Národní úložiště šedé literatury Nalezeno 38 záznamů.  předchozí11 - 20dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Modern ways to design fully distributed, decentralized and stealthy worms
Szetei, Norbert ; Krištofič, Milutín (vedoucí práce) ; Balyo, Tomáš (oponent)
V práci se zabývám studiem počítačového červa splňujícího námi stanovená kriteria (distribuovatelnost, decentralizovatelnost, minimalizace problému odhalitelnosti). Tyto vedou k anonymitě, delší životnosti a lepšímu zabezpečení červa. Po představení aktuálních architektur a nových technologií analyzujeme stávající známé implementace. Navrhneme řešení s novým designem spolu s možnými vylepšeními. Následuje kapitola, ve které zkoumáme známé biologické koncepty vhodné pro nový způsob replikace. Zde implementujeme podstatné části funkcionality ve vyšším programovacím jazyce, protože jsme platformovou nezávislost při návrhu považovali za klíčový prvek. Výsledny červ se tedy dokáže šířit téměř v libovolném počítačovém prostředí v závislosti od implementace potřebných modulů. Powered by TCPDF (www.tcpdf.org)
Online validace záznamů DNSSEC
Bachtík, Martin ; Čejka, Rudolf (oponent) ; Lampa, Petr (vedoucí práce)
Diplomová práce studuje rozšíření, které zabezpečuje systém doménových jmen zavedením ověřitelnosti pravosti dat, známé jako DNSSEC. Tvůrčím výstupem je návrh aplikace a její následná implementace, která v každé etapě při zdolávání cesty jmenným prostorem ke zvolenému doménovému jménu kontroluje náležitosti tohoto rozšíření a detailně eviduje řetězec důvěry.
Aplikace teorie formálních jazyků v oblasti počítačové bezpečnosti
Regéciová, Dominika ; Kolář, Dušan (oponent) ; Meduna, Alexandr (vedoucí práce)
Počítačová bezpečnost je a vždy bude kritickou oblastí, která ovlivňuje každého z nás. Přes veškeré úsilí vynaložené na tvorbu bezpečnějších systémů a jejich testování se však stále objevují nové chyby a zranitelnosti budící dojem boje s větrnými mlýny. Částečné odůvodnění současného stavu, ale i možná řešení, přináší v mnoha ohledech výjimečný pohled na bezpečnost skrze teorií formálních jazyků. Důraz by podle něj měl být kladen především na odpovědnější přístup k rozpoznávání a zpracování vstupů, které jsou často vstupní branou mnoha útokům. V této práci se blíže seznámíme s tímto směrem a jeho doporučeními pro vývoj a následně si představíme novou metodu detekce SQL injection útoků postavené na jeho základech.
Měření síly hesla
Běhounek, Lukáš ; Pavlíček, Luboš (vedoucí práce) ; Švarc, Lukáš (oponent)
Práce se zabývá tématem měření hesla a podrobněji pak algoritmem Zxcvbn, který rozšiřuji pro lokalizaci do dalších jazyků a provádím lokalizaci do češtiny. V teoretické části, se zabývám tématem měření hesla na základě jednotlivých studií: proč měřit, jakým způsobem a přístupem měřit a charakterizací používaných měřičů hesel. V praktické části analyzuji česká hesla na slovníku hesel uniklých z LinkedIn v roce 2012. Zkoumám potřebu použití českých slovníků, českého rozložení klávesnice, odůvodňuji nutnost překladu zpětné vazby, a zabývám se problémem skloňování, používání variant slov, zdrobnělin, a diakritiky. Dále popisuji technickou funkčnost algoritmu, způsob jeho nasazení a charakter jednotlivých mnou provedených změn. Výsledkem bakalářské práce je, na základě odůvodnění z teoretické části, algoritmus Zxcvbn upravený pro použití v českých podmínkách, speciálně pak v prostředí Vysoké školy ekonomické, rozšířený o možnost lokalizace do dalších jazyků, společně s připravenými některými slovníky.
