Národní úložiště šedé literatury Nalezeno 49 záznamů.  začátekpředchozí21 - 30dalšíkonec  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Systém pro řízení intenzity osvětlení
Harman, Ján ; Šír, Michal (oponent) ; Bradáč, Zdeněk (vedoucí práce)
Tématem mé semestrální práce je zpracovat systém pro řízení intenzity osvětlení. Je to elektronické zařízení, které na základě nastavení a vstupních signálů řídí intenzitu osvětlení. Toto zařízení může pracovat na jednofázové nebo vícefázové soustavě. Ovládání zařízení je pomocí řídícího signálu DMX-512, který je standardem pro ovládání osvětlovací techniky. Nastavování zařízení je doménou osobního počítače, nebo v omezené formě pomocí malého připojeného displeje.
Identification of cyberbully
Paučo, Daniel ; Martinásek, Zdeněk (oponent) ; Komosný, Dan (vedoucí práce)
This bachelor thesis deals with the options of determining the identity of the aggressor of the cyberbullying and it is focused at the analysis of the network information of the aggressor’s devices (computer, smartphone). Regarding the layout of the thesis was created application which is able to clone any website and consequently run it on the server of planetlab. Thanks to this "‘phishing"’ website, the application is able to get network information about all visitors and saves it for later usage. Most important part of the application is that it is working in realtime mode where shows the IP addresses which are currently connected to the website. Besides that it also shows information like location of the IP address: country, region, city and geolocation. The application also shows operating system, user agent, resolution of the browser a the number of visits of the website.
Network Communication Analysis for Mobile Application Profiling
Meluš, Matej ; Matoušek, Petr (oponent) ; Burgetová, Ivana (vedoucí práce)
Goal of this thesis was to create profiles of mobile applications based on their network communication, which is stored in created data sets. For this purpose, a tool that can extract profiles from data sets was created. Profiles contain JA3 fingerprints, IP addresses and hostnames, that are associated with specific application based on number of occurrences in data sets. Unmodified profiles describe importance of individual identifiers used by application in network communication. Modified profiles can be used to identify application in network traffic.
Application For Geolocation Databases
Caha, Tomas
Internet devices can be geographically located by their IP address. The location is derived without the need to communicate or have access to the device. This paper introduces a library and a standalone application for such location. The advantage of the library is a unified access to the major geolocation databases, as each database uses a specific access or interface. By this way, a location can be derived from various sources, compared, and best source selected. Commercial and free-to-use databases are included. The library is available via the GitHub and PyPi repositories.
Similarity Search in Network Security Alerts
Štoffa, Imrich ; Kučera, Jan (oponent) ; Žádník, Martin (vedoucí práce)
Network monitoring systems generate a high number of alerts reporting on anomalies and suspicious activity of IP addresses. From a huge number of alerts, only a small fraction is high priority and relevant from human evaluation. The rest is likely to be neglected. Assume that by analyzing large sums of these low priority alerts we can discover valuable information, namely, coordinated IP addresses and type of alerts likely to be correlated. This knowledge improves situational awareness in the field of network monitoring and reflects the requirement of security analysts. They need to have at their disposal proper tools for retrieving contextual information about events on the network, to make informed decisions. To validate the assumption new method is introduced to discover groups of coordinated IP addresses that exhibit temporal correlation in the arrival pattern of their events. The method is evaluated on real-world data from a sharing platform that accumulates 2.2 million alerts per day. The results show, that method indeed detected truly correlated groups of IP addresses.
