Národní úložiště šedé literatury Nalezeno 29,580 záznamů.  začátekpředchozí29561 - 29570další  přejít na záznam: Hledání trvalo 0.78 vteřin. 

Zachycení síťových útoků pomocí honeypotů
Mlčoch, Tomáš ; Chmelař, Petr (oponent) ; Richter, Jan (vedoucí práce)
Bakalářská práce pojednává o nástrojích typu honeypot a úpravě linuxového systému do podoby takovéhoto nástroje. V práci je představeno obecné rozdělení škodlivých kódů a současné trendy v této oblasti. Současně je prezentován existující honeypot nástroj Honeyd a jeho možnosti. Poté jsou představeny nástroje a techniky na monitorování linuxového systému, porovnány vybrané virtualizační technologie a popsán postup tvorby virtuálního linuxového honeypotu.

Analýza a demonstrace vybraných síťových útoků pod OS Linux
Černeková, Alžbeta ; Zelený, Jan (oponent) ; Očenášek, Pavel (vedoucí práce)
Tato práce je zaměřená na problematiku síťových útoků, jejich popis a obranu proti nim. Kromě toho popisuje techniky, které může útočník použít při vytváření útoku. Výsledkem práce je popis realizovaných útoků (otrávení vyrovnávací paměti ARP, TCP SYN Flood,DHCP Spoofing, přesměrování RIP) a demonstrační videa, zachytávající tyto útoky.

Automatizovaná detekce transportního protokolu v zachycené síťové komunikaci
Lazárek, Zbyněk ; Kmeť, Martin (oponent) ; Pluskal, Jan (vedoucí práce)
Cílem této bakalářské práce je vytvořit knihovnu v jazyce C#, která bude schopna automatizovaně detekovat transportní protokoly v zachycené komunikaci . Tato knihovna dokáže rozpoznat transportní protokol v tunelovém provozu bez znalosti tunelovacího protokolu . Práce popisuje jedinečné signatury TCP / IP protokolů , na kterých je automatizovaná detekce založená . Dále je popsán způsob , jakým detekce pracuje . V závěru práce je automatizovaná detekce podrobena testům , které mají za úkol prověřit její výkonnost a účinnost .

Automatizace MitM útoku pro dešifrování SSL/TLS
Marušic, Marek ; Lichtner, Ondrej (oponent) ; Pluskal, Jan (vedoucí práce)
Protokoly SSL/TLS sú používané pre šifráciu sieťovéhej prevádzky. Poskytujú bezpečnú komunikáciu medzi klientmi a servermi. Komunikácia môže byť odpočúvaná pomocou MitM útoku. Táto práca je zameraná na atuomatizovanie MitM útoku a demonštráciu jej výsledkov. Automatizáciou sa zjednoduší spustenie útoku bez nutnosti študovania rôznych manuálových stránok a aby sa používatelia vyhli pracnej konfigurácii MitM zariadenia a mohli jednoducho zachytiť a analyzovať SSL/TLS komunikáciu. Automatizácia je vykonaná pomocou MitM sondy a python skriptu, ktorý nakonfiguruje sondu a spustí útok automaticky. Skript má jednoduché ovládanie, bez nutnosti špeciálnych znalostí. Skript zabezpečí konfiguráciu sondy, spustí nástroje pre záchyt sieťovej prevádzky do pcap formátu a na koniec spustí MitM nástroje potrebné pre MitM útok. Počas útoku sú obete varované klientskými aplikáciami o nebezpečnom pripojení. V tejto práci sa čitatelia môžu navyše dozvedieť o SSL/TLS protokoloch a možnosti ako odpočúvať dáta šifrované pomocou týchto protokolov.

Matematické modelování síťového provozu služby WWW
Papšík, Lukáš ; Růčka, Lukáš (oponent) ; Molnár, Karol (vedoucí práce)
Cílem bakalářské práce bylo prakticky využít získané teoretické znalosti ze semestrální práce. Náplní práce bylo analyzovat dlouhodobý provoz z důrazem na získání potřebných parametrů pro vybrané modely. Pro analýzu sítě bylo použito dvou programu, které získaly potřebné parametry. Jak zachycená data upravit, aby bylo možné je použít v programech, je popsáno v práci. V práci se zaměřuji na dva vybrané modely, na model Stochastický a Markovsky-modulovaný Poissonovský. Každý z těchto modelů potřebuje jiné parametry. Ty byly získané ze zachyceného provozu. Dále byl modelovaný provoz porovnán s reálným. Bylo zjištěno, že ani jeden z modelů není schopen dostatečně přesně modelovat chování sítě, pokud přijde shluk paketů. Pokud však provoz vykazoval lineární charakter, modely byly schopné tento provoz modelovat.

