Národní úložiště šedé literatury Nalezeno 46 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Server pro správu klíčů v prostředí vSphere 7.0
Dejmal, David ; Homoliak, Ivan (oponent) ; Malinka, Kamil (vedoucí práce)
Cílem této práce je vytvořit funkční server pro správu klíčů (Key Managment server - KMS) se základní funkcionalitou pro platformu vSphere 7.0. Ten by měl komunikovat s vCenter a dohromady poskytovat funkci na šifrování jednotlivých virtuální strojů. Komerční řešení v této oblasti jsou velmi drahá, a proto vyvstala otázka, zda lze celý server implementovat pomocí volně dostupných nástrojů.Jelikož vCenter používá ke komunikaci s KMS veřejně dostupný protokol KMIP, ukázalo se, že to lze. Výsledná implementace je založena na operačním systému Ubuntu 20.04. Pro aplikační logiku byla použita knihovna PyKMIP pro python 3.9 a jako úložiště bylo použito ETCD. Pro spojení aplikace a úložiště bylo potřeba vytvořit vlastní modul.Pro veškerou potřebnou konfiguraci včetně instalace byly vytvořeny Bash skripty. Celkový výsledek je plně funkční a během testování nebyly nalezeny žádné nedostatky. Na práci probíhala spolupráce se společností Master Internet, s.r.o.
Excalibur System - SSO Implementation
Chripko, Juraj ; Homoliak, Ivan (oponent) ; Malinka, Kamil (vedoucí práce)
The ultimate goal of the Excalibur system is to move all authentication away from passwords, to the passwordless future. The aim of this thesis is the integration of the Excalibur system with web-based, password-free protocols SAML and FIDO.   SAML standard was integrated into the Excalibur system and successfully tested on multiple major applications. Excalibur is responsible for authentication and user management, and SAML is used to transfer authentication data to third-party applications.    FIDO, on the other hand, is a complete authentication standard, which can be integrated into the Excalibur system in several ways. The most promising way seems to be replacing the Excalibur authentication mechanism with FIDO2, but weak standard support and missing features do not allow it, for now.
Generative Adversarial Networks Applied for Privacy Preservation in Bio-Metric-Based Authentication and Identification
Mjachky, Ľuboš ; Malinka, Kamil (oponent) ; Homoliak, Ivan (vedoucí práce)
Biometric-based authentication systems are getting broadly adopted in many areas. However, these systems do not allow participating users to influence the way their data will be used. Furthermore, the data may leak and can be misused without the users' knowledge. In this thesis, we propose a new authentication method which preserves the privacy of an individual and is based on a generative adversarial network (GAN). Concretely, we suggest using the GAN for translating images of faces to a visually private domain (e.g., flowers or shoes). Classifiers, which are used for authentication purposes, are then trained on the images from the visually private domain. Based on our experiments, the method is robust against attacks and still provides meaningful utility.
Relevance of Usable Security Guidelines from IT Professional Point of View
Galanská, Katarína ; Polčák, Libor (oponent) ; Malinka, Kamil (vedoucí práce)
Balancing the security and usability has always been a challenge. Despite the importance of securing software, the security guidelines and standards are often too complicated, prone to error or time consuming. This non-equilibrium initiated the creation of the term usable security. For years it has been a common research problem. While the software should be developed with usability considerations of end users, security standards and guidelines used by IT professionals are not often given enough attention from the usability perspective. As the experts in the IT field are expected to have a higher level of knowledge, they often face very complex areas when trying to be compliant to particular security standard or follow specific guideline. This work introduces the study of current awareness in area of usable security. The work consists of carried out survey, analysis of the existing usable security guidelines and proposes a educational aid in order to address the issues raised by the research. The evaluation of the education aid showed a positive impact on the IT professionals awareness.
Získávání informací o uživatelích na webových stránkách
Vondráček, Tomáš ; Malinka, Kamil (oponent) ; Polčák, Libor (vedoucí práce)
Cílem diplomové práce je zmapovat informace poskytované webovými prohlížeči, které mohou být v praxi použity k identifikaci uživatelů na webových stránkách. Práce se zaměřuje na získání a následnou analýzu informací o zařízeních, prohlížečích a vedlejších efektů způsobených webovými rozšířeními, které maskují identitu uživatelů. Získání informací realizuje navržená a implementovaná knihovna v jazyce TypeScript, která byla nasazena na 4 komerčních webových stránkách. Analýza získaných informací je realizována po měsíci provozu knihovny a zaměřuje se na míru získané informace, rychlost získání informací a stabilitu informací. Z datové sady vyplývá, že až 94 % potenciálně různých uživatelů disponuje unikátní kombinací informací. Hlavní přínos této práce spočívá ve vytvořené knihovně, návrhu nových metod získávání informací, optimalizace stávajících metod a určení kvalitních a nekvalitních informací na základě jejich míry informace, rychlosti získání a stability v čase.  
