Národní úložiště šedé literatury Nalezeno 39 záznamů.  začátekpředchozí21 - 30další  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Aplikace nových metod pro zabezpečení vzdálených počítačů
Šandera, Vladimír ; Řihák, Petr (oponent) ; Ondrák, Viktor (vedoucí práce)
Tato práce se zabývá zabezpečením počítačů pro domácnosti a malé firmy. Nejdříve analyzuji současný stav, jak zabezpečení počítačů probíhá. V teoretické části budu popisovat typy počítačových infekcí, které se dnes vyskytují a používané techniky pro odstranění těchto infekcí. Analyzuji současný stav na trhu technické podpory pro koncové uživatele a popisuji svoji podnikatelskou činnost. V návrhu řešení představuji novou metodu zabezpečení počítačů na dálku a výhody, které tento nový koncept přináší. Zaměřuji se také na ekonomické přínosy využití modelu poskytování technické podpory na dálku jako je snížení nákladů, centralizace a zvýšení efektivity.
Metody útoků na operační systém Linux
Procházka, Boris ; Malinka, Kamil (oponent) ; Vojnar, Tomáš (vedoucí práce)
Tato bakalářská práce se zaměřuje na bezpečnost Linuxového jádra z útočníkova pohledu. Snaží se identifikovat a zmapovat veškeré charakteristické rysy a metody používané dnešními počítačovými piráty. Jedním z cílů této práce je poskytnout komplexní pohled na danou problematiku. Ve výsledku tak může sloužit jako malá referenční příručka komukoliv, kdo má zájem o rozšíření znalostí z oblasti jaderné bezpečnosti. Práce se skládá ze čtyř částí. První opakuje a definuje nejzákladnější pojmy a členění z oblasti operačních systémů. Druhá a třetí část tvoří jádro práce. Zahrnují principy a metody používané pro skrytí procesů, souborů, spojení apod. Poslední kapitola je věnována doprovodným tématům. Přílohou k této bakalářské práci je skupina jaderným modulů, které demonstrují diskutované problémy, a tabulky, porovnávající současné rootkity.
Detektor utajovaných prostředků pro GNU/Linux
Nečas, Radek ; Rogalewicz, Adam (oponent) ; Procházka, Boris (vedoucí práce)
Tato práce se zabývá detekováním skrytých prostředků v prostředí operačních systémů GNU/Linux. Současně analyzuje nástroje, které toto skrývání provádějí (tzv. rootkity). Práce je rozdělena na teoretickou a praktickou část. Teoretická část se zaměřuje především na způsob správy a reprezentace prostředků v operačním systému, režimy běhu a systémová volání. Praktická část se zabývá návrhem a implementací obecného detektoru, kterému jsou jednotlivé metody detekce předány formou zásuvných modulů. Některé z těchto metod jsou realizovány jako moduly jádra operačního systému. Účinnost detektoru je porovnána oproti reálným rootkitům.
Útoky na operační systém Linux v teorii a praxi
Procházka, Boris ; Hanáček, Petr (oponent) ; Vojnar, Tomáš (vedoucí práce)
Tato diplomová práce se zaměřuje na bezpečnost linuxového jádra z pohledu útočníka. Mapuje metody a techniky skrývání výpočetních prostředků používané dnešními počítačovými piráty. Práce přináší unikátní metodu útoku na rozhraní systémových volání, kterou implementuje v podobě dvou nástrojů (tzv. rootkitů). Práce je rozdělena na teoretickou a praktickou část. Velký důraz je kladen především na praktickou část, která formou experimentů předkládané informace ověřuje a ukazuje jejich reálné použití. Čtenář je postupně veden až k tvorbě jedinečného rootkitu, který dokáže infiltrovat linuxové jádro nově objevenou metodou, a to i bez podpory dynamicky zaveditelných modulů. Část práce se zabývá i problematikou, jak diskutované útoky detekovat a jak se proti nim účinně bránit.
Decentralized communication tool with anonymity guarantee
Legéň, Michal ; Burget, Radim (oponent) ; Malý, Jan (vedoucí práce)
Anonymity on the internet is becoming a actuall issue nowadays. There are several tools, that can be used to monitor user's activity and it can lead to lose privacy of users. The aim of this master's thesis is to describe different ways of working anonymous systems, especially the method called Onion Routing. The introduction of this work is devoted to the description of this method together with asymmetric cryptosystem RSA. The second part belongs to basics of socket programming and to the implementation of anonymous system in programming language C++. The final part is focussed on analysis of system in terms of security and time complexity. The conditions of anonymity and decentralization are accomplished. There is no presence of central server in the system and the management is handled by signalling messages.
Bezpečnostní politiky SELinuxu pro vybranou aplikaci prostředí Gnome
Sládek, Michael ; Palovský, Radomír (vedoucí práce) ; Vadinský, Ondřej (oponent)
Cílem této práce je vytvoření SELinux bezpečnostní politiky pro vybranou aplikaci. Pro dosažení tohoto cíle je práce rozdělena do několika částí. Tou první je představení základních bezpečnostních principů, na kterých je SELinux postaven a následné představení struktury samotného SELinuxu. Druhou je rozbor míry podpory SELinuxu v některých vybraných, uživatelsky oblíbených, distribucí Linuxu. V poslední části je, na konkrétní aplikaci, představen proces tvorby bezpečnostní politiky pro SELinux. Tato část též může být použita jako příručka pro tvorbu těchto politik, podle které by měl být běžný uživatel schopen vytvořit vlastní funkční politiku pro vybranou aplikaci. Přínosem této práce je vytvoření funkční politiky pro aplikaci Evince v prostředí GNOME a zmapování míry podpory SELinuxu ve vybraných Linuxových distribucích.

Národní úložiště šedé literatury : Nalezeno 39 záznamů.   začátekpředchozí21 - 30další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.