Národní úložiště šedé literatury Nalezeno 139 záznamů.  začátekpředchozí37 - 46dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Excalibur System - SSO Implementation
Chripko, Juraj ; Homoliak, Ivan (oponent) ; Malinka, Kamil (vedoucí práce)
The ultimate goal of the Excalibur system is to move all authentication away from passwords, to the passwordless future. The aim of this thesis is the integration of the Excalibur system with web-based, password-free protocols SAML and FIDO.   SAML standard was integrated into the Excalibur system and successfully tested on multiple major applications. Excalibur is responsible for authentication and user management, and SAML is used to transfer authentication data to third-party applications.    FIDO, on the other hand, is a complete authentication standard, which can be integrated into the Excalibur system in several ways. The most promising way seems to be replacing the Excalibur authentication mechanism with FIDO2, but weak standard support and missing features do not allow it, for now.
Metody útoků na operační systém Linux
Procházka, Boris ; Malinka, Kamil (oponent) ; Vojnar, Tomáš (vedoucí práce)
Tato bakalářská práce se zaměřuje na bezpečnost Linuxového jádra z útočníkova pohledu. Snaží se identifikovat a zmapovat veškeré charakteristické rysy a metody používané dnešními počítačovými piráty. Jedním z cílů této práce je poskytnout komplexní pohled na danou problematiku. Ve výsledku tak může sloužit jako malá referenční příručka komukoliv, kdo má zájem o rozšíření znalostí z oblasti jaderné bezpečnosti. Práce se skládá ze čtyř částí. První opakuje a definuje nejzákladnější pojmy a členění z oblasti operačních systémů. Druhá a třetí část tvoří jádro práce. Zahrnují principy a metody používané pro skrytí procesů, souborů, spojení apod. Poslední kapitola je věnována doprovodným tématům. Přílohou k této bakalářské práci je skupina jaderným modulů, které demonstrují diskutované problémy, a tabulky, porovnávající současné rootkity.
Secure Coding Guidelines for Python
Zádrapa, Jan ; Holop, Patrik (oponent) ; Malinka, Kamil (vedoucí práce)
With the number of cyberattacks and their costs rising, the demand for secure coding also rises. Python is an indivisible part of this problem as the favourite programming language. Many programmers can code in Python, but they can not code securely. Python does not have any official secure coding guidelines, and its educational materials on this topic are insufficient. This thesis aims to inform about the most significant Python coding vulnerabilities and bring solutions to these vulnerabilities. It also aims to raise the public's awareness with the help of new secure coding guidelines and educational tool. The educational tool as a web application should be well arranged and usable for the public. The tool also includes real-life examples of exploits from vulnerabilities explained in the guidelines.
Improvement of Adversarial Classification in Behavioral Analysis of Network Traffic Intended for Targeted Attack Detection
Sedlo, Ondřej ; Malinka, Kamil (oponent) ; Homoliak, Ivan (vedoucí práce)
In this work, we study ways to improve the performance of network intrusion detectors. In detail, we focus on behavioral analysis, which uses data extracted from individual network connections. Such data is used by the described framework for obfuscation of targeted network attacks that exploit a set of contemporary vulnerable services. We select vulnerable services by scraping the National Vulnerability Database of NIST while limiting the search for years 2018 and 2019. As a result, we create a novel dataset that consists of direct and obfuscated attacks executed on selected vulnerable services as well as their legitimate traffic counterparts. We evaluate the dataset using a few classification techniques, and we demonstrate the importance of training these classifiers using obfuscated attacks in order to prevent evasion of the classifiers (i.e., false negatives). Finally, we perform the cross dataset evaluation using the state-of-the-art ASNM-NPBO dataset and our dataset. The results indicate the importance of retraining the classifiers with the novel vulnerabilities while still preserving a high detection performance of attacks on older vulnerabilities.
Pokyny pro bezpečné programování- React
Solich, Filip ; Firc, Anton (oponent) ; Malinka, Kamil (vedoucí práce)
Tato práce se zabývá psaním bezpečných aplikací v JavaScriptové knihovně React. Cílem této práce je vytvořit příručku pro programátory, aby s její pomocí byli schopni detekovat části webových aplikací, které mohou být zneužité k útoku na aplikaci. Je zde popsáno jak a na co je třeba si pří psaní webových aplikací dát pozor, jaké jsou nejlepší praktiky programování v knihovně React, díky kterým se programátor dokáže vyhnout bezpečnostním chybám v kódu aplikace a jak případné chyby opravit. Jsou zde popsány i samotné druhy útoků a jak mohou útoky na zranitelnou aplikaci probíhat. Znalost průběhu útoku pomůže programátorovi lépe přemýšlet o slabých článcích aplikace a tím také odhalit bezpečnostní problém v aplikaci dříve než útočník.