Applicability of Deepfakes in the Field of Cyber Security
Firc, Anton ; Homoliak, Ivan (oponent) ; Malinka, Kamil (vedoucí práce)
Deepfake technology is still on the rise, many techniques and tools for deepfake creation are being developed and publicly released. These techniques are being used for both illicit and legitimate purposes. The illicit usage yields the need for development and continuous improvement of detection tools and techniques as well as educating broad public about the dangers this technology presents. One of the unexplored areas of the illicit usage is using deepfakes to spoof voice authentication. There are mixed opinions on feasibility of deepfake powered attacks on voice biometrics systems providing the voice authentication, and minimal scientific evidence. The aim of this work is to research the current state of readiness of voice biometrics systems to face deepfakes. The executed experiments show that the voice biometrics systems are vulnerable to deepfake powered attacks. As almost all of the publicly available models and tools are tailored to synthesize the English language, one might think that using a different language might mitigate the mentioned vulnerabilities, but as shown in this work, synthesizing speech in any language is not that complicated. Finally measures to mitigate the threats  posed by deepfakes are proposed, like using text-dependent verification because it proved to be more resilient against deepfakes.
Black-Box Analysis of Wi-Fi Stacks Security
Venger, Adam ; Orsák, Michal (oponent) ; Malinka, Kamil (vedoucí práce)
The devices on which we rely in our day-to-day lives use complicated protocols. One of the heavily used protocols is Wi-Fi. The growing complexity also increases the room for error during implementation. This thesis studies the Wi-Fi protocol and the use of fuzz testing to generate semi-valid frames, which could reveal vulnerabilities when sent to the tested device. Special attention was devoted to testing the Wi-Fi stack in the ESP32 and ESP32-2S systems. The output of the thesis is a fuzzer capable of testing any Wi-Fi device, a special ESP32 monitoring tool and a set of ESP32 test programs. The tools did not find any potential vulnerabilities.
Secure Provisioning of IoT Devices
Rusiňák, Petr ; Hujňák, Ondřej (oponent) ; Malinka, Kamil (vedoucí práce)
With the increasing number of IoT devices sold each year, many large-scale applications using IoT devices are emerging. This creates a demand for secure and easy-to-use device provisioning protocols, as it is not feasible to spend a tremendous amount of time configuring the devices. The aim of this thesis is to create a secure provisioning protocol that will configure the network credentials on an out-of-the-box IoT device automatically. The implemented protocol uses a dedicated Configurator device that stores the network credentials of all compatible devices from a given administrative domain. The Configurator device will provide the network credentials to unconfigured devices upon request, assuming they are able to authenticate with the Configurator. The protocol uses public-key cryptography to verify the identity of the devices during. This protocol was implemented using ESP32 devices, and the connectionless ESP-NOW protocol is used to communicate with the unconfigured devices.
Zobrazení a úprava informací v Transparency and Consent Framework
Postulka, Aleš ; Malinka, Kamil (oponent) ; Polčák, Libor (vedoucí práce)
Tato práce se zabývá tvorbou vícejazyčného rozšíření pro webové prohlížeče Mozilla Firefox a Google Chrome. Účelem rozšíření je umožnění automatizované správy poskytnutých souhlasů se zpracováním osobních údajů na webových stránkách využívajících rámec Transparency and Consent Framework. Rozšíření bylo vytvořeno na základě poznatků o tomto rámci a o právních normách GDPR a směrnici ePrivacy, které se zabývají ochranou osobních údajů. Při implementaci byly využity také znalosti o způsobu tvorby rozšíření pro webové prohlížeče pomocí WebExtensions. Při testování byl v prohlížeči Mozilla Firefox souhlas úspěšně vynucen na 96,2 % testovaných webových stránkách. V prohlížeči Google Chrome bylo úspěchu dosaženo u 82,1 % testovaných stránek. Banner vyžadující souhlas nebyl zobrazen na 33 % stránek u prohlížeče Mozilla Firefox a na 31,1 % stránek u prohlížeče Google Chrome.
Psaní na počítači pomocí mozkových signálů
Wagner, Lukáš ; Malinka, Kamil (oponent) ; Tinka, Jan (vedoucí práce)
Tato práce se zabývá implementací rozhraní mezi mozkem a počítačem v jazyce Python umožňující psát a komunikovat s použitím zařízení EEG. Práce studuje a hodnotí dosavadní technologie rozhraní mezi mozkem a počítačem pro použití za tímto účelem. Dále se práce zabývá použitím strojového učení, které se v technologii používá, zejména neuronovými sítěmi, jež se prokázaly být jednou z nejpřesnějších metod klasifikace signálu EEG. Následně jsou navrženy a implementovány 3 různé systémy založené na různých paradigmatech vyvolávání změny potenciálu EEG vizuální cestou. Tyto systémy byly na závěr otestovány s různými přístupy ke zpracování signálu. Bohužel žádný ze systémů neuspěl v komunikaci cílových písmen.

Národní úložiště šedé literatury : Nalezeno 46 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.