Národní úložiště šedé literatury Nalezeno 275 záznamů.  začátekpředchozí31 - 40dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Implementace externích autentizačních modulů pro nginx
Kameníčková, Petra ; Očenášek, Pavel (oponent) ; Rychlý, Marek (vedoucí práce)
Tato bakalářská práce se věnuje návrhu a vývoji autentizačních modulů pro webový server nginx, tak aby bylo možné aplikace a služby běžící na tomto serveru používat v rámci FreeIPA domény. V první části práce jsou vysvětleny základy architektur FreeIPA a serveru nginx a princip autentizace pomocí Kerberos a PAM. Druhá část řeší praktickou stránku problému - analýzu již existujícího řešení pro webový server Apache, návrh řešení pro nginx a popis postupu práce na vlastních modulech. V závěru jsou probrány možnosti konfi gurace těchto modulů a návrhy na zlepšení.
Bezpečné kryptografické algoritmy
Mahdal, Jakub ; Hanáček, Petr (oponent) ; Chmelař, Petr (vedoucí práce)
Práce podává přehled historického i moderního světa kryptografických metod a postupů, zhodnocuje aktuální stav vývoje kryptografie a kryptografických algoritmů, které jsou používány v dnešních aplikacích. Popisuje a vysvětluje aktuálně nejčastěji používané symetrické a asymetrické šifrovací algoritmy, hašovací funkce, funkce pro generování pseudonáhodných čísel, autentizační protokoly a protokoly pro tvorbu VPN. Práce dále popisuje základní úspěšné metody kryptoanalýzy a ukazuje, které algoritmy jsou z hlediska dostupných prostředků zranitelné, a které jsou náchylné k útokům. Dokument dále podává přehled a doporučení k jednotlivým metodám, které doposud útoky vydržely a u kterých se dá i nadále předpokládat bezpečné využití i do budoucna.
Implementace autentizace Cosign v PHP
Kovářík, Jiří ; Skokanová, Jana (oponent) ; Lampa, Petr (vedoucí práce)
Diplomová práce je zaměřena na problematiku centrální autentizace webových serverů pomocí technologie cookie. Popsány jsou současné metody poskytující jednotné přihlášení. Podrobně je prozkoumána specifikace single sign-on mechanismu Cosign a jeho autentizačního filtru. Popsány jsou kryptografické algoritmy filtru a možnost jejich realizace v jazyce PHP. Práce se dále zabývá samotnou implementací autentizačního filtru, jeho testováním a možným využitím.
Autentizace v inteligentních sítích
Janáč, Richard ; Šťastný, Ladislav (oponent) ; Franek, Lešek (vedoucí práce)
Táto práca sa zaoberá možnosťami autentizácie servisných technikov pre zariadenia siete Smart Grid. Cieľom bolo vybrať najvhodnejší typ autentizácie bezpečnostným tokenom. Preto sme rozobrali základy kryptografie a rozobrali sme algortimy používané v bezpečnostných tokenoch. V závere práce sú porovnané tri typy bezpečnostných tokenov. Zhodnotenie ich využitia pre implementáciu do zariadení siete Smart Grid a výber tokenu pre nasledujúce spracovanie v demonštračnej aplikácií.
Návrh autentizace uživatelů ve společnosti
Klaška, Patrik ; Jordán, Vilém (oponent) ; Ondrák, Viktor (vedoucí práce)
Tato diplomová práce je zaměřena na zhotovení funkčního procesu autentizace uživatelů do počítačové sítě ve společnosti Wistron InfoComm s.r.o. a pojednává o problematice, týkající se tohoto procesu. Hlavním cílem práce je realizace funkčního a zároveň reálně použitelného řešení na základě požadavků společnosti a také popsání problémů, spjatých se zavedením tohoto řešení.
Cryptographic Protection of Digital Identity
Dzurenda, Petr ; Švenda,, Petr (oponent) ; Castella-Roca, Jordi (oponent) ; Hajný, Jan (vedoucí práce)
The doctoral thesis deals with privacy-preserving cryptographic schemes in access control and data collection areas. Currently, card-based physical access control systems are used by most people on a daily basis, for example, at work, in public transportation and at hotels. However, these systems have often very poor cryptographic protection. For instance, user identifiers and keys can be easily eavesdropped and counterfeited. Furthermore, privacy-preserving features are almost missing and, therefore, user’s movement and behavior can by easily tracked. Service providers (and even eavesdroppers) can profile users, know what they do, where they go, and what they are interested in. In order to improve this state, we propose four novel cryptographic schemes based on efficient zero-knowledge proofs and elliptic curve cryptography. In particular, the thesis presents three novel privacy-friendly authentication schemes for access control and one for data collection application scenarios. The first scheme supports distributed multi-device authentication with multiple Radio-Frequency IDentification (RFID) user’s devices. This feature is particularly important in applications for controlling access to dangerous areas where the presence of protective equipment is checked during each access control session. The other two presented schemes use attribute-based approach to protect user’s privacy, i.e. these schemes allow users to anonymously prove the ownership of their attributes, such as age, citizenship, and gender. While one of our scheme brings efficient revocation and identification mechanisms, the other one provides the fastest authentication phase among the current state of the art solutions. The last (fourth) proposed scheme is a novel short group signature scheme for data collection scenarios. Data collection schemes are used for secure and reliable data transfer from multiple remote nodes to a central unit. With the increasing importance of smart meters in energy distribution, smart house installations and various sensor networks, the need for secure data collection schemes becomes very urgent. Such schemes must provide standard security features, such as confidentiality and authenticity of transferred data, as well as novel features, such as strong protection of user’s privacy and identification of malicious users. The proposed schemes are provably secure and provide the full set of privacy-enhancing features, namely anonymity, untraceability and unlinkability of users. Besides the full cryptographic specification and security analysis, we also show the results of our implementations on devices commonly used in access control and data collection applications.