Rozpoznávaní aplikací v síťovém provozu
Štourač, Jan ; Barabas, Maroš (oponent) ; Malinka, Kamil (vedoucí práce)
Tato práce seznámí čtenáře s různými druhy metod, které jsou v současné době využívány k detekci aplikací, komunikujících skrze počítačovou síť. Další část se zabývá výběrem vhodné metody detekce a implementace prototypu detekčního algoritmu pro zakomponování do existujícího produktu, včetně otestování jeho úspěšnosti detekce. Vybraný detekční algoritmus se opírá o využití statistických dat získaných ze síťových toků v komunikaci. Výsledné řešení není závislé na tom, zda-li komunikace probíhá šifrovaně, či nikoliv. Dále práce obsahuje různé varianty možností zakomponování funkčnosti detekce síťových aplikací do současného produktu Kernun UTM firmy Trusted Network Solutions a.s., s využitím nastudovaného detekčního algoritmu. Nejvhodnější návrh je vybrán a popsán podrobněji. V závěru je nastínění dalšího směru vývoje navázáním na současný stav a návrhy pro další možná zlepšení.
Dynamic Mesh Network Implemented in Micropython on Top of ESP-NOW Protocol
Šesták, Jindřich ; Hujňák, Ondřej (oponent) ; Malinka, Kamil (vedoucí práce)
The goal of this thesis is to create a dynamic mesh network using ESP32 microcontrollers for IoT and sensor networks. The mesh consists of several nodes interconnected in a tree structure and is able to overcome node failures. This is fulfilled by creating a new mesh solution that is able to operate with and without an Internet connection. The use of MicroPython enables asynchronous operations to be run in a non-blocking manner. The project is built on top of two protocols, proprietary ESP-NOW and common WiFi. The solution brings possibilities for quick mesh application development, but it is limited by memory consumption. The functionality was tested by the creation of a demo application with three practical scenarios for home use.
Analýza aplikačních firewallů sociálních sítí
Zítka, Radim ; Malinka, Kamil (oponent) ; Januš, Filip (vedoucí práce)
Práce popisuje způsoby, jak lze přistupovat na sociální sítě pomocí automatického robota, smysl tohoto přístupu a důvody vedoucí k používání ochran před automatickými roboty. Cílem je analyzovat aktuálně používané ochrany před automatickými roboty nejznámějších sociálních sítí (Facebook, Twitter, LinkedIn a YouTube) a rozšířit tyto informace mezi ostatní vývojáře. Ti poté mohou využít těchto znalostí pro zlepšení ochrany svých webových stránek. Výstupem této bakalářské práce je popis aktuálně používaných ochran sociálních sítí a dále návrh ochrany, která pomáhá odhalit automatické roboty na základě podezřelého chování.
Obfuskace síťového provozu pro zabránění jeho detekce pomocí IDS
Ovšonka, Daniel ; Barabas, Maroš (oponent) ; Malinka, Kamil (vedoucí práce)
Tato práce se zaobírá principy obfuskace síťového provozu tak, aby nedošlo k jeho detekci pomocí Intrusion Detection Systému (IDS) instalovaného v síti. V úvodu práce bude čitatel obeznámen s principem fungovaní základných typů IDS a uveden do problematiky obfuskačních technik, které budou sloužit jako odrazový můstek při tvorbě vlastní knihovny, které návrh je popsán v závěreční časti práce. Výsledek práce představuje knihovna, která poskytuje všechny implementované techniky na další využití. Knihovna může být teda využita při penetračním testovaní nových systémů, případně použitá samotným útočníkem.
Analýza vybraných síťových zranitelností
Kolajová, Jana ; Malinka, Kamil (oponent) ; Homoliak, Ivan (vedoucí práce)
Tato práce si dává za cíl důkladné seznámení s databázemi, které obsahují popisy zranitelných kódů a zranitelných aplikací; následnou implementaci nástroje na jejich automatické vyhledávání a ukládání do lokální databáze. Práce je rozdělena na dvě části a to teoretickou a praktickou. V teoretické části jsou rozebrány dosavadně zjištěné poznatky a podklady pro výzkum a následnou implementaci. Podrobně jsou rozepsány zranitelnosti a možné síťové útoky. V praktické části je popsána vlastní implementace nástroje a jeho použití v praxi.

Národní úložiště šedé literatury : Nalezeno 139 záznamů.   začátekpředchozí37 - 46dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.