Národní úložiště šedé literatury Nalezeno 31 záznamů.  začátekpředchozí22 - 31  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Analýza a rekonstrukce webového provozu s využitím NetMon
Weiss, Patrik ; Ryšavý, Ondřej (oponent) ; Veselý, Vladimír (vedoucí práce)
Práce pojednává o návrhu a implementaci nástroje pro rekonstrukci webového provozu na základě HTTP proxy s pomocí aplikačního rozhraní programu Microsoft Network Monitor. Řeší taky problémy při rekonstrukci a analýze HTTP dat jako je TCP fragmentace. Výstup téhle práce je program pro rekonstrukci webové komunikace.
Proxy server pro mobilní zařízení
Vašenka, Václav ; Chmelař, Petr (oponent) ; Weiss, Petr (vedoucí práce)
Tato práce by měla seznámit čtenáře s principem proxy serverů a to zejména při použití proxy jako prostředníka mezi uživatelem webu, jež k němu přistupuje z mobilního zařízení, a servery provozujícími webové služby. Postupně se budu zabývat postupem při návrhu webové stránky. Dále pak aspekty rozhodujícími o návrhu proxy serveru, mající vliv na rychlost, efektivitu a obsah prohlížených WWW stránek. Součástí této práce je také popis realizace takového systému a princip jeho činnosti.
Implementace IMAP v C++
Pohl, Marek ; Janoušek, Vladimír (oponent) ; Peringer, Petr (vedoucí práce)
Práce se zabývá objektově orientovaným návrhem knihovny vycházejícím z provedené analýzy protokolu IMAP. Pozornost je věnována různým přístupům a návrhům řešení knihovny s ohledem na vhodné rozhraní. Vytvořená knihovna pokrývá klientskou i serverovou část protokolu IMAP. Diplomová práce hodnotí existující knihovny protokolu IMAP a ukazuje na výhody a nevýhody různých řešení. V textu jsou mimo jiné popsány protokoly, které jsou v dnešní době běžně využívány v souvislosti s elektronickou poštou (POP, IMAP, SMTP). Jsou zde vyhodnoceny možnosti zabezpečení síťového přenosu. Pozornost je věnována různým autentizačním mechanismům, které zvyšují bezpečnost přihlašovacích údajů při procesu autentizace v síťových protokolech.
Odposlech moderních šifrovaných protokolů
Marček, Ján ; Korček, Pavol (oponent) ; Kajan, Michal (vedoucí práce)
V práci je rozebírán úvod do zabezpečovacích mechanismu. Postup vysvětluje základní pojmy, principy šifrování, bezpečnosti moderních protokolu a základní principy, které se používají při přenosu informací v síti. Práce popisuje také nejčastější typy útoků, zaměřených pro odposlech komunikace. Výsledkem je návrh odposlechu a realizace útoku na zabezpečenou komunikaci protokolu SSL. Útočník v něm využívá falešný certifikát a útoky otrávením ARP a DNS tabulky. Práce rozebírá princip protokolu SSL a metodiky útoku na tabulky ARP a DNS.
Konfigurovatelná proxy pro zabezpečení elektronické pošty
Židek, Stanislav ; Samek, Jan (oponent) ; Cvrček, Daniel (vedoucí práce)
Tato bakalářská práce se zabývá návrhem a implementací víceuživatelského centrálně konfigurovatelného systému pro zabepečení komunikace elektronickou poštou. Velký důraz je kladen na možnost vzdálené konfigurace. Popisuje současně používané protokoly pro komunikaci elektronickou poštou a některé mechanismy sloužící k zabezpečení různých aspektů této komunikace.
Aplikace pro monitorování a kontrolu zabezpečení rozsáhlých počítačových sítí LAN a WAN
Maloušek, Zdeněk ; Polívka, Michal (oponent) ; Novotný, Vít (vedoucí práce)
Počítačové sítě se v současnosti používají mnohem více než před dvaceti lety. Počítače jsou využívány nejčastěji jako pro prostředek pro komunikaci, zábavu a skladování dat. Informace jsou dnes často uloženy pouze v elektronické podobě a proto je velice důležité jejich bezpečné skladování. Cílem této diplomové práce je popsat problematiku zabezpečení počítačových sítí. První část práce je věnovaná popisu zabezpečení počítačové sítě a jeho kontrolování. Jsou zde diskutovány postupy, které se v praxi používají při kontrole zabezpečení i útocích na síť. Úvodní část popisuje možnosti skenování a filtrování dat v síti na jednotlivých vrstvách síťového modelu TCP/IP. Druhá část prezentuje jednotlivé druhy proxy spolu s jejich výhodami a nevýhodami. Dále je popsán Network Address Translation (NAT), který je jedním ze způsobů jak ochránit vnitřní síť a navíc efektivně nakládat s IP adresami. Na závěr této kapitoly je uveden stručný popis IPSec, VPN a základní typy útoků na počítačovou síť. V druhé kapitole je uveden popis skriptů v programovacím jazyku Perl, které kontrolují některé oblasti zabezpečení počítačové sítě. Účelem skriptů není kontrolovat kompletní zabezpečení počítačové sítě, ale jsou navrženy tak, aby vyhověly aktuálním požadavkům IBM Global Services Delivery Centrum Brno. První ze skriptů skenuje spuštěné aplikace na síťových zařízeních. Jeho účelem je detekovat běh nepotřebných nebo neaktualizovaných aplikací. Druhý skript zjišťuje správnost konfigurace Cisco směrovačů s ohledem na předem definovaný seznam pravidel. Třetí ze skriptů načítá nastavení Nokia firewallu, který je na rozhraní vnitřní a vnější sítě IBM, a zjišťuje, zda je jeho konfigurace bezpečná. Výstupem prvních dvou skriptů je přehledný HTML dokument, poslední skript vypisuje všechny důležitá data na příkazové řádce. V poslední části práce jsou uvedeny rady při konfiguraci Cisco síťových zařízení. Je zde uveden seznam bezpečnostních doporučení, která mohou být použita např. při konfiguraci směrovačů. Součástí přílohy jsou dvě laboratorní úlohy, ve kterých mají studenti příležitost k seznámení s programy a postupy, které jsou používány v praxi IT odborníky pro kontrolu slabých míst jejich sítí.
