Národní úložiště šedé literatury Nalezeno 10 záznamů.  Hledání trvalo 0.01 vteřin. 
Forensic Analysis of Anonymization Principles of Cryptocurrency Networks
Hromada, Denis ; Zavřel, Jan (oponent) ; Veselý, Vladimír (vedoucí práce)
Anonymity is often a key talking point when presenting the concept of cryptocurrencies. This work first focuses on the building blocks of the Bitcoin cryptocurrency and its relationship cryptocurrencies with Ethereum and Dash. Then it looks at known past and present privacy pitfalls. First it focuses on on-chain anonymity and its shortcomings. Namely address reuse and common input clustering. The work then analyzes these shortcomings and their imperfect existing solutions. The work then shifts focus to off-chain anonymity. That is, the supporting services without which cryptocurrency networks could not function like cryptocurrency wallets. It takes a look at key storage, different types of cryptocurrency wallets and how they communicate with cryptocurrency networks. This is followed by the introduction of an attacker model. The attacker is an eavesdropper that can listen to, but cannot manipulate traffic between a cryptocurrency wallet user and a cryptocurrency node. Properties and capabilities of such an attacker follow. The work then takes a look at three cryptocurrency wallets: Trezor Suite, Ledger Live a Electrum Wallet on which it demonstrates the properties described above in practice. An application in designed and implemented based on all the learned knowledge. The goal of this application is to aid a user in determining, whether captured network traffic contains communication generated by a cryptocurrency wallet. Finally the implemented application is subjugated to testing. The result of these tests is, that it is indeed possible to use the application to determine if and which cryptocurrency wallet was used. If the captured traffic contains traffic generated on the initial launch of the cryptocurrency wallet. This is followed by a conclusion and proposition of future work.
Návrh bezpečnostní infrastruktury elektronického archivu
Doležel, Radek ; Lattenberg, Ivo (oponent) ; Zeman, Václav (vedoucí práce)
Diplomová práce se zabývá návrhem bezpečnostní infrastruktury elektronického archivu. V teoretické části jsou rozebírány různé technické prostředky využívající zabezpečené počítačové služby a protokoly a také metody využívané k zabezpečení. Na základě tohoto teoretického rozboru je navržen model bezpečnostní infrastruktury a následně zprovozněn v laboratorních podmínkách. Model bezpečnostní infrastruktury využívá prostředků z oblasti Open Source Software a jako bezpečná úložiště pro citlivá uživatelská data potřebná k bezpečné autentizaci slouží šifrovací USB tokeny. Součástí diplomové práce je i navržena a zprovozněna skutečná infrastruktura zabezpečeného elektronického archivu. Ve všech částech diplomové práce je kladen hlavní důraz především na bezpečnost a přehlednost a to už od návrhu modelu bezpečnostní infrastruktury elektronického archivu až po jeho zprovoznění.
Zabezpečení přenosu dat mezi klienty a serverem přes hessian protokol
Hořejš, Jan ; Uher, Václav (oponent) ; Burget, Radim (vedoucí práce)
Cílem práce byla volba a vytvoření zabezpečené komunikace mezi serverem a klientem tak, aby bylo možné přenášet citlivá lékařská data skrze nezabezpečenou síť. Teoretická část se zaměřuje na popis a vlastností jak klientské, tak serverové aplikace. Dále jsou popsány metaprotokoly, jejich účel a vhodné použití. Praktická část se zabývá vytvořením zabezpečené komunikace a vytvořením demonstrační aplikace pro přenos zabezpečených dat. Je demonstrováno nastavení serverové, vytvoření klientské aplikace a sestavení certifikátu včetně jeho instalace.
Aplikovaná kryptografie v IoT
Ilyushchenkov, Maxim ; Martinásek, Zdeněk (oponent) ; Malina, Lukáš (vedoucí práce)
Bakalářská práce je věnována bezpečnosti v systémech IoT. V práci je popsána architektura IoT, jak zajistit její bezpečnost a různé typy útoků na zařízení IoT. Následně je popsána ochrana osobních údajů IoT a řešení pro její ochranu. Dále je v práci vysvětlena technologie MQTT, její princip fungování, architektura a základní prvky. V rámci praktické části je popsána implementace publishera a subscribera, kteří spolu komunikují pomocí šifrovaných zpráv. Následně je popsána knihovna eciespy, která umožňuje šifrování a dešifrování zpráv. Je také popsán způsob komunikace mezi serverem a klientem pomocí protokolu TLS a výměny certifikátů. A na konci je řešení pro implementaci zabezpečené komunikace mezi mikropočítači pomocí MQTT.
