Národní úložiště šedé literatury Nalezeno 5 záznamů.  Hledání trvalo 0.01 vteřin. 
Proposal of the secure network model
Kis, Matej ; Rosenberg, Martin (oponent) ; Babnič, Patrik (vedoucí práce)
The goal of this work was to create a design of a secured network infrastructure with decribing different ways of securing at ISO/OSI layers. Create a list of protocols which can be used to achieve a secured network design. In the theoretical part of this work the attention was placed to analyze possible solutions, which can be appllied in a practical part of the work. The practical part involves a design of a network topology and simulation. The part of the simulation was device configuration and network security testing.
Software pre podporu výučby bezpečnostných protokolov riadenia prístupu
Kopuletý, Michal ; Burda, Karel (oponent) ; Vlček, Lukáš (vedoucí práce)
Tato bakalářská práce poskytuje čtenáři možnost proniknout do problematiky protokolů řízení přístupu v oblastech, jako jsou počítačové sítě, bankovnictví a přístupové karty. Každá kapitola uvádí příklady často využívaných způsobů autentizace a uvádí jejich výhody a nevýhody, kterých by mohl využít případný útočník. Částečně jsou popsány i způsoby jakými probíhá autorizace. Hlavním výstupem práce je výukový software spustitelný ve webovém prohlížeči. Pro lepší pochopení čtenářem, jsou výukové texty opatřeny animacemi probírané látky. Aby si student mohl ověřit svoje nabyté znalosti, obsahuje každá kapitola krátký vědomostní test. Díky nastudování velkého množství autentizačních protokolů se mohl stát součástí práce návrh autentizačního protokolu umožňujícího implementaci do protokolu ACP. Navržený autentizační protokol dokáže přenášet informace pro široké množství autentizačních metod (hašování, symetrická kryptografie, asymetrická kryptografie).
Porovnanie AAA protokolov pomocou Petriho sietí
Baloga, Ľubomír
&Práce se zabývá problematikou AAA protokolů.V první praktické částí byly vytvořené virtualizované počítačové sítě, do kterých byly nezávislé protokoly nasazené a otestovaná jejich funkčnost. Součástí praktické části jsou i namodelované protokoly pomocí barevných Petriho sítí. Cílem práce bylo otestovat jednotlivé protokoly zároveň pomocí Petriho sítí i na vytvořenách počítačových sítích. Výsledkem práce je shrnutí možností využití protokolů v praxi přestože jsou tyto protokoly dnes relativně zastaralé, ale často využívané.
Software pre podporu výučby bezpečnostných protokolov riadenia prístupu
Kopuletý, Michal ; Burda, Karel (oponent) ; Vlček, Lukáš (vedoucí práce)
Tato bakalářská práce poskytuje čtenáři možnost proniknout do problematiky protokolů řízení přístupu v oblastech, jako jsou počítačové sítě, bankovnictví a přístupové karty. Každá kapitola uvádí příklady často využívaných způsobů autentizace a uvádí jejich výhody a nevýhody, kterých by mohl využít případný útočník. Částečně jsou popsány i způsoby jakými probíhá autorizace. Hlavním výstupem práce je výukový software spustitelný ve webovém prohlížeči. Pro lepší pochopení čtenářem, jsou výukové texty opatřeny animacemi probírané látky. Aby si student mohl ověřit svoje nabyté znalosti, obsahuje každá kapitola krátký vědomostní test. Díky nastudování velkého množství autentizačních protokolů se mohl stát součástí práce návrh autentizačního protokolu umožňujícího implementaci do protokolu ACP. Navržený autentizační protokol dokáže přenášet informace pro široké množství autentizačních metod (hašování, symetrická kryptografie, asymetrická kryptografie).
Proposal of the secure network model
Kis, Matej ; Rosenberg, Martin (oponent) ; Babnič, Patrik (vedoucí práce)
The goal of this work was to create a design of a secured network infrastructure with decribing different ways of securing at ISO/OSI layers. Create a list of protocols which can be used to achieve a secured network design. In the theoretical part of this work the attention was placed to analyze possible solutions, which can be appllied in a practical part of the work. The practical part involves a design of a network topology and simulation. The part of the simulation was device configuration and network security testing.

Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.