Národní úložiště šedé literatury Nalezeno 267 záznamů.  začátekpředchozí21 - 30dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Postranní kanály u Smart Card
Pospíšil, Karel ; Martinásek, Zdeněk (oponent) ; Sobotka, Jiří (vedoucí práce)
Diplomová práce se zaměřuje na čipové karty a popisuje známé typy útoků, které vyuţívají postranních kanálů. Čipová karta spadá do skupiny nejmladších a nejchytřejších karet. Ve svém těle, které je nejčastěji vyrobeno z PVC, má vloţen čip obsahující mikroprocesor. Útoky postranními kanály jsou útoky, které se snaţí vyuţít unikající informace z fyzické implementace systému při práci kryptografického algoritmu. Těchto unikajících citlivých informací se snaţí vyuţít útočník, protoţe mohou být za určitých okolností závislé na vstupních datech. Teoretická část se věnuje popisu čipových karet a jejich typů, následně se zaměřuje na jejich bezpečnost. Popisuje rozdělení útoků na čipové karty a zahrnuje přehled vybraných kryptografických algoritmů, které jsou pouţívány v čipových kartách. Popisuje vybrané fyzické, logické útoky a nejčastější útoky postranními kanály. Dále nastiňuje moţnosti měření napěťově proudového postranního kanálu. Praktická část se potom věnuje pouţitému softwaru a hardwaru. Tato část se věnuje měření napájecích charakteristik čipové karty a analýze zpracovávaných informací, a to za vyuţití osciloskopu a pracovní stanice s měřící kartou AD 622 a vývojového prostředí Simulinku.
Bezpečnost RFID
Hanačík, Radim ; Morský, Ondřej (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Tahle práce se zabývá popisem teorie rádio frekvenční identifikace, zejména zabezpečením komunikace. Seznamuje s rozdělením komunikačních zařízení jednak podle čipů karet a jednak podle frekvencí, na kterých zařízení komunikují. Práce je zaměřena na bezkontaktní karty, postavené na čipu MiFare classic. Je zde popis návrhu a realizace emulátoru, který slouží pro demonstraci výrobních nedostatků zmíněných karet a možnost vytvoření její kopií. Zjistilo se, že karty s Mifare Classic disponují velkými nedostatky již z výroby a je snadné vytvořit si jejich duplikát.
Webová aplikace pro systém detekce rizikových situací na železničním přejezdu
Bachorec, Jan ; Malina, Lukáš (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Diplomová práce se zabývá kompletním návrhem, vývojem a implementací serverového řešení a grafického uživatelského rozhraní pro autonomní systém detekce rizikových situací na železničním přejezdu. Serverové řešení se skládá ze serverové služby a databáze. K vývoji serverové služby byla použita platforma .NET Core. Jejím účelem je provádět sběr, zpracovaní a ukládání informací o rizikových dopravních situacích zaznamenaných kamerovými moduly. Pro bezpečné uložení dat tato služba používá clusterovou databázi Cassandra, přičemž schéma databáze bylo vytvořeno s ohledem na vysoký výkon. Vlastní uživatelské rozhraní je realizováno s pomocí webové aplikace, postavené na technologii Razor Pages. Tato aplikace prezentuje uživateli zaznamenané dopravní incidenty, přičemž jako zdroj dat jí slouží vlastní REST API služba. S její pomocí jsou implementovány veškeré logické operace s daty v databázi.
Client side DNSSEC deployment
Nekuža, Karel ; Smékal, David (oponent) ; Martinásek, Zdeněk (vedoucí práce)
This thesis deals with a problem of end-user's access to the DNSSEC validation. It explores the possibilities to implement and configure a locally running resolver to address the security issue. It proposes a solution for Fedora Workstation operating system. The solution is implemented and compared to the current solution.
Moderní kryptoanalýza
Petřík, Tomáš ; Morávek, Patrik (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Problematika této diplomové práce je zaměřena na kryptoanalýzu postranních kanálů. Pozornost je věnována především proudovému postrannímu kanálu, kdy se simuluje útok na kryptografický modul za různých podmínek a pro různé konstrukční vlastnosti tohoto modulu. Jako kryptografický modul je použit mikroprocesor PIC pracující se symetrickou šifrou AES. Pro tyto účely byl vytvořen návrh experimentální desky plošných spojů. Tato deska pak byla osazena pouze součástkami nezbytnými pro funkci kryptografického modulu. Kryptoanalýza je zaměřena na proudový odběr modulu při vykonávání instrukcí funkce AddRoundKey. Proudový odběr mikroprocesoru se měří v závislosti na velikosti napájecího napětí, velikosti odporu bočníku, velikosti kapacity blokovacího kondenzátoru a také se zkoumá vliv teploty okolního prostředí. Naměřené hodnoty jsou graficky zpracovány a diskutovány.
