Národní úložiště šedé literatury Nalezeno 28 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.02 vteřin. 
Forenzní analýza temných tržišť
Dolejška, Daniel ; Grégr, Matěj (oponent) ; Veselý, Vladimír (vedoucí práce)
Překryvné počítačové sítě (jako například Tor či I2P) vytváří ideální prostředí pro rozmach kriminality na Internetu. Temná tržiště jsou jedním takovým příkladem kriminální činnosti. Jejich cílem je zrpostředkování obchodu s nelegálním zbožím a službami. Tento projekt se zaměřuje na forenzní analýzu těchto webových služeb a na následné získávání netriviálních informací o realizovaných finančních plněních na vybraných tržištích. Hlavním cílem je schopnost určit časový interval ve kterém byl nákup produktu dokončen a tuto skutečnost korelovat s transakcemi v kryptoměnových blockchainech. Vzniklý nástroj umožňuje plně automatizované a nepřerušované sledování vybraných tržišť. To za určitých podmínek dovoluje detekci dokončených nákupů, sběr detailních informací o nabízených produktech a prodejcích či dalších metadat. Orgány činné v trestním řízení mohou pak tyto informace použít jako podpůrný důkazní materiál proti vybraným tržištím a na něm aktivních prodejcům. Získaná data mohou také indikovat trendy v aktuální nabídce a poptávce na temném webu.
Performance Evaluation of DoS Resistant Proof-of-Stake Protocols
Ponek, Timotej ; Homoliak, Ivan (oponent) ; Perešíni, Martin (vedoucí práce)
This diploma thesis focuses on evaluation of the Proof of Stake protocols Algorand, LaKSA and COPOR in terms of properties key to blockchains. The focus is on the theoretical analysis of the protocols in terms of security, performance, and ability to deal with DoS attack on the leaders responsible for block creation in each round. The individual protocols have been implemented and extended with an anonymization layer to thwart DoS attacks on the leader, and their performance has been tested. Last but not least, we pointed out another possible direction for the development of the novel COPOR protocol.
Censorship on the Internet
Postolka, Jáchym ; Rychlý, Marek (oponent) ; Očenášek, Pavel (vedoucí práce)
Internet censorship is a very relevant topic in modern society. Increasingly, the internet is being used to control access to information and to monitor its users. The goal of this thesis is to document the methods of censorship in the United Arab Emirates and the reasons why the internet is censored in this country. Additionally, it aims to explore the impacts of this censorship in terms of user access to the internet, how internet censorship restricts access to free information, and how it is used as a tool of repression. Part of this thesis involves designing and implementing a tool to detect the presence of censorship and how the internet is censored. This tool is composed of several tests, each focused on testing a different method of censorship. By modifying the inputs, this tool can be used to test censorship in countries other than the United Arab Emirates. The tool was unable to detect any signs of censorship because it was run on a virtual private server, which due to its location within the network, bypassed the censorship measures of internet service providers, who are the primary means of censorship within this country. To test its functionality as a tool for detection and analysis of censorship in the United Arab Emirates, it would require user level access to the internet within the country.
Forensic Analysis of Anonymization Principles of Cryptocurrency Networks
Hromada, Denis ; Zavřel, Jan (oponent) ; Veselý, Vladimír (vedoucí práce)
Anonymity is often a key talking point when presenting the concept of cryptocurrencies. This work first focuses on the building blocks of the Bitcoin cryptocurrency and its relationship cryptocurrencies with Ethereum and Dash. Then it looks at known past and present privacy pitfalls. First it focuses on on-chain anonymity and its shortcomings. Namely address reuse and common input clustering. The work then analyzes these shortcomings and their imperfect existing solutions. The work then shifts focus to off-chain anonymity. That is, the supporting services without which cryptocurrency networks could not function like cryptocurrency wallets. It takes a look at key storage, different types of cryptocurrency wallets and how they communicate with cryptocurrency networks. This is followed by the introduction of an attacker model. The attacker is an eavesdropper that can listen to, but cannot manipulate traffic between a cryptocurrency wallet user and a cryptocurrency node. Properties and capabilities of such an attacker follow. The work then takes a look at three cryptocurrency wallets: Trezor Suite, Ledger Live a Electrum Wallet on which it demonstrates the properties described above in practice. An application in designed and implemented based on all the learned knowledge. The goal of this application is to aid a user in determining, whether captured network traffic contains communication generated by a cryptocurrency wallet. Finally the implemented application is subjugated to testing. The result of these tests is, that it is indeed possible to use the application to determine if and which cryptocurrency wallet was used. If the captured traffic contains traffic generated on the initial launch of the cryptocurrency wallet. This is followed by a conclusion and proposition of future work.
Korelace dat na vstupu a výstupu sítě Tor
Coufal, Zdeněk ; Veselý, Vladimír (oponent) ; Polčák, Libor (vedoucí práce)
Komunikace ve veřejných sítích založených na protokolu IP není ve skutečnosti anonymní, protože je možné přesně určit zdrojovou a cílovou IP adresu každého paketu. Uživatelé, kteří chtějí komunikovat anonymně, využívají anonymizačních sítí jako je např. Tor. V případě, že je takový uživatel cílem zákonných odposlechů, je to problém, systém pro zákonné odsposlechy vidí pouze to, že uživatel komunikoval s anonymizační sítí a má podezření, že datový tok na výstupu anonymizační sítě Tor náleží tomu samému uživateli. Cílem této diplomové práce bylo navrhnout korelační metodu, která určí závislost datového toku na vstupu a výstupu sítě Tor. Navržená metoda využívá analýzy síťového provozu, kdy jsou porovnávány charakteristiky datových toků extrahované z metadat jako je čas výskytu a velikost paketu. Metoda se specializuje na korelaci datových toků protokolu HTTP, konkrétně odpovědi webového serveru. Byla testována na reálných datech ze sítě Tor a úspěšně rozlišila zavislost datových toků.