Návrh řešení autentizace uživatelů pro malé a střední počítačové sítě
Hajný, Jan ; Pust, Radim (oponent) ; Burda, Karel (vedoucí práce)
Práce se zabývá problematikou autentizace uživatelů v počítačové síti a souvisejícím řízením přístupu k prostředkům. Je v ní provedena stručná analýza modelu TCP/IP v souvislosti s bezpečností, dále jsou popsány základní stavební prvky autentizačních protokolů (především hashe) a následuje analýza vlastních protokolů pro ověření klienta. Pro srovnání bezpečnosti jsou uvedeny zastaralé protokoly, především LANMAN. Dále jsou popsány aktuální protokoly NTLM, Kerberos a Radius. Důraz je kladen především na Kerberos, který je také zvolen jako hlavní protokol k implementaci. Z tohoto důvodu je popsána také jeho modifikace, která se používá při přihlášení do domény sítě využívající řadič Active Directory. V praktické části jsou zmíněné mechanizmy implementovány a ověřeny v reálném nasazení. Při realizaci je použita virtualizace pro přehlednější a efektivnější konfiguraci. Výsledkem je model sítě, která vyžaduje ověření identity uživatele a ve které jsou minimalizovány možnosti zneužití prostředků neoprávněnými klienty.
Cenzura internetu v Rusku
David, Jakub ; Veber, Jaromír (vedoucí práce) ; Klíma, Tomáš (oponent)
Cílem práce je odhalit, do jaké míry se z ruských médií lze dozvědět pravdu o citlivých vládních tématech. V práci budou porovnány výsledky Googlu a jiných vyhledávačů s výsledky z jiných zemí, v nichž vyhledávače působí. Teoretická část se bude zabývat cenzurou na internetu všeobecně, a jakými způsoby se provádí. V práci budou nastíněny možnosti, jak cenzuru obejít. V praktické části budou porovnány výsledky z ruských verzí vyhledávačů s českými a s různými verzemi jejich evropských a amerických mutací. Pomocí trasování se pokusí zjistit, kde přesně dochází k blokování vyhledávání a manipulací s výsledky, pokud k něčemu takovému vůbec dochází.
Aplikace pro vyhledávání a ukládání proxy serverů
Záklasník, Martin
Tato bakalářská práce popisuje, jaké typy anonymního přístupu k webovým stránkám existují a řeší, jak se proti nim účinně bránit. Práce je rozdělena do čtyř základních částí. V první části je popsána firma, pro kterou je aplikace vytvářena. Druhá část se zabývá teorií, jak funguje anonymita na internetu, co je to proxy a jaké jsou typy. Třetí část řeší metodiku detekce proxy. Čtvrtá část se zabývá, kde se dají proxy servery získat a pátá část samotnou aplikací na odchytávání proxy serverů.
Metody udržování stavových informací v protokolu HTTP
Novák, David ; Pinkas, Otakar (vedoucí práce)
Práce se zabývá využíváním služeb WWW v internetu při komunikaci prostřednistvím bezestavového protokolu HTTP. Dnes ale webové aplikace potřebují uchovat stav k zajištění svých funkcí. Nejprve je popsán protokol HTTP 1.1, poté stavové informace, jejich členění a metody uchovávání a přenosu. Další oddíl popisuje proxy a cache servery, ukládající záložní kopie dat pro opětovné použití a ušetření přenosových kapacit sítě. Rozšířením protokolu HTTP o možnost uchování stavových informací jsou cookies. Zhodnocena jsou bezpečnostní rizika a implementace. Popsána je také platforma P3P zabývající se ochranou soukromí uživatelů. Praktickou část tvoří aplikace implementující několik popsaných metod zajišťujících bezpečnost a ochranu soukromí.

Národní úložiště šedé literatury : Nalezeno 31 záznamů.   začátekpředchozí22 - 31  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.