Aplikovaná kryptografie v IoT
Ilyushchenkov, Maxim ; Martinásek, Zdeněk (oponent) ; Malina, Lukáš (vedoucí práce)
Bakalářská práce je věnována bezpečnosti v systémech IoT. V práci je popsána architektura IoT, jak zajistit její bezpečnost a různé typy útoků na zařízení IoT. Následně je popsána ochrana osobních údajů IoT a řešení pro její ochranu. Dále je v práci vysvětlena technologie MQTT, její princip fungování, architektura a základní prvky. V rámci praktické části je popsána implementace publishera a subscribera, kteří spolu komunikují pomocí šifrovaných zpráv. Následně je popsána knihovna eciespy, která umožňuje šifrování a dešifrování zpráv. Je také popsán způsob komunikace mezi serverem a klientem pomocí protokolu TLS a výměny certifikátů. A na konci je řešení pro implementaci zabezpečené komunikace mezi mikropočítači pomocí MQTT.
Demonstration and Analysis of HTTPS Attacks
Murgaš, Adam ; Malinka, Kamil (oponent) ; Ryšavý, Ondřej (vedoucí práce)
The objective of this report is to analyze two attacks against the HTTPS protocol, namely the BEAST and CRIME attacks. The main point is to see whether or not they are still possible with the technologies of today, as well as demonstrate how they work and how to prevent or detect similar attacks in the future. This report describes the theoretical foundation behind these attacks and addresses possible solutions for detection or prevention. Following the theoretical foundation and the prevention and detection methods, this report also provides a demonstration of the principles behind these attacks as well as a dataset focused on certain metrics regarding the attacks, in order for readers to gain better understanding of their principles, as similar attacks might be discovered in the future.
Aplikovaná kryptografie v IoT
Ilyushchenkov, Maxim ; Martinásek, Zdeněk (oponent) ; Malina, Lukáš (vedoucí práce)
Bakalářská práce je věnována bezpečnosti v systémech IoT. V práci je popsána architektura IoT, jak zajistit její bezpečnost a různé typy útoků na zařízení IoT. Následně je popsána ochrana osobních údajů IoT a řešení pro její ochranu. Dále je v práci vysvětlena technologie MQTT, její princip fungování, architektura a základní prvky. V rámci praktické části je popsána implementace publishera a subscribera, kteří spolu komunikují pomocí šifrovaných zpráv. Následně je popsána knihovna eciespy, která umožňuje šifrování a dešifrování zpráv. Je také popsán způsob komunikace mezi serverem a klientem pomocí protokolu TLS a výměny certifikátů. A na konci je řešení pro implementaci zabezpečené komunikace mezi mikropočítači pomocí MQTT.
Aplikovaná kryptografie v IoT
Ilyushchenkov, Maxim ; Martinásek, Zdeněk (oponent) ; Malina, Lukáš (vedoucí práce)
Bakalářská práce je věnována bezpečnosti v systémech IoT. V práci je popsána architektura IoT, jak zajistit její bezpečnost a různé typy útoků na zařízení IoT. Následně je popsána ochrana osobních údajů IoT a řešení pro její ochranu. Dále je v práci vysvětlena technologie MQTT, její princip fungování, architektura a základní prvky. V rámci praktické části je popsána implementace publishera a subscribera, kteří spolu komunikují pomocí šifrovaných zpráv. Následně je popsána knihovna eciespy, která umožňuje šifrování a dešifrování zpráv. Je také popsán způsob komunikace mezi serverem a klientem pomocí protokolu TLS a výměny certifikátů. A na konci je řešení pro implementaci zabezpečené komunikace mezi mikropočítači pomocí MQTT.
Zabezpečení přenosu dat mezi klienty a serverem přes hessian protokol
Hořejš, Jan ; Uher, Václav (oponent) ; Burget, Radim (vedoucí práce)
Cílem práce byla volba a vytvoření zabezpečené komunikace mezi serverem a klientem tak, aby bylo možné přenášet citlivá lékařská data skrze nezabezpečenou síť. Teoretická část se zaměřuje na popis a vlastností jak klientské, tak serverové aplikace. Dále jsou popsány metaprotokoly, jejich účel a vhodné použití. Praktická část se zabývá vytvořením zabezpečené komunikace a vytvořením demonstrační aplikace pro přenos zabezpečených dat. Je demonstrováno nastavení serverové, vytvoření klientské aplikace a sestavení certifikátu včetně jeho instalace.
Návrh bezpečnostní infrastruktury elektronického archivu
Doležel, Radek ; Lattenberg, Ivo (oponent) ; Zeman, Václav (vedoucí práce)
Diplomová práce se zabývá návrhem bezpečnostní infrastruktury elektronického archivu. V teoretické části jsou rozebírány různé technické prostředky využívající zabezpečené počítačové služby a protokoly a také metody využívané k zabezpečení. Na základě tohoto teoretického rozboru je navržen model bezpečnostní infrastruktury a následně zprovozněn v laboratorních podmínkách. Model bezpečnostní infrastruktury využívá prostředků z oblasti Open Source Software a jako bezpečná úložiště pro citlivá uživatelská data potřebná k bezpečné autentizaci slouží šifrovací USB tokeny. Součástí diplomové práce je i navržena a zprovozněna skutečná infrastruktura zabezpečeného elektronického archivu. Ve všech částech diplomové práce je kladen hlavní důraz především na bezpečnost a přehlednost a to už od návrhu modelu bezpečnostní infrastruktury elektronického archivu až po jeho zprovoznění.

Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.