Národní úložiště šedé literatury Nalezeno 91 záznamů.  předchozí11 - 20dalšíkonec  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Software for seeking vulnerable computers in network
Krkoš, Radko ; Pelka, Tomáš (oponent) ; Polívka, Michal (vedoucí práce)
This thesis concerns about computer system and network infrastructure security. It describes the topic of security holes and vulnerabilities and discusses possibilities for computer attack defense. Common security holes and client and server systems configuration errors are described. There are stated simple rules and advices for configuring network environment according to security and minimalization of failure or violation risk due to security holes and vulnerabilities. Thesis adresses approaches of security hole detection in programs and devices entrusted to administrator, device and security holes inventory control and prevention possibilities. Thesis describes how to execute self security audit and how to process its results. It suggests techniques and methods to administer network, server, or intranet during its lifespan according to security. It also analyses existing available software and evaluates its features and resources with regard to security topic. Software is chosen to simplify work for administrator in some or more parts of security management like network condition analysis, error and vulnerability detection in computer systems, network infrastructure, web applications or applications for network alternation detection. Thesis recommends requirements for security audit application and discusses eligible features in regard of functionality and added value. Created set of scripts simplifies administrator's work by automating common and time consuming tasks and delivers information in compact and simple form, what makes the work more comfortable and shortens the reaction time to crises such as discovery of new security hole or security breach.
CISCO security laboratory exercise
Švec, Martin ; Hajný, Jan (oponent) ; Pelka, Tomáš (vedoucí práce)
The main purpose of this diploma thesis is to become familiar with the principles and technical solutions regarding security components of Cisco company and configure assigned system according to valid rules of security. In introduction are explained the reasons for networks security solutions. This work also analyses different kinds of security weaknesses which include deficiencies of networks protocols and also the attacks from hackers. The principle of firewall is described and also its particular types. This work is focused on explanation and classification of PIX firewall, which has dominant role in the field of network security. The other equipments of Cisco, which are improving the level of security, are also mentioned. The practical part of this diploma thesis is composed of networks connections and configuration of system consisting of router, PIX firewall and switch. It also includes the detailed procedure and description of configuration of network equipments. The focus is put on minimalization of threats and elimination of DoS attacks.
Generování sítové záteže
Kubík, Pavel ; Koutný, Martin (oponent) ; Pelka, Tomáš (vedoucí práce)
Úkolem práce je vytvořit otestovat a popsat generátor síťové zátěže pro spojení typu klient server. Využito je jazyku C++ pod operačním systémem Linux. Dále bylo použito socketové a vícevláknové programování. Zatížení serveru se provádí vysíláním HTTP požadavků. Generátor zátěže má různé nastavitelné parametry a zobrazuje statistiku testu. V práci jsou uvedeny mechanizmy, které program používá pro zátěž. Testování bylo provedeno na jednom serveru s různou velikostí cílového souboru.
Kontrola pravopisu v českých textech
Bureš, Stanislav ; Pelka, Tomáš (oponent) ; Fojtová, Lucie (vedoucí práce)
Diplomová práce se zabývá problematikou kontroly pravopisu v česky psaných textech. Dále práce obsahuje přehled nejpoužívanějších fonetických algoritmů včetně jejich vlastností a vybrané metrické metody sloužící k určení podobnosti dvou slov. Další část práce se zabývá implementací daných metod do kontroloru pravopisu a demonstrací efektivity jejich využití v českém textu. Poslední část práce se zabývá návrhem algoritmu, který na základě kontextu věty opravuje pravopisné chyby v textech.