Bezpečnostní systém s využitím mobilních sítí
Svoboda, Adam ; Wieser, Vladimír (oponent) ; Hanus, Stanislav (vedoucí práce)
Tato diplomová práce se zabývá návrhem zabezpečovacího systému, který bude pořízené videozáznamy přenášet pomocí mobilních systémů. Jsou zde vybráni zástupci kamer a pohybových senzorů, které by se při konstrukci mohli použít. Práce se dále zabývá teoretickým návrhem přenosové soustavy, která bude složena z kamery, pohybového čidla, USB modemu a mikroprocesoru, který bude celou činnost řídit. Je zde navrženo blokové schéma a způsob komunikace. Celý bezpečnostní systém je zkonstruován a otestován v různých podmínkách.

Matematická analýza zachyceného síťového provozu
Soós, Tibor ; Koutný, Martin (oponent) ; Hošek, Jiří (vedoucí práce)
Projekt se zabývá popisem a s predikcí síťového provozu reální sítě při běžném využívání její služeb. V první časti práce je teoreticky popsáno několik matematických modelů, které se běžně používají v simulačních algoritmech na modelování síťového provozu. V druhé časti je pak popsán postup matematické analýzy, na který je pak aplikován vybraný model. Je zachycen provoz, který zahrnuje všechny možný vyskytující se pakety na reální síti. V poslední části práci je pak zahrnut detailní návrh několik predikčních algoritmů, které jsou realizovány v programovacím prostředí Matlab® Mathworks®.

IMS aplication creation
Nagy, Ľuboš ; Novotný, Vít (oponent) ; Mácha, Tomáš (vedoucí práce)
This thesis describes basic principles of IP Multimedia Subsystem, known as the IMS, and shows the possibility for design applications using IMS. Firstly, a generic architecture IMS as layer model divided into four logic layer with definition the interfaces and the main entities is described. The IMS is based on SIP and IP protocols. Then is the architecture of SIP with the main entities explained. Structure of packet, request and response method in the part of SIP is also described. After that, three network services, namely presence services, instant messaging services and push over cellular services are presented. For each services the figuration of their architecture and the basic definition of their main entities are shown. Moreover, the graphical diagrams of SIP signalization are depicted for these services. In the next chapter, the self implementation of services was designed, namely presence services and services for speech transmission with next secondary function as sending email with registration information of user. The project was designed as client - server application in the development studio SDS Ericsson 4.1. The client application was simulated as java application and also as an application for Symbian emulator. The process of client registration was performed with the help of ICP platform. Finally, the diagram of analysis communication client - server is displayed with the captured packets explanation by the help of network analyzer WireShark. The video files, which were specially created for this thesis showing presentations for presence services and sending email. The most important results are summarized in the end of this article.

Zabezpečení bezdrátových sítí IEEE 802.11
Škodák, Jaroslav ; Jeřábek, Jan (oponent) ; Koutný, Martin (vedoucí práce)
Tato práce popisuje dostupné a používané standardy, protokoly a mechanizmy sloužící k zabezpečení bezdrátových sítí IEEE 802.11. V další části jsou uvedeny slabá místa a možné útoky proti jednotlivým typům zabezpečení. Pomocí software a především linuxového programu aircrack-ng jsou realizovány a popsány principy jednotlivých útoků na autentizaci, zabezpečení WEP a WPA/WPA2 personal mode. U zabezpečení WEP je získáno heslo pasivním odposlechem dat, pomocí injektování ARP rámců a vytvářením vlastních rámců. Poslední dvě metody slouží ke generování provozu na síti, který je zachycen a poté použit k odvození WEP hesla. Bylo-li provedeno injektování APR rámců, heslo bylo nalezeno do počtu 60 000 zachycených rámců. Při pasivní metodě bylo zapotřebí cca 180 000 datových rámců. Pomocí útoků fragment a KoreK chopchop bylo provedeno také dešifrování WEP rámce a tento rámec bylo možné poté použít k vytvoření „falešného“ rámce a k získání WEP hesla. U zabezpečení WPA (WPA2) personal mode (díky často nedostatečně silnému heslu) byl proveden útok hrubou silou, porovnáváním hesla (passphrase) z námi připraveného seznamu hesel, rychlostí cca 200 hesel/s.

Sběr dat pro tvorbu DMT
Kobližek, Tomáš ; Vondrák,, Jiří (oponent) ; Kalvoda, Petr (vedoucí práce)
Předmětem této bakalářské práce byl sběr dat pro tvorbu digitálního modelu terénu v západní části údolí Kombutského potoka mezi obcemi Kotvrdovice a Jedovnice. Byla vybudována síť pomocných měřických bodů, ze kterých bylo tachymetricky zaměřeno zadané území. Byly vypočítány souřadnice a výšky měřených bodů. Dále bylo provedeno testování přesnosti kontrolně zaměřených bodů. Z naměřených dat byla vyhotovena účelová mapa v měřítku 1 : 500. Získaná data poslouží jako podklad pro účely předmětu GE14 Výuka v terénu II.