Národní úložiště šedé literatury Nalezeno 100 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
3D modely skalního reliéfu z různých dat
Pecáková, Kateřina ; Hartvich, Filip (vedoucí práce) ; Jelének, Jan (oponent)
Tvorba digitálních modelů terénu, respektive povrchu je metoda, která se stává díky rozvoji technologií a možnostem zpracování velkých objemů dat, čím dál častěji využívanou. Metodou, která výrazně usnadňuje sběr dat je UAV mapování a následná tvorba digitálního modelu metodou structure from motion (SfM). Druhou využívanou metodou je Laserové skenování pomocí pozemního LiDARu (TLS). Zmíněné metody nachází své uplatnění zejména v oblasti geomorfologie a fyzické geografie. Práce si klade za cíl vytvořit digitální modely z těchto metod, vzájemně je porovnat a zhodnotit. Zpracování probíhalo v prostředí programu Agisoft Metashape pro a CloudCompare. Dále byl zkoumán vliv využití georeferenčních bodů na kvalitu a přesnost modelů. Na závěr bylo provedeno porovnání jednotlivých metod z hlediska parametrů časových, cenových, flexibility dat, vlivu prostředí a další. Součástí práce bylo rovněž zkoumat možnosti podrobného digitálního modelu na získávání sekundárních informací, jako jsou sklony a směry strukturních ploch a puklin, využívané mimo jiné kvůli prevenci potenciálního skalního řícení. Výsledky práce naznačují, že využití UAV je pro geomorfologické úkazy vhodné, ne-li nejlepší možností s ohledem na rychlost, ekonomické hledisko a přesnost dat. Využití georeferenčních bodů sice zlepšuje výslednou...
Acceleration of DTLS Protocol in Linux Kernel
Krenželok, František ; Lichtner, Ondrej (oponent) ; Grégr, Matěj (vedoucí práce)
This thesis offers a overview of the DTLS1.3 protocol, focusing on critical features pertinent to both userspace applications and kernel-level integration. Key outcomes include the implementation of DTLS1.3 within GnuTLS and the extension of this protocol to the Linux kernel's TLS module. Additionally, the thesis evaluates the utility of this kernel module in conjunction with emerging technologies such as eBPF and projects like ktls-util.
Detekce malware domén pomocí metod strojového učení
Ebert, Tomáš ; Poliakov, Daniel (oponent) ; Hranický, Radek (vedoucí práce)
Tato bakalářská práce se zabývá detekcí malware domén pomocí metod strojového učení na základě různých informací získaných o doméně (DNS záznamy, geolokační údaje atd.). S rychle rozšiřujícími se hrozbami, nejen formou malwaru, jsou často současné přístupy nedostačující ať už jen rychlostí detekce malware domén, nebo celkovým rozeznáním, zda se jedná o nebezpečnou doménu. Výstupem této práce je natrénovaný model klasifikátoru XGBoost, jehož výhodou je rychlá a efektivní detekce v reálném čase oproti detekci pomocí černých listin, které získávají data domén často s týdenním zpožděním. Pro tento model bylo získáno 131 tisíc malware domén, pomocí kterých bylo možné získat model s vysokými hodnotami. Pomocí experimentů bylo dosaženo skóre F1 96.8786 % u klasifikátoru XGBoost s poměrem falešně pozitivních detekcí 0.004887.
Identifikace síťových aplikací ze šifrované komunikace
Šafář, Radim ; Dolejška, Daniel (oponent) ; Ryšavý, Ondřej (vedoucí práce)
Cílem práce je vytvořit nástroj schopný detekovat aplikace ze šifrovaného provozu za pomocí strojového učení. Zdrojem dat pro klasifikaci jsou síťové toky získané z nástroje Suricata, ne celkový obsah komunikace. Hlavním zdrojem je TLS handshake, které jsme schopni otiskout pomocí otisků JA3 či JA4 a jednodušeji si tak spojení identifikovat. Práce částečně řeší i problematiku chybějící implementace otisku JA4 ve vybraných nástrojích. Pro klasifikaci je použita knihovna ML.NET, která velmi zjednodušuje celý proces vytváření modelu.
Kryptografické koprocesory pro zabezpečení komunikace IoT mikrokontrolerů
Český, Michal ; Zeman, Václav (oponent) ; Slavíček, Karel (vedoucí práce)
Tato bakalářská práce nastiňuje problematiku, jak je možné zabezpečit komunikaci v rámci IoT. Samotný mikrokontroler lze k tomuto účelu také využít nicméně nikdy nebude zajištěna taková bezpečnost, jako to bude při použití hardwarového kryptografického koprocesoru. Pro vygenerování klíčů a požadavku na certifikát je zvolen koprocesor ATECC608B, který v sobě uchovává potřebná „tajemství“, která se využívají pro zabezpečení komunikace. Jako demonstrace funkčnosti kryptografického koprocesoru, je připojení mikrokontroleru ESP32 k serveru AWS, kde veškerá navázání spojení se serverem probíhají pomocí kryptografického koprocesoru.
