných metod a postup realizace procesů vložení a vytažení vodoznaku. Také jsou zde rozebrány přesné postupy při testování, ukázka použitých dat a v neposlední řadě výsledky přehledně zobrazené v tabulkách. V páté kapitole jsou podrobně diskutovány výsledky dosažené při testování robustnosti vodoznaku, za využití programu StirMark. V závěru práce jsou poté zhodnoceny výhody a nevýhody metod i parametrů kvality.
Nástroj pro detekci zranitelnosti SQL Injection
Kutypa, Matouš ; Samek, Jan (oponent) ; Barabas, Maroš (vedoucí práce)
Bakalářská práce je zaměřena na problematiku bezpečnostní chyby SQL injection. V práci jsou popsány běžně používané postupy při útocích na informační systémy a jsou také probrány možnosti obrany včetně uvedení způsobů správné validace vstupů aplikace. Teoretická část práce obsahuje nezbytný základ, jaký by měl penetrační tester znát, aby byl schopen prověřit vstupy aplikace na odolnost proti útokům typu SQL injection. Součástí práce je analýza, návrh a implementace nástroje specializovaného na detekci obtížně zjistitelných zranitelností webové aplikace. Implementovaný nástroj byl otestován a porovnán s jinými běžně dostupnými nástroji. V rámci práce byla také vytvořena webová aplikace pro demonstraci různých variant zranitelných vstupů SQL injection.
Clusterová analýza datového provozu
Nagyová, Simona ; Martinásek, Zdeněk (oponent) ; Blažek, Petr (vedoucí práce)
Tato semestrální práce se zabývá metodami shlukové analýzy a jejich využití pro detekci anomálií síťového provozu. Dále pojednává o různých typech kybernetických útoků, zejména útoků typu DoS (DDoS). Obsahuje seznam nejznámějších útoků typu DDoS. Obsahuje program v jazyce Python, který pomocí metody k-means detekuje neobvyklý provoz.
Automatizace MitM útoku pro dešifrování SSL/TLS
Marušic, Marek ; Lichtner, Ondrej (oponent) ; Pluskal, Jan (vedoucí práce)
Protokoly SSL/TLS sú používané pre šifráciu sieťovéhej prevádzky. Poskytujú bezpečnú komunikáciu medzi klientmi a servermi. Komunikácia môže byť odpočúvaná pomocou MitM útoku. Táto práca je zameraná na atuomatizovanie MitM útoku a demonštráciu jej výsledkov. Automatizáciou sa zjednoduší spustenie útoku bez nutnosti študovania rôznych manuálových stránok a aby sa používatelia vyhli pracnej konfigurácii MitM zariadenia a mohli jednoducho zachytiť a analyzovať SSL/TLS komunikáciu. Automatizácia je vykonaná pomocou MitM sondy a python skriptu, ktorý nakonfiguruje sondu a spustí útok automaticky. Skript má jednoduché ovládanie, bez nutnosti špeciálnych znalostí. Skript zabezpečí konfiguráciu sondy, spustí nástroje pre záchyt sieťovej prevádzky do pcap formátu a na koniec spustí MitM nástroje potrebné pre MitM útok. Počas útoku sú obete varované klientskými aplikáciami o nebezpečnom pripojení. V tejto práci sa čitatelia môžu navyše dozvedieť o SSL/TLS protokoloch a možnosti ako odpočúvať dáta šifrované pomocou týchto protokolov.
Výkonnostní testy kryptografických algoritmů
Pospíšil, Karel ; Martinásek, Zdeněk (oponent) ; Sobotka, Jiří (vedoucí práce)
Bakalářské práce se zabývá rozborem jednotlivých kryptografických algoritmů, které se využívají při zabezpečování komunikace. První část je věnována symetrickým kryptografickým algoritmům, asymetrickým kryptografickým algoritmům a hashovacím funkcím. Druhá část se zabývá bezpečností, stupni utajení a útoky, které se využívají při napadání kryptografických algoritmů a hashovacích funkcí. Třetí část se věnuje testování vybraného algoritmu RC4 a hashovací funkce MD5 za pomocí programu CrypTool. V závěrečné části jsou uvedeny a zhodnoceny výsledky testů algoritmu RC4 a hashovací funkce MD5.