Analyzátor webové aplikace
Vašíček, Tomáš ; Lieskovan, Tomáš (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Tato práce se věnuje oblasti identifikace technologií webových aplikací. Hlavním cílem této práce je vyvinout softwarový nástroj pro základní analýzu webových aplikací, jehož cílem je identifikace operačního systému, webového serveru a programovacího jazyka webové aplikace. Dalším cílem práce je možnost integrace vyvinutého nástroje do platformy Penterep ve formě rozšiřujícího modulu. V teoretické části je obsažen úvod do problematiky se zaměřením na popis a manuální demonstraci identifikačních metod používaných při analýze webových aplikací. Praktická část prezentuje návrh, implementaci a testování nástroje. Součástí praktické části je i popis experimentálního pracoviště, které bylo vytvořeno s využitím platformy Docker.
Modules for Manual Penetration Testing of a Web Application
Heriban, Radoslav ; Martinásek, Zdeněk (oponent) ; Šeda, Pavel (vedoucí práce)
The main goal of this master's thesis was development of Burp Suite extension capable of interacting with various other automated tools, accompanied with development of a web application. Chapter two contains analysis of tools commonly used in penetration testing that could benefit from the ability to share Burp Suites data or functionality. The programming languages used were Java and JavaScript. The extension acts as a gateway to inner functionality of Burp Suite. It enables exfiltration of in memory objects such as sitemap, proxy history or found issues in JSON format to other tools, and also listens for incoming data that can be inserted into it's existing modules such as Repeater, Scanner, Spider or Comparer. Frontend application was written using JavaScript library React. The web application offers a graphical visualization of issue data.
Zátěžový tester
Charvát, Ondřej ; Martinásek, Zdeněk (oponent) ; Zeman, Václav (vedoucí práce)
Diplomová práce se zabývá zátěžovým testováním síťové infrastruktury. Cílem práce je návrh a realizace síťové sondy, která bude, ve formě zásuvného modulu do software JMeter, jedním z komponentů projektu zátěžového testeru. Teoretická část poskytuje dostatečný základ o zátěžovém testování, rozebírá různé druhy útoků DoS, kterými lze testovanou infrastrukturu zatížit, a také uvádí v praxi užívaná řešení pro realizaci zá- těžového testování. Následně obsahuje studii možných řešení síťové sondy pomocí řady open-source nástrojů. Vhodnost použití jednotlivých nástrojů je zhodnocena z pohledu požadavků na síťovou sondu a poté jsou z nich vybrány ty nejvhodnější jako základ její realizace. Dále je sestaven design síťové sondy, v němž je její funkcionalita rozdělena do dvou samostatných zásuvných modulů, vlastní sondy a emulátoru serverů, a je přistou- peno k realizační fázi. Ta probíhá v jazyce Java, aby komponenty mohly využívat všechny potřebné funkce API JMeteru. Struktura jednotlivých částí modulů je i s řadou imple- mentačních detailů v textu podrobně rozebrána. V závěrečné kapitole práce je popsána funkce nově vytvořených komponent. Po jejich instalaci do zátěžového testeru je uveden postup a výsledek funkčního testování. Práce tak uvádí celý postup vývoje zásuvného modulu pro software JMeter.
Penetrační testy a odhalování zranitelností síťových prvků
Gregr, Filip ; Martinásek, Zdeněk (oponent) ; Hajný, Jan (vedoucí práce)
Tato práce je zaměřena na penetrační testy a odhalování zranitelností síťových prvků. Teoretická část zahrnuje rozbor této problematiky a popis obecné metodologie. Práce poskytuje základní přehled požadavků mezinárodních norem ISO 27000 a PCI DSS. V další části je představen software pro odhalování zranitelností Nessus a~distribuce Kali Linux. Praktická část práce zahrnuje několik cílů. Prvním je porovnání pěti skenerů zranitelností ve~vytvořené testovací síti. Zvolenými nástroji jsou Nessus, OpenVAS, Retina Community, Nexpose Community a GFI LanGuard. Následně je v této síti proveden penetrační test s využitím nástrojů dostupných v Kali Linux. Postup zneužití dvou vybraných zranitelností je vytvořen jako laboratorní úloha. Posledním praktickým cílem je testování odolnosti webového serveru vůči záplavovým útokům SYN flood a UDP flood a pomalému útoku Slowloris. Pro záplavové útoky byly vytvořeny skripty v jazyce Python.
Ochrana proti kryptoanalýze postranními kanály
Gerlich, Tomáš ; Malina, Lukáš (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Postranní kanály ovlivňují razantně bezpečnost kryptografických systémů, proto je nutné jim věnovat pozornost při implementaci šifrovacího algoritmu. V této práci jsou v počátku uvedeny základní typy postraních kanálu a jaké útoky se pomocí nich provádí. V následující část jsou popsány druhy ochran proti útoku postranními kanály, z kterých je nejvíce kladen důraz na maskování, z důvodu možné implementace i na stávající kryptografické systémy. Poté jsou představeny maskovací techniky pro šifru AES, kde je popsán jejich způsob maskování, úprava šifrovacího algoritmu a především vůči kterým útokům odolají. V praktické části je popsáno měření, které se snaží zaznamenat proudovou spotřebu mikrokontroleru. Měření mělo za účel zkoumat především na únik informací pomocí proudového postranního kanálu.

Národní úložiště šedé literatury : Nalezeno 267 záznamů.   začátekpředchozí21 - 30dalšíkonec  přejít na záznam:
Viz též: podobná jména autorů
1 Martinasek, Z.
6 Martinasek, Zdenek
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.