Inteligentní měření energií pro SVJ s využitím 5G
Horčička, Patrik ; Možný, Radek (oponent) ; Mašek, Pavel (vedoucí práce)
Teoretický rozbor IoT komunikačních technologií LPWAN. Detailnější analýza 5G-IoT technologií v licenčním frekvenčním pásmu, jako jsou NB-IoT a LTE Cat-M. Výčet podporovaných aplikačních protokolů u IoT zařízení (MQTT, CoAP, LwM2M, DLMS/COSEM) se detailnějším zaměřením na DLMS/COSEM. Pro vytvoření prvního referenčního 5G-IoT zařízení bylo využito Quectel UMTS \& LTE EVB Kitu s BG770A-GL modulem. Finální zařízení kombinací RPi a BG77. Provedená měření rádiových vlastností v různých lokalitách. Vytvoření TLS tunelu pro komunikaci mezi virtuálním počítačem a RPi pro přenos DLMS/COSEM dat.
Bezpečná komunikační aplikace pro Windows Phone
Vícha, Tomáš ; Veľas, Martin (oponent) ; Herout, Adam (vedoucí práce)
Cílem této práce je popis vývoje aplikace pro bezpečnou komunikaci mezi dvěma uživateli. Popis začíná analýzou již existujících řešení, pokračuje návrhem uživatelského rozhraní a stanovením cílových požadavků. Dále se zde popisuje výběr vhodných technologií a samotné etapy vývoje aplikace společně s jejím testováním. Výsledkem práce je uživatelsky přívětivá aplikace pro platformu Windows Phone, která provádí koncové šifrování jednotlivých zpráv.
Detection of Timing Side-Channels in TLS
Koscielniak, Jan ; Malík, Viktor (oponent) ; Vojnar, Tomáš (vedoucí práce)
The TLS protocol is complex and widely used, which necessitates thorough testing, as there are many devices relying on it for secure communication. This thesis focuses on timing side-channel vulnerabilities, which seem to come back every few years in different variations of the same attacks. It aims to help correctly fix those vulnerabilities and prevent the creation of new ones by providing an automated side-channel testing framework that is integrated into the tlsfuzzer tool, and by expanding its test suite with test scripts for known attacks that exploit timing side-channels. The extension utilizes tcpdump for collecting the timing information and statistical tests and supporting plots to make a decision. The extension and the new test scripts were evaluated and shown to be accurate at spotting side-channels. Both the extension and the test scripts are now a part of the tlsfuzzer tool.
Metody zabezpečení IP PBX proti útokům a testování odolnosti
Kakvic, Martin ; Šedý, Jakub (oponent) ; Šilhavý, Pavel (vedoucí práce)
Táto diplomová práca sa zaoberá problematikou zabezpečenia PBX ústrední Asterisk, FreeSwitch a Yate v LTS verziách. V práci boli vykonané dva typy útokov, a to útok na dostupnosť služby a útok na ukončenie relácie medzi užívateľmi. Útoky boli realizované pri použití dvoch rôznych protokolov, a to SIP a IAX. Pri útoku na dostupnosť služby bolo monitorované vyťaženie procesora, zisťované či je možné vytvoriť hovor a či je možný priebeh hovoru. Zabezpečenie ústrední bolo riešené na dvoch úrovniach. Ako prvá úroveň zabezpečenia bol použitý linuxový firewall netfilter. Druhá úroveň zabezpčenia, resp. zabezepčenie na úrovni ústredne bolo riešené pomocou protokolov TLS a SRTP.
Softwarová podpora výuky kryptografických protokolů
Marek, Tomáš ; Lambertová, Petra (oponent) ; Burda, Karel (vedoucí práce)
Dokument obsahuje informace o autentizaci, šifrování, integritě dat, autentičnosti dat. Dále je zde popis známých kryptografických protokolů a jejich funkce, popřípadě jejich slabiny. Všechny tyto informace vedly k návrhu a realizaci softwaru pro podporu výuky kryptografických protokolů spustitelného na běžném webovém prohlížeči. Proto byla aplikace navržena jako webové stránky v PHP za využití i JavaSriptu a AJAXu. Tím je zajištěna i multiplatformnost a nezávislost na architektuře OS. Krom popisné a ilustrativní části aplikace obsahuje i interaktivní části a animace. V závěru textové části se nachází popis obsahu a funkcí výukového softwaru. Zdrojové kódy je možné nalézt na přiloženém CD.

Národní úložiště šedé literatury : Nalezeno 100 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.