Anonymní komunikace v prostředí Internetu
Pajtinová, Mária ; Malina, Lukáš (oponent) ; Hajný, Jan (vedoucí práce)
Diplomová práce se zaměřuje na možnosti, jak lze anonymně komunikovat přes Internet. Jsou zde popsány anonymizační programy TOR, JAP, I2P a CyberGhost, které umožňují uživateli ukrýt svou identitu za jinou IP adresu. Následně jsou provedeny měření z různých technologií pro výpočet přenosových rychlostí využitím programu TOR.
Shedding Light on The Dark Web
Horváth, Jakub ; Jašková, Jana (oponent) ; Ellederová, Eva (vedoucí práce)
This bachelor’s thesis deals with the Dark Web and its use. Even though the Dark Web has been part of the Internet almost since its very beginning, it attracted the public attention only a few years ago. The main purpose of this work is to raise awareness about the topic to help the Internet users to protect themselves in the cyberspace.The thesis is a theoretical study based on the literature review of the available sources related to the topic of the Dark Web. It focuses on the levels into which the web is divided and its origins.It also explains how to access the DarkWebusingtheTorbrowser,outlinestheconceptofcryptocurrency bitcoin and the marketplace Silkroad. Finally, it discussescontentthatcanbefoundonthe Dark Web, frames the concept of cybercrime and tries to predict the Dark Web’s future.
Optimalizace zpracování dat o síti Tor pomocí OLAP
Chomo, Michal ; Bartík, Vladimír (oponent) ; Polčák, Libor (vedoucí práce)
Tor je distribuovaná sieť, ktorá poskytuje súkromie a anonymitu na internete. Informácie o nej sú verejne dostupné vo forme consensus dokumentov. Existujúce nástroje na zobrazovanie týchto informácií ich nedokážu zobraziť detailne a zároveň z ktoréhokoľvek bodu v čase. Nástroj Consensus Parser, vyvinutý v rámci výskumného projektu TARZAN na Vysokom učení technickom v Brne, to dokáže a navyše obohatí tieto informácie o geolokačné informácie a DNS záznamy. Consensus Parser tieto informácie ukladá do súborov na disku a umožňuje k nim prístup cez RESTové API. Táto diplomová práca rozširuje Consensus Parser o databázu MariaDB ColumnStore so schémou navrhnutou tak, aby spĺňala požiadavky na OLAP. Vyhľadávacie možnosti Consensus Parseru boli rozšírené pridaním 109 endpointov k 12 existujúcim a pridaním možnosti obmedziť hľadané informácie iba na špecifické polia. Miesto na disku potrebné na uloženie dát bolo redukované na pätinu.
Datová sada pro klasifikaci síťových zařízení pomocí strojového učení
Eis, Pavel ; Tisovčík, Peter (oponent) ; Žádník, Martin (vedoucí práce)
Automatická klasifikace zařízení v počítačové síti lze využít pro detekci anomálií v síti a také umožňuje aplikaci bezpečnostních politik dle typu zařízení. Pro vytvoření klasifikátoru zařízení je stěžejní kvalitní datová sada, jejichž veřejná dostupnost je nízká a tvorba nové datové sady je složitá. Cílem práce je vytvořit nástroj, který umožní automatizovanou anotaci datové sady síťových zařízení a vytvoření klasifikátoru síťových zařízení, který využívá pouze základní údaje o síťových tocích. Výsledkem této práce je modulární nástroj poskytující automatizovanou anotaci síťových zařízení využívající systém ADiCT sdružení Cesnet, vyhledávače Shodan a Censys, informace ze služeb PassiveDNS, TOR, WhoIs, geolokační databáze a informace z blacklistů. Na základě anotované datové sady je vytvořeno několik klasifikátorů klasifikujících síťová zařízení podle používaných služeb. Výsledky práce nejen výrazně  zjednodušují proces vytváření nových datových sad síťových zařízení, ale zároveň ukazují neinvazivní přístup ke klasifikaci síťových zařízení.
Anonymní pohyb v síti internet
Hořejš, Jan ; Babnič, Patrik (oponent) ; Rosenberg, Martin (vedoucí práce)
Cílem diplomové práce bylo popsat současné možnosti anonymního pohybu po Internetu. Teoretická část se zaměřuje na tři hlavní způsoby anonymizace se zaměřením na síť Tor. V práci jsou popsány výhody a nevýhody jednotlivých řešení a možné útoky na ně. V další části je demonstrována síť Tor, implementace Skryté služby, zabezpečeného anonymního přístupu uživatelů k serveru a možných útoků vůči tomuto návrhu. Práce zároveň obsahuje výsledky měření všech tří způsobu anonymizace a vlivů na jejich rychlost.

Národní úložiště šedé literatury : Nalezeno 28 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.