Návrh laboratorní úlohy k útoku na autentizaci otiskem prstu
Spurný, Jiří ; Vyoral, Josef (oponent) ; Burda, Karel (vedoucí práce)
Tato práce pojednává o autentizaci osob prostřednictvím otisku prstu. Obsahuje základní typy snímačů otisku prstu a jejich principy fungování. V práci jsou shromážděny publikované útoky na tento druh biometrické autentizace a detailně popsány způsoby realizace těchto útoků. Na základě shromážděných a vyhodnocených informací je v praktické části navržen způsob realizace laboratorní úlohy. Při samotné realizaci byla snaha použít takové materiály a postupy , které jsou dosažitelné v běžné síti prodejen a použít dnes běžného vybavení výpočetní technikou . Byl tedy kladen důraz na realizaci laboratorní úlohy bez speciálních nástrojů a přístrojů. Praktická část detailně popisuje postupy získání a elektronické úpravy obrazce papilárních linií a způsob překonání optického snímače otisku prstu. Pro samotné ověření postupu výroby umělého prstu bylo realizováno celkem 12 kusů odlitků z hmoty Lukopren, které byly použity k útoku na optický snímač Microsoft Fingerprint Reader se 100% úspěšností. Na základě realizovaných pokusů s výrobou umělých odlitků byl navržen postup realizace laboratorní úlohy , který je hlavní částí této práce. Navržený postup byl prakticky ověřen v časovém limitu 90 min, kdy je nutno dodržení uvedené doby na realizaci celé úlohy s ohledem na vyučovací dobu.
Rozšíření behaviorální analýzy síťové komunikace určené pro detekci útoků
Teknős, Martin ; Zbořil, František (oponent) ; Homoliak, Ivan (vedoucí práce)
Práce se zaobírá behaviorální analýzou síťové komunikace (NBA) určené pro detekci útoků. Cílem práce je vylepšit NBA zvýšením přesnosti detekce obfuskovaných síťových útoků pomocí ní. Jsou představeny metody a techniky používané pro detekci síťových útoků a klasifikaci síťového provozu. Dále jsou popsány systémy na detekci útoků (IDS) z pohledu jejich funkcionality a možných útoků na ně. Práce popisuje principy vybraných útoků proti IDS a jsou navrhnuty metody obfuskace, které je možné využít pro překonání NBA. Dále byl navržen a implementován nástroj na automatickou exploitaci, který také vykonává navržené obfuskace síťových útoků a sbírá data z této síťové komunikace. Vytvořený nástroj byl použit k vykonání síťových útoků. Pak byli získány data pro experimentování a vykonány různé experimenty, kterých výsledkem bylo zdůraznění trénování klasifikačních modelů NBA s využitím znalosti o obfuskacích.
Bezpečné kryptografické algoritmy
Zbránek, Lukáš ; Schäfer, Jiří (oponent) ; Chmelař, Petr (vedoucí práce)
V této práci jsou popsány současné kryptografické algoritmy, porovnání jejich vlastností, silné a slabé stránky a vhodné případy použití jednotlivých algoritmů. Hlavními tématy jsou bezpečnost algoritmů, jejich chyby, vylepšení a odolnost proti průnikům. Jako doplněk k šifrám je věnována pozornost i hašovacím funkcím. Také jsou ukázány nejběžnější metody kryptoanalýzy. Jako použití popsaných algoritmů v praxi uvádím systémy pro zabezpečený přenost dat, kterými jsou SSH a SSL/TLS a je proveden také praktický útok na SSL spojení. V závěru se nachází shrnutí a doporučení vybraných bezpečných algoritmů pro další použití a bezpečné parametry spojení pro SSH a SSL/TLS.
Mobilní aplikace pro testování zranitelností DNS
Béder, Michal ; Ovšonka, Daniel (oponent) ; Kováčik, Michal (vedoucí práce)
Táto práca rieši spôsob návrhu aplikácie pre systém Android, ktorý umožňuje plnú kontrolu nad vytváraním paketov nesúcich protokol DNS. Toho je dosiahnuté implementáciou časti aplikácie v jazyku C++. Ďalej sú v práci popísané bezpečnostné obmedzenia systému Android a možnosti kombinovania natívneho kódu s Java kódom. Výsledná aplikácia umožňuje generovať vybrané sieťové útoky využívajúce známych slabín systému DNS.

Národní úložiště šedé literatury : Nalezeno 138 záznamů.   začátekpředchozí21 - 30dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.