Proxy firewall
Kugler, Zdeněk ; Pelka, Tomáš (oponent) ; Pust, Radim (vedoucí práce)
Diplomová práce souhrnně pojednává o tématice proxy serverů a firewallů, s přihlédnutím k dalším souvisejícím technologiím a síťovým technikám. Systematicky popisuje obecnou problematiku firewallů se zaměřením na proxy firewally a jejich bezpečnost. Dalšími systémy, které jsou v rámci práce zmíněny, a které určitým způsobem souvisí s bezpečností sítí, serverů nebo klientských stanic, popřípadě s omezováním zdrojů na Internetu, jsou systémy k detekci průniků (IDS), antivirové systémy a filtery pro regulaci internetového obsahu. IDS systémy lze typicky doplnit různými přídavnými aplikacemi a nástroji, které obohacují a zvyšují jejich potenciál včetně grafických nástaveb. I na tuto druhotnou část je v práci pamatováno. Některé provozované systémy spolu navíc dokáží vzájemně spolupracovat, čehož se s úspěchem využívá (např. součinnost FW & IDS). První velká kapitola má za cíl vystínit technologie firewallů, přehled jejich typů, základní funkcionalitu a závěrečné srovnání. Okrajově se zmiňuje o nasazení firewallech v praxi. Druhá kapitola teoreticky objasňuje problematiku překladu síťových adres (NAT) ve spojitosti s funkčností, bezpečností a omezením mechanismu NAT. Třetí kapitola zahrnuje ucelený výklad o proxy serverech, především vysvětlení principu z funkčního hlediska a specifikace oblasti nasazení, kapitola je zakončena přehledným výčtem a popisem druhů proxy serverů. Zbývající kapitola, pojmenovaná Linuxový proxy firewall, je věnována stěžejní části práce. Obecně pojednává o platformě Linux, distribuci Debian GNU/Linux, základech bezpečnostní politiky, konfiguraci sítě, bezpečnosti serveru v síti, firewallech v Linuxu (framework Netfilter, nástroj Iptables) a proxy serveru Squid. Následující části v podobě dalších podkapitol strukturou navazují na předchozí a rámcově popisují oblasti teorie systémů k detekci průniků, antivirové kontroly a filtrování obsahu na základě různých metod. Vše obdobně jako v předešlém. V praktické části práce bylo navrženo řešení proxy firewallu postavené na operačním systému Linux, konkrétně byla zvolena distribuce Debian GNU/Linux, která je svými charakteristickými vlastnostmi velice vhodná pro serverové nasazení. Na tomto prostředí staví další bezpečnostní software, který je součástí proxy firewallu v podobě antivirové ochrany, content filteringu a systému detekce průniků. Prioritou je tedy co nejkomplexnější zabezpečení počítačové sítě, z čehož plyne pokrytí detekčními schopnostmi co možná nejširšího spektra působnosti na poli síťové bezpečnosti. Cílem této diplomové práce je nejen popis principu činnosti proxy firewallů a vzájemné porovnání s ostatními typy, včetně uplatnění dalších, již zmíněných systémů, ale i vlastní navržené řešení zdarma zvyšující zabezpečení v síti se snahou přiblížení se k čistě komerčním produktům dostupným na trhu.
Bezpečnostní protokoly v praxi
Milfajt, Jiří ; Koutný, Martin (oponent) ; Pelka, Tomáš (vedoucí práce)
Tato práce mapuje dnes nejvíce používané AAA protokoly. Patří mezi ně především protokoly RADIUS, TACACS+, DIAMETER a KERBEROS. První část se zaměřuje na jejich hlavní znaky. U všech je popsána základní komunikace mezi uživatelem a serverem. Dále jsou obsaženy srovnání jednotlivých protokolů sledující zejména jejich výhody, nevýhody a možné bezpečnostní slabiny. V druhé části je rozebrána konfigurace protokolů RADIUS a KERBEROS.
Výkon síťového serveru při komunikaci s velkým počtem klientů
Mašín, Jan ; Pelka, Tomáš (oponent) ; Komosný, Dan (vedoucí práce)
Úkolem je vytvořit simulační systém mezi dvěma počítači typu server-klient. Z klienta generovat provoz pomocí UDP protokolu na server. Generovanému provozu nastavovat různé parametry (velikost paketu, interval zasílání) a vyhodnocovat spotřebu zdrojů na serveru (procesor, paměť). Dosažené výsledky přehledně graficky zpracovat. Byly otestovány dva servery o různé výkonnosti a operační systémy Windows XP, Windows Server 2003, Linux Mandriva 8.0 a Linux Fedora 7, které byly nainstalovány na jednotlivých serverech s různou výkonností. Generovaný provoz se provádí pomocí generátoru paketů, který byl vytvořen v programovacím jazyce C++ . Musely být vytvořeny dva různé programy. Jeden pro klienta (generování paketů probíhalo v OS Windows), který má za úkol generovat pakety a druhý pro server (musela být vytvořena i funkční verze pracující pod OS Linux), který generované pakety přijímá. Vyhodnocování spotřeby zdrojů bylo realizováno dvěma monitorovacími programy. Jeden byl vytvořen pro OS Windows a druhý pro OS Linux. Oba programy ukládají informace o vytížení procesoru a operační paměti do textového souboru, z kterého je možné rychle a jednoduše získat potřebné hodnoty. Z naměřených hodnot byly vytvořeny tabulky a vypracovány přehledné grafické závislosti, které naznačují jak efektivně jednotlivé OS, popřípadě servery o různé výkonnosti, dokáží zpracovávat generované pakety a jaký vliv na vytížení zdrojů serveru mají různě nastavované parametry generátoru paketů (velikost paketu a interval zasílání paketu).