Anonymizace PCAP souborů
Navrátil, Petr ; Hynek, Jiří (oponent) ; Holkovič, Martin (vedoucí práce)
Diplomová práce se zabývá návrhem a implementací aplikace, která umožní anonymizaci síťové komunikace uložené ve formátu PCAP. Práce se zabývá jednotlivými vrstvami architektury TCP/IP, na jejíž vrstvách představuje významné identifikátory komunikujících stran. Pro potřeby anonymizace zmíněných identifikátorů a dalších citlivých údajů popisuje práce několik anonymizačních metod. Navržená a implementovaná aplikace užívá konzolového nástroje TShark pro převod formátu PCAP do formátu JSON, se kterým následně pracuje. Užití nástroje TShark odstraňuje nutnost ručně zpracovávat jednotlivé pakety a má kladný dopad, kvůli velkému množství podporovaných protokolů, na rozšířitelnost výsledné aplikace. Proces anonymizace je řízen anonymizační politikou, kterou je možné libovolně rozšiřovat o nové atributy či anonymizační metody.
Network Communication Analysis for Mobile Application Profiling
Meluš, Matej ; Matoušek, Petr (oponent) ; Burgetová, Ivana (vedoucí práce)
Goal of this thesis was to create profiles of mobile applications based on their network communication, which is stored in created data sets. For this purpose, a tool that can extract profiles from data sets was created. Profiles contain JA3 fingerprints, IP addresses and hostnames, that are associated with specific application based on number of occurrences in data sets. Unmodified profiles describe importance of individual identifiers used by application in network communication. Modified profiles can be used to identify application in network traffic.
Geolokace - určení lokality pomocí IP adresy
Zvonček, Radovan ; Plchot, Oldřich (oponent) ; Herout, Adam (vedoucí práce)
Práce řeší problém geolokace jako procesu, jehož úkolem je mapovat IP adresu na zeměpisnou polohu. Ta může být vyjádřena zeměpisnými souřadnicemi nebo specifikaci země, regionu a města. Právě druhou možností se zabývá tato práce. Nejprve vysvětluje pojem a popisuje dostupné služby. Na základě získaných poznatků popisuje návrh a implementaci vlastního systému. Navrhované řešení testuje na vzorcích adres. Dosažené výsledky jsou stabilní pro zemi, ale poměrně nepřesné při odhadu města.
Analýza zdrojů nevyžádané elektronické pošty
Caha, Tomáš ; Kubánková, Anna (oponent) ; Komosný, Dan (vedoucí práce)
První část této práce se věnuje problematice návrhu a vytvoření aplikace, která provádí odhad geografické polohy pro zadanou IP adresu za využití volně dostupných i komerčních geolokačních databází. Jsou shrnuty používané metody geografické lokalizace síťových zařízení a množství údajů poskytovaných vybranými volně dostupnými i komerčními geolokačními databázemi. Především jsou popsány způsoby získávání informací o IP adresách z jednotlivých databází. V práci jsou představeny způsoby, jakých bylo využito při vytváření aplikace v jazyce Python a jejích dílčích součástí, které lze jednoduše znovu použít v jiných programech. Dílčí části aplikace také tvoří jeden funkční celek obsahující spustitelný program. Celá aplikace je volně dostupná pod licencí MIT a zveřejněna na GitHubu (https://github.com/tomas-net/ip2geotools/) a ve veřejném seznamu balíčků open-source knihoven pro Python zvaném PyPi. Druhá část této práce se věnuje popisu kybernetických hrozeb a použití vytvořené aplikace k hromadnému odhadu geografické polohy IP adres, které jsou uvedené ve vybraných volně dostupných seznamech jako zdroje nevyžádané pošty nebo kybernetických útoků. Geografická analýza zdrojů kybernetických hrozeb popisuje, ze kterých zemí k útokům dochází. Výsledky analýzy jsou prezentovány ve formě grafů a map.
Implementace nařízení GDPR na informační systém KolejNet
Krýzová, Lenka ; Sedlák, Petr (oponent) ; Ondrák, Viktor (vedoucí práce)
Bakalářská práce se zabývá analýzou současného stavu bezpečnosti ochrany osobních údajů v informačním systému kolejní sítě VUT - KolejNet. Dále je část této práce věnována implementaci nařízení GDPR a bezpečnostních opatření na tento informační systém, a zhodnocení potřeb a požadavků pro tuto implementaci.

Národní úložiště šedé literatury : Nalezeno 49 záznamů.   začátekpředchozí21 - 30dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.