Národní úložiště šedé literatury Nalezeno 53 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Inteligentní měření energií pro SVJ s využitím 5G
Horčička, Patrik ; Možný, Radek (oponent) ; Mašek, Pavel (vedoucí práce)
Teoretický rozbor IoT komunikačních technologií LPWAN. Detailnější analýza 5G-IoT technologií v licenčním frekvenčním pásmu, jako jsou NB-IoT a LTE Cat-M. Výčet podporovaných aplikačních protokolů u IoT zařízení (MQTT, CoAP, LwM2M, DLMS/COSEM) se detailnějším zaměřením na DLMS/COSEM. Pro vytvoření prvního referenčního 5G-IoT zařízení bylo využito Quectel UMTS \& LTE EVB Kitu s BG770A-GL modulem. Finální zařízení kombinací RPi a BG77. Provedená měření rádiových vlastností v různých lokalitách. Vytvoření TLS tunelu pro komunikaci mezi virtuálním počítačem a RPi pro přenos DLMS/COSEM dat.
Hardwarové kryptografické moduly pro zabezpečení LAN
Loutocký, Tomáš ; Lambertová, Petra (oponent) ; Zeman, Václav (vedoucí práce)
Práce se zabývá problematikou virtuálních privátních sítí (VPN). První část práce je zaměřena na vysvětlení základních pojmů počítačové bezpečnosti, které jsou nutné pro lepší pochopení dalších částí. Ve druhé části je rozebrána technologie VPN a její rozdělení dle určitých aspektů. Celá následující část práce je věnována realizaci VPN pomocí protokolu IPSec a jeho podrobnému popisu. V praktické části práce je uvedeno vlastní řešení zabezpečení laboratorní sítě produkty firmy Safenet. Následně jsou uvedeny modulární postupy popisující práci s jednotlivými produkty používanými v síti. V postupech jsou také popsány některé bezpečnostní slabiny, které je možné v laboratorní síti využít, a také způsoby ochrany proti jejich zneužití.
Proposal of the secure network model
Kis, Matej ; Rosenberg, Martin (oponent) ; Babnič, Patrik (vedoucí práce)
The goal of this work was to create a design of a secured network infrastructure with decribing different ways of securing at ISO/OSI layers. Create a list of protocols which can be used to achieve a secured network design. In the theoretical part of this work the attention was placed to analyze possible solutions, which can be appllied in a practical part of the work. The practical part involves a design of a network topology and simulation. The part of the simulation was device configuration and network security testing.
Zabezpečená síť založená na zařízeních firmy CISCO
Wagner, Zdeněk ; Beran, Jan (oponent) ; Macho, Tomáš (vedoucí práce)
V práci je řešena problematika Virtuálních privátních sítí (VPN) na současných i starších protokolech a uvedené různé možnosti jejich využití. Mezi nejzajímavější by mohly patřit části věnované různým způsobům využití VPN technologie, protokolu IPSec, IOS SSLVPN a RSA serveru s HW tokenem pro zajištění dvoufaktorové autentizace uživatele.
Zpracování, přenos a správa dat z geologických vrtů
Kováč, Jakub ; Boráň, Pavel (oponent) ; Ondrák, Viktor (vedoucí práce)
Bakalářská práce předkládá návrh řešení pro zpracování, přenos a správu geofyzikálních dat malé firmy za účelem stálého přístupu k aktuálním informacím. Překládá jednotlivá řešení s ohledem na bezpečnost, spolehlivost a finanční stánku celé problematiky.
Softwarová podpora výuky kryptografických protokolů
Marek, Tomáš ; Lambertová, Petra (oponent) ; Burda, Karel (vedoucí práce)
Dokument obsahuje informace o autentizaci, šifrování, integritě dat, autentičnosti dat. Dále je zde popis známých kryptografických protokolů a jejich funkce, popřípadě jejich slabiny. Všechny tyto informace vedly k návrhu a realizaci softwaru pro podporu výuky kryptografických protokolů spustitelného na běžném webovém prohlížeči. Proto byla aplikace navržena jako webové stránky v PHP za využití i JavaSriptu a AJAXu. Tím je zajištěna i multiplatformnost a nezávislost na architektuře OS. Krom popisné a ilustrativní části aplikace obsahuje i interaktivní části a animace. V závěru textové části se nachází popis obsahu a funkcí výukového softwaru. Zdrojové kódy je možné nalézt na přiloženém CD.
Návrh implementace a síťové bezpečnosti protokolu IPv6 v organizaci
Hensl, Jaroslav ; Sedlák, Petr (oponent) ; Ondrák, Viktor (vedoucí práce)
Diplomová práce se zabývá nasazením protokolu IPv6 ve firemním prostředí. Práce teoreticky popisuje části protokolu, které jsou pak použity v reálném prostředí s ohledem na maximální kompatibilitu a zabezpečení. Práce řeší výběr hardwaru, konfiguraci routeru se systémem FreeBSD a switchů se systémem RouterOS a navrhuje řešení pro monitoring sítě.
Vytvoření VPN přístupového bodu na Raspberry Pi
Kovařík, Martin ; Hájek, Jaroslav (oponent) ; Benedikt, Jan (vedoucí práce)
Tato bakalářská práce se zabývá vytvořením přístupového bodu virtuální privátní sítě (VPN) na jednodeskovém počítači Raspberry Pi. Teoretická část práce popisuje princip VPN, nejrozšířenější tunelovací protokoly a obecně počítač Raspberry Pi s jeho různými generacemi a modely. Zvolené protokoly jsou implementované na Raspberry Pi a je u nich naměřeno hardwarové zatížení, jejich odezva a propustnost. U protokolů je otestována jejich stabilita a zhodnocena spolehlivost.
Vysokorychlostní virtuální privátní sítě
Porubova, Anna ; Martinásek, Zdeněk (oponent) ; Malina, Lukáš (vedoucí práce)
Cílem této bakalářské práce je seznámit se s problematikou virtuálních privátních sítí (VPN). Popsat typy VPN a jejich výhody. Analyzovat a zhodnotit jednotlivá řešení VPN. V rámci projektů budou navrhnuty testovací scénáře a jejich konfigurační řešení.
Návrh bezpečnostní infrastruktury elektronického archivu
Doležel, Radek ; Lattenberg, Ivo (oponent) ; Zeman, Václav (vedoucí práce)
Diplomová práce se zabývá návrhem bezpečnostní infrastruktury elektronického archivu. V teoretické části jsou rozebírány různé technické prostředky využívající zabezpečené počítačové služby a protokoly a také metody využívané k zabezpečení. Na základě tohoto teoretického rozboru je navržen model bezpečnostní infrastruktury a následně zprovozněn v laboratorních podmínkách. Model bezpečnostní infrastruktury využívá prostředků z oblasti Open Source Software a jako bezpečná úložiště pro citlivá uživatelská data potřebná k bezpečné autentizaci slouží šifrovací USB tokeny. Součástí diplomové práce je i navržena a zprovozněna skutečná infrastruktura zabezpečeného elektronického archivu. Ve všech částech diplomové práce je kladen hlavní důraz především na bezpečnost a přehlednost a to už od návrhu modelu bezpečnostní infrastruktury elektronického archivu až po jeho zprovoznění.

Národní úložiště šedé literatury : Nalezeno 53 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.