Národní úložiště šedé literatury Nalezeno 252 záznamů.  začátekpředchozí233 - 242další  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Hotspotový systém pro více operátorů
Strmiska, Roman ; Pust, Radim (oponent) ; Burda, Karel (vedoucí práce)
Diplomová práce se zabývá návrhem a realizací hotspotového systému pro více operátorů, řeší problematiku QoS, účtování přenesených dat a distribuci služeb společným bezdrátovým rozhraním. Teoretická část práce je zaměřena na výběr vhodné technologie a objasnění legislativy, která s provozováním hotspotové sítě souvisí. Praktická část řeší volbu hardwaru, vlastní návrh a realizaci experimentální sítě. Na závěr jsou testovány přenosové parametry a funkčnost sítě.
Softwarová podpora návrhu elektronického zabezpečovacího systému
Vymazal, Michal ; Pelka, Tomáš (oponent) ; Burda, Karel (vedoucí práce)
Tato diplomová práce se věnuje realizaci softwarové podpory návrhu elektronického zabezpečovacího systému EZS pro stupně zabezpečení 1 a 2 založené na webových technologiích. Bylo vytvořeno intuitivní grafické a interaktivní rozhraní, které umožní vytvořit kvalitní návrh EZS i laikům. Nejdříve jsou v práci popsány normy a legislativy v České republice, podle kterých se návrh EZS musí řídit. V teoretické části jsou podrobně popsány vlastnosti EZS a jeho komponent, princip správného fungování, zásady instalace, výhody a nevýhody použití, jednotlivé kroky návrhu EZS a navržená metodika návrhu pro stupeň zabezpečení 1 a 2. V praktické části jsou popsány použité technologie pro realizaci práce, struktura vytvořené webové stránky a jednotlivé kroky praktického návrhu EZS, tak jak je uvidí uživatel při vytváření. Výsledkem práce je webová stránka, která je rozdělena na dvě části: teoretickou a praktickou. V teoretické části jsou uvedeny všeobecné informace o architektuře EZS, návrhu EZS a vytvořené metodice pro návrh EZS pro stupeň zabezpečení 1 a 2. V praktické části si uživatel na základě získaných informací a za pomocí nápovědy vytvoří kvalitní návrh EZS tak, aby splňoval všechny podmínky pro spolehlivé fungování v provozu.
Security Protection efficiency improvement for Wireless Networks
Marušek, Michal ; Burda, Karel (oponent) ; Škorpil, Vladislav (vedoucí práce)
Nowadays every wireless radio-communication services encompass huge type of technology used for transfer video, voice or data. Wireless communication is the most expanded branch and many companies are using this technology because of low cost and simply management. The biggest advantage is easy connection to shared wireless medium and allows users of network to move around whole covered area. The most expanded types of wireless networks are called Wireless LAN (WLAN). With rising number of WLANs is rising chance to attack shared wireless medium by hacker and many sensitive information can be stolen or modified. To avoid this chance was created the first security protocol used in WLAN called WEP. Its goal was protect data transmitted trough WLAN as strong as were protected in wired networks. Unfortunately WEP was hiding a big weakness which can be used in a crack of WLAN in a minute with the aid of special software. Example of this kid of software can be Airsnort constructed to monitor shared medium and captured every packet transferred trough this medium. Based on statistical method Airsnort can obtain hidden password in a few minutes. The second type of this software can be Aircrack-ng, which can crack hidden password without any user connected to WLAN. Aircrack-ng uses active techniques to generate network load and can obtain password more effectively and faster. The result of both cases was successful and protection of WLAN was completely cracked. Later was created new security protocol called WPA, which had to fix the cryptography weakness of previous WEP. WPA was only temporary security protocol, during standard 802.11 was developing which had to offer highest security and integrity protection of transferred data trough WLAN. For this reasons was created new version of WPA called WPA2 which satisfy requirements of standard 802.11i. Both protocols WPA/WPA2 contain weakness, which can crash security of WLAN. This crack is based on authentication PSK. Attacker during authentication is using information from four-way handshake between user of WLAN and access point. Based on this information attacker can crack password with the aid of password list attack which took approximately 30 minutes. Based on previous result is important to chose strong password contains alphanumeric string or special strings with satisfy length.
Application for digital signature and timestamping
Remiaš, Miroslav ; Burda, Karel (oponent) ; Lambertová, Petra (vedoucí práce)
In general, the Internet represents an unsecured medium of data transfer. Besides the rising popularity of the Internet, the matters of safety are getting to the foreground of importance. Anybody would be able to gain access to the computer network or to other valuable information if no algorithm of verifying the genuineness of identity were used. It is necessary to secure not only the access to the documents but also the content itself, which could be modified during the transfer through an unsecured medium. Last but not least, without the discretion provided by cryptography, the information may become literally public. To provide security and protection for the communicating participants the problems mentioned above are solved with the help of cryptographic techniques. The verification of the identity and the integrity of messages, the credibility of document’s ownership and safe data transfer through an unsecured medium are all the aspects, which the field of communication security on the Internet, thus the public key infrastructure, deals with. The electronic signature, as a part of the security area, is one of many advertised themes nowadays in Czech Republic. The aim of this master’s thesis is to acquaint the reader with the necessary technological procedures of digital signature, such as cryptographic techniques, public key infrastructure and timestamp. The practical part of this thesis consists of a suggested implementation of a web application in the programming language ASP.NET, which forms a certification authority with an opportunity of claiming a timestamp to authorize timestamps. After the problematic of cryptography was explained in the first chapter, the term of electronic signature has been introduced in the second chapter. Very important information, as far as the electronic signature of documents is concerned, is the time of the document’s creation and the subsequent signature verification by an appropriate authority. So the following part of the thesis is dedicated to the timestamp and to the authority of its verification. The fourth section deals with the large scale of public key infrastructure. The fifth part focuses on the description of the support for the whole problem mentioned so far using Microsoft’s programming language ASP.NET. The final sixth chapter represents the practical part of the thesis, namely the web application itself, where the individual modules of the application with its functions are described.