Mikroelektronické časově-prostorové autentizační techniky
Jaroš, David ; Burda, Karel (oponent) ; Sýkora, Jiří (oponent) ; Kuchta, Radek (vedoucí práce)
Dizertační práce se zabývá využitím informace o poloze uživatele při prověřování uživatelovi identity v prostředí počítačových sítí. S nárůstem mobilních počítačových zařízení v posledních dvou desetiletích se poloha uživatele stává jednou ze stěžejních informací v systémech pro správu přístupu. Práce předkládá rešerši stávajících řešení, která se dělí na dvě skupiny v závislosti na zdroji polohové informace (řešení využívající satelitní navigační systému např. GPS a řešení založená na komunikaci s aktivní infrastrukturou např. GSM, Wi-Fi). Práce uvádí metodiku pro vyhodnocování autentizačních dat, která využívá principů fuzzy logiky. V porovnání s bivalentní logikou je možné autentizační data vyhodnotit reálněji. Výsledek procesu autentizace má tak vyšší informační hodnotu, která může být zohledněna při stanovení úrovně přístupových práv uživatele. Důležitým aspektem při práci s informací o poloze uživatele je prokázání faktu, že uživatel se nachází na stejném místě, ze kterého se žádá o přístup do systému. Řešením této otázky může být spojení polohové informace uživatele s jeho biometrikou, například otiskem prstu. Tento princip je využit i ve dvou verzích mikroelektronických autentizačních terminálů, které byly v souvislosti s řešením dizertační práce realizovány. První verze autentizačního terminálu využívá jako zdroje polohové informace přijímače satelitního navigačního a bezdrátový komunikačního modulu pro pásmo ISM. Na první verzi autentizačního terminálu byla ověřena funkčnost nově navržených mikroelektronických autentizačních technik. Pro prověření biometriky uživatele je zde využito snímače otisku prstů s vestavěným vyhodnocením. Ve druhé verzi byl autentizační terminál doplněn o zdroje polohové informace moduly Wi-Fi a GSM. V závěru práce je uvedeno testování navržené metodiky vyhodnocování autentizačních dat pomocí druhé verze mikroelektronického autentizačního terminálu, které ověřuje využitelnost navržené metodiky a celkově časově-prostorové informace v procesu autentizace.
Virtuální sériový port a jeho bezpečný převod na Ethernet
Pokorný, Michal ; Krajsa, Ondřej (oponent) ; Koutný, Martin (vedoucí práce)
Bakalářská práce řeší problém vytvoření virtuálního sériového portu a jeho bezpečného převodu na Ethernet. Dnešní komunikační cesty neposkytují náležité zabezpečení celé komunikace. Proto je na účastnících, aby toto zabezpečení realizovali sami. Tímto zabezpečením se rozumí zajištění spolehlivého přenosu dat, která budou mezi účastníky zašifrována tak, aby případný útočník je nebyl schopen v reálném čase číst, popřípadě měnit. Výsledkem bakalářské práce je aplikace, která kromě zmíněného převodu mezi virtuálním sériovým portem a Ethernetem, zabezpečuje ověření autenticity mezi účastníky komunikace a šifrovaný přenos mezi nimi. Jako šifrovací algoritmus je použit algoritmus AES. Jedná se o symetrickou šifru, která šifruje data po blocích o velikosti 128 bitů.
Online database for secure data collection
Kopec, Peter ; Mezina, Anzhelika (oponent) ; Mikulec, Marek (vedoucí práce)
This bachelor thesis deals with the design and implementation of a secure online database for data collection, which is accessible from the Internet. A database that is accessible from the Internet and contains personal data or other valuable data must be well secured, because we do not want this data to be misused by an unauthorized person. To begin with, we select the appropriate applications for our system and analyze their functionality. The applications are selected based on the features they provide, the overall complexity and support of their online community. Part of the work is devoted to the analysis of data leaks from medical facilities in 2019 and 2020 and a few other leaks from other industries. Thanks to this analysis, we know the reasons for the data leakage and we are able to focus more on these weaknesses and point out the problems. The next part of the work is devoted to the design and implementation of a practical solution using applications that we selected at the beginning. In our case it is a MYSQL database, FLASK backend with Gunicorn WSGI and NGINX web server. Finally, we analyze the security of this solution using the most common vulnerabilities according to OWASP and the NMAP network scanner.
Informační portál s nabídkami cestovních kanceláří
Tulka, Tomáš ; Rozman, Jaroslav (oponent) ; Jurka, Pavel (vedoucí práce)
Cílem této práce je navrhnout a implementovat informační systém s nabídkami cestovních kanceláří. Systém musí obsahovat informace o cestovních kancelářích, o místech pobytu cestovních kanceláří, jednotlivých instancích zájezdů do míst pobytu. Součástí systému je správa reklamních prezentací cestovních kanceláří. Systém má pomoci běžnému návštěvníkovi ke snadnému výběru zájezdu dle jeho požadavků. Jako implementační prostředí byla zvolena tradiční kombinace jazyků PHP, HTML a relační databázový systém MySQL.

Národní úložiště šedé literatury : Nalezeno 275 záznamů.   začátekpředchozí31 - 40dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.