Národní úložiště šedé literatury Nalezeno 49 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Pokročilé metody zabezpečení sítě proti útokům
Kusy, Filip ; Kubánková, Anna (oponent) ; Krajsa, Ondřej (vedoucí práce)
Táto študentská práca sa venuje oblasti zabezpečenia proti sieťovým útokom. Zoberá sa problematike útokov a možnostiam ako im zabrániť. Následne sa zaoberá skúmaním Snort Varianty IPS/IDS sytému. Zaoberá sa prepojením medzi Mikrotikom a Linuxovým serverom s programom Snort
Nástroje a interaktivní prostředí pro simulaci komunikace
Mikuš, Peter ; Trchalík, Roman (oponent) ; Očenášek, Pavel (vedoucí práce)
Komunikace mezi zařízeními se neobejde bez jasně definovaných pravidel. Tato pravidla se společně označují jako komunikační protokol. V této práci se zabývám komunikačními protokoly, konkrétně bezpečnostními protokoly. Jejich návrh vyžaduje speciální nástroje, které umožňují simulaci a odhalení bezpečnostních chyb v jejich návrhu. Zaměřuji se tedy na nástroje umožňující interaktivní simulaci bezpečnostních protokolů. Detailně popisuji jednotlivé nástroje a srovnávám jejich kladné a záporné vlastnosti. V dostupných nástrojích implementuji bezpečnostní protokoly. Výsledem práce jsou demostrační úlohy využitelné v síťových předmětech na FIT VUT.
Perspektivy zabezpečení bezdrátových komunikačních sítí
Hráček, Jiří ; Lambertová, Petra (oponent) ; Škorpil, Vladislav (vedoucí práce)
Tato diplomová práce se zabývá bezpečností všech typů bezdrátových sítí – osobních, lokálních, metropolitních i mobilních. Největší pozornost je zde kladena na bezdrátové lokální sítě WLAN, které patří v dnešní době k nejrozšířenějším. Práce popisuje útoky využívající trhliny v bezdrátových lokálních sítích, kroky útočníka a možnou ochranu. Některé z nich jsou v praktické části vyzkoušeny. Dále jsou zde vytvořeny dvě laboratorní úlohy. Jedna simulační, vytvořená v programu Opnet Modeler a druhá ryze praktická.
Možnosti narušení bezpečnosti bezdrátové přístupové sítě
Špidla, Milan ; Hošek, Jiří (oponent) ; Polívka, Michal (vedoucí práce)
Diplomová práce „Možnosti narušení bezpečnosti bezdrátové přístupové sítě“ se zabývá problematikou bezdrátových přístupových sítí, které jsou v současné době velice rozšířené. Hlavním cílem je realizace útoků na bezdrátovou přístupovou síť chráněnou různými široce používanými metodami. Práce poukazuje na hlavní bezpečnostní nedostatky, které vznikly při návrhu těchto sítí. V praktické části jsou tyto bezpečnostní mezery využity pro realizaci útoků. Dále jsem věnoval pozornost možnostem odposlechu těchto sítí.
Bezpečnostní rizika autentizačních metod
Dzurenda, Petr ; Babnič, Patrik (oponent) ; Rosenberg, Martin (vedoucí práce)
Diplomová práce se zabývá bezpečnostními riziky současných autentizačních metod. Jsou zde popsány metody založené na znalostech uživatele, vlastnictví autentizačního předmětu a biometrické metody ověření. Praktická část diplomové práce se zabývá konkrétním návrhem autentizačního systému, založeného na protokolu ACP, kdy uživatel prokazuje svoji totožnost čipovou kartou u poskytovatele aktiva, kterým je ACP portál na uživatelském počítači.
Pobočková VoIP ústředna Asterisk a její nástavby
Melichar, Ondřej ; Komosný, Dan (oponent) ; Papež, Nikola (vedoucí práce)
Diplomová práce rozebírá možnosti open-source pobočkové ústředny Asterisk, popisuje její funkce a porovnává ji s několika jejími nástavbami. Je zde vysvětlen i pojem SIP stack a také jsou zde konkrétně uvedeni dva jeho zástupci. Dále jsou v práci vysvětlena bezpečnostní rizika technologie VoIP a jsou popsány a později realizovány jednotlivé možné útoky. V rámci testování je zkoumána i možnost vytvoření a realizace vlastního modulu, jeho následné implementace, přenositelnosti mezi jednotlivými nástavbami a jeho funkce.
Nástroj pro testování bezpečnosti VoIP
Mazálek, Pavel ; Skokanová, Jana (oponent) ; Matoušek, Petr (vedoucí práce)
Tato práce je zaměřena na problematiku zabezpečení protokolu SIP. Zabývá se popisem základních principů signalizačního protokolu a nástinem protokolů potřebných pro přenos hlasových dat. Popisuje některé základní útoky na zařízení pracující s protokolem SIP a uvádí i příklady použití. Poslední kapitola je věnována popisu mnou vytvořeného programu, který má sloužit pro penetrační testování zařízení.
Existující útoky na SSL/TLS
Lysoněk, Milan ; Smrčka, Aleš (oponent) ; Fiedor, Tomáš (vedoucí práce)
SSL/TLS je moderní kryptografický protokol, který zabezpečuje komunikaci mezi klientem a serverem. Avšak na tento protokol existují útoky, které mohou ohrozit komunikaci buď odposloucháváním nebo jejím narušením. Obrana proti těmto útokům a testování zranitelností protokolů je ale značně náročný proces. Tato práce popisuje zranitelnosti SSL/TLS protokolu a implementuje vybrané útoky v tlsfuzzeru --- nástroj pro testování SSL/TLS implementací. Výsledná implementace útoků je demonstrována na třech SSL/TLS implementacích.
Aktuální trendy v zabezpečení Wi-Fi sítí standardu IEEE 802.11
Blažek, Ondřej ; Škorpil, Vladislav (oponent) ; Endrle, Pavel (vedoucí práce)
Tato práce popisuje možnosti zabezpečení standardu 802.11. Je zde popsán princip WEP algoritmu, problém s jeho inicializačním vektorem, který vede k statistickému útoku a odhalení jeho tajného klíče. Mimo to jsou zde vysvětleny principy dalších algoritmů jako WPA, WPA2, spolu s praktickou ukázkou bruteforce útoku, v praktické části. Taktéž vliv šifrování na propustnost sítě je zde otestován, s použitím testovacího nástroje Iperf.
Zabezpečení komunikace v systémech využívající omezená zařízení
Michálek, Tomáš ; Martinásek, Zdeněk (oponent) ; Malina, Lukáš (vedoucí práce)
Tato práce pojednává o využitelnosti a analýze kryptografických metod na zařízeních s nízkým výpočetním výkonem a malou pamětí. Práce popisuje různé metody a uvádí příklady jejich použití. Podle určitých parametrů zabezpečovacích metod, tedy velikosti šifry a náročnosti na operační paměť, jsou vybrány a následně porovnány symetrické šifry a autentizační kódy a dále jsou rozebrány bezpečnostní protokoly a možné útoky. V následující části práce je následné porovnání šifer mezi sebou a vybraní kandidáti jsou otestováni na zapůjčeném mikrokontroléru. Poté je navržen a implementován zabezpečovací protokol ve dvou verzích, změřeny parametry a provedena analýza výsledného řešení.

Národní úložiště šedé literatury : Nalezeno 49 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.