Laboratorní úloha infrastruktury veřejných klíčů
Slavík, Petr ; Lambertová, Petra (oponent) ; Burda, Karel (vedoucí práce)
Cílem této práce je seznámit čtenáře se systémem PKI od jednotlivých dílčích stavebních prvků, kterými jsou především kryptografické operace (asymetrické a symetrické šifrování, hashovací funkce, digitální podpis), přes podrobný popis jednotlivých dílčích subjektů systému PKI (certifikační autority, certifikáty, bezpečnostní protokoly, bezpečná úložiště) až po popis kompletních řešení infrastruktury veřejných klíčů (OpenSSL, Microsft CA). Praktická část práce, tedy laboratorní úloha, studenty prakticky seznámí s metodou instalace certifikační autority postavené na systému OpenSSL, dále se zabezpečením webového serveru certifikátem vydaným vlastní CA a na závěr s možnostmi řízení přístupu uživatelů k webovému serveru prostředřednictvím certifikátů jim vydaným dříve nainstalovanou CA.
Softwarová podpora výuky kryptografických protokolů
Marek, Tomáš ; Lambertová, Petra (oponent) ; Burda, Karel (vedoucí práce)
Dokument obsahuje informace o autentizaci, šifrování, integritě dat, autentičnosti dat. Dále je zde popis známých kryptografických protokolů a jejich funkce, popřípadě jejich slabiny. Všechny tyto informace vedly k návrhu a realizaci softwaru pro podporu výuky kryptografických protokolů spustitelného na běžném webovém prohlížeči. Proto byla aplikace navržena jako webové stránky v PHP za využití i JavaSriptu a AJAXu. Tím je zajištěna i multiplatformnost a nezávislost na architektuře OS. Krom popisné a ilustrativní části aplikace obsahuje i interaktivní části a animace. V závěru textové části se nachází popis obsahu a funkcí výukového softwaru. Zdrojové kódy je možné nalézt na přiloženém CD.
Návrh protichybového kódového systému
Ganišin, Marian ; Burda, Karel (oponent) ; Němec, Karel (vedoucí práce)
Cílem práce je návrh protichybového kodeku pro nadřazený přenosový systém. V průběhu návrhu jsou respektovány poznatky o protichobových kódových systémech a návrh je proveden v souladu s požadavky kladenými na celkový přenosový systém.
Návrh řešení autentizace a autorizace v bezdrátových lokálních sítích
Čížek, Michal ; Pust, Radim (oponent) ; Burda, Karel (vedoucí práce)
Tato práce pojednává o dostupných principech a metodách autentizace a autorizace v bezdrátových lokálních sítích. V první části je uveden přehled dostupných metod autentizace, jejich krátký popis a zhodnocení jejich použitelnosti pro malé a středně velké sítě. Druhou část tvoří návrh autentizace a autorizace pro školní bezdrátovou síť o třech přístupových bodech, popis konfigurace systému Mikrotik RouterOS a serveru FreeRadius. Práce končí praktickým ověřením návrhu a zhodnocením použitelnosti v praxi.
Návrh laboratorní úlohy k útoku na autentizaci otiskem prstu
Spurný, Jiří ; Vyoral, Josef (oponent) ; Burda, Karel (vedoucí práce)
Tato práce pojednává o autentizaci osob prostřednictvím otisku prstu. Obsahuje základní typy snímačů otisku prstu a jejich principy fungování. V práci jsou shromážděny publikované útoky na tento druh biometrické autentizace a detailně popsány způsoby realizace těchto útoků. Na základě shromážděných a vyhodnocených informací je v praktické části navržen způsob realizace laboratorní úlohy. Při samotné realizaci byla snaha použít takové materiály a postupy , které jsou dosažitelné v běžné síti prodejen a použít dnes běžného vybavení výpočetní technikou . Byl tedy kladen důraz na realizaci laboratorní úlohy bez speciálních nástrojů a přístrojů. Praktická část detailně popisuje postupy získání a elektronické úpravy obrazce papilárních linií a způsob překonání optického snímače otisku prstu. Pro samotné ověření postupu výroby umělého prstu bylo realizováno celkem 12 kusů odlitků z hmoty Lukopren, které byly použity k útoku na optický snímač Microsoft Fingerprint Reader se 100% úspěšností. Na základě realizovaných pokusů s výrobou umělých odlitků byl navržen postup realizace laboratorní úlohy , který je hlavní částí této práce. Navržený postup byl prakticky ověřen v časovém limitu 90 min, kdy je nutno dodržení uvedené doby na realizaci celé úlohy s ohledem na vyučovací dobu.
Návrh metodiky řešení elektronického zabezpečeni objektu
Malý, Luděk ; Koton, Jaroslav (oponent) ; Burda, Karel (vedoucí práce)
Diplomová práce se zabývá metodikou návrhu elektronické zabezpečovací signalizace. Je popsán způsob návrhu elektronické zabezpečovací signalizace dle platných norem a předpisů. Na jejich základě je navržen způsob algoritmizování návrhu. Tento postup je následně implementován do programové podoby. Závěrem je posouzena úspěšnost automatizovaného návrhu na hypotetickém objektu.

Národní úložiště šedé literatury : Nalezeno 252 záznamů.   začátekpředchozí233 - 242další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.