Implementace CDN a clusteringu v prostředí GNU/Linux s testy výkonnosti.
Mikulka, Pavel ; Pelka, Tomáš (oponent) ; Šimek, Milan (vedoucí práce)
Odolnost proti chybám je v produkčním prostředí velmi důležitá. Jedna z možností řešení vysoké dostupnosti je vytvoření clusterového prostředí. Práce se zabývá možnostmi implementace serverového prostředí s důrazem na řešení vysoké dostupnosti poskytovaných služeb a rozložení záteže. Jsou zde popsány metody využití virtualizace, centrálního ukládáni dat, synchronizace a rozebrány použitelné technologie. Pro účely synchronizace dat je zde popsán nástroj DRDB, určený pro vytvoření synchronizovaných blokových zařízeni. Byly ověřeny praktické možnosti běhu těchto systémů za použití open-source nástrojů v prostředí GNU/Linux a otestovány možnosti programů Linux-HA, DRBD, Redhat Cluster Suite, LVS, Piranha. Sítě CDN replikují data na více geograficky rozložených serverů pro dosažení vyššího výkonu a schopnosti odolávat velkým zátěžovým špičkám. Práce se zabývá popisem základních mechanizmů replikace, přesměrování a implementací pomocí open-source nástrojů. Pro ověření funkce bylo použito sítě Planet Lab. U nástrojů Globule a CoralCDN byly provedeny testy na globálně rozmístěných serverech.
GWT a jiné moderní webové frameworky
Hill, Tomáš ; Lambertová, Petra (oponent) ; Pelka, Tomáš (vedoucí práce)
Bakalářská práce se zabývá porovnáním moderních webových frameworků. Hlavní částí je popis JavaScriptového frameworku Gogole Web Toolkit a porovnání s dalšími webovými frameworky DoJo a MooTools. Webové frameworky mají za úkol usnadnit vývoj webových aplikací. V druhé části bakalářské práce je realizována webová aplikace ve frameworku Gogole Web Toolkit, která je určena pro správu různých školních projektů.
Kryptografické protokoly v praxi
Truneček, Petr ; Hajný, Jan (oponent) ; Pelka, Tomáš (vedoucí práce)
Cílem této práce bylo v první části popsat požadavky na kryptografické protokoly. Dále měla být provedena klasifikace těchto protokolů a uvedeny konkrétní příklady. V další části se práce měla věnovat metodami, které jsou vhodné pro popis a modelování kryptografických protokolů. Práce se dále měla zabývat také analýzou kryptografických protokolů vhodnými analytickými prostředky. V praktické části měla být aplikována metoda CSP pro modelování kryptografických protokolů. Jako protokol vhodný pro modelování byl vybrán protokol Yahalom. Byly provedeny dvě analýzy. První analýza se týkala standardního protokolu Yahalom, který byl testován na požadavky kryptografických vlastností utajení a autentičnosti. Druhá analýza se zabývala možností prozrazení klíče, včetně ukázky postupu, jak k prozrazení dojde. První analýza neodhalila žádné oslabení, co se týče dvou zmíněných kryptografických vlastností. Pro demonstraci možností aplikace FDR byl protokol Yahalom upraven s cílem vyvolat situaci, kdy dojde k prozrazení klíče. Aplikace FDR následně našla přesný postup, který musí útočník učinit, aby se klíče zmocnil.

Národní úložiště šedé literatury : Nalezeno 91 záznamů.   předchozí11 - 20dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.