Modern ways to design fully distributed, decentralized and stealthy worms
Szetei, Norbert ; Krištofič, Milutín (vedoucí práce) ; Balyo, Tomáš (oponent)
V práci se zabývám studiem počítačového červa splňujícího námi stanovená kriteria (distribuovatelnost, decentralizovatelnost, minimalizace problému odhalitelnosti). Tyto vedou k anonymitě, delší životnosti a lepšímu zabezpečení červa. Po představení aktuálních architektur a nových technologií analyzujeme stávající známé implementace. Navrhneme řešení s novým designem spolu s možnými vylepšeními. Následuje kapitola, ve které zkoumáme známé biologické koncepty vhodné pro nový způsob replikace. Zde implementujeme podstatné části funkcionality ve vyšším programovacím jazyce, protože jsme platformovou nezávislost při návrhu považovali za klíčový prvek. Výsledny červ se tedy dokáže šířit téměř v libovolném počítačovém prostředí v závislosti od implementace potřebných modulů. Powered by TCPDF (www.tcpdf.org)
Zjednodušení kvantových obvodů pro modulární umocňování
Fišer, Petr ; Ivánek, Jiří (vedoucí práce) ; Nentvich, Libor (oponent)
Tato práce navazuje na práci "Security of modern encryption protocols", ve které bylo představeno nové paradigma návrhu obvodů pro kvantový počítač. Zde byly představeny obvody pro modulární aritmetiku (sčítání, násobení a umocňování) na kvantovém počítači, jejichž cílem bylo, ve výsledku, rozbít El-Gamalův asymetrický kryptosystém. Aktuální práce reviduje všechny navržené obvody a stavební bloky s cílem snížit počet kvantových bitů, které potřebují ke svému fungování, a diskutuje možnosti jejich optimalizace. Dále ukazuje, že původní odhad použitých qbitů O(log(m)log^2(N)) (m zpracovávané číslo, N modulus), nelze zlepšit, což je způsobeno vlastností paradigmatu - přítomností tzv. COPY hradel. Tato hradla nelze odstranit bez nutnosti velkých zásahů do stávajícího paradigmatu. Práce navíc podává návrh na optimalizaci obvodu modulární násobičky který, za předpokladu že se povede vyřešit potíže s COPY hradly, umožní na některých fyzických implementacích kvantového počítače snížit počet použitých qbitů řádově o O(log(m)) za cenu zvýšení počtu výpočetních kroků.
Packet Classification Algorithms
Puš, Viktor ; Lhotka,, Ladislav (oponent) ; Dvořák, Václav (vedoucí práce)
This thesis deals with packet classification in computer networks. Classification is the key task in many networking devices, most notably packet filters - firewalls. This thesis therefore concerns the area of computer security. The thesis is focused on high-speed networks with the bandwidth of 100 Gb/s and beyond. General-purpose processors can not be used in such cases, because their performance is not sufficient. Therefore, specialized hardware is used, mainly ASICs and FPGAs. Many packet classification algorithms designed for hardware implementation were presented, yet these approaches are not ready for very high-speed networks. This thesis addresses the design of new high-speed packet classification algorithms, targeted for the implementation in dedicated hardware. The algorithm that decomposes the problem into several easier sub-problems is proposed. The first subproblem is the longest prefix match (LPM) operation, which is used also in IP packet routing. As the LPM algorithms with sufficient speed have already been published, they can be used in out context. The following subproblem is mapping the prefixes to the rule numbers. This is where the thesis brings innovation by using a specifically constructed hash function. This hash function allows the mapping to be done in constant time and requires only one memory with narrow data bus. The algorithm throughput can be determined analytically and is independent on the number of rules or the network traffic characteristics. With the use of available parts the throughput of 266 million packets per second can be achieved. Additional three algorithms (PFCA, PCCA, MSPCCA) that follow in this thesis are designed to lower the memory requirements of the first one without compromising the speed. The second algorithm lowers the memory size by 11 % to 96 %, depending on the rule set. The disadvantage of low stability is removed by the third algorithm, which reduces the memory requirements by 31 % to 84 %, compared to the first one. The fourth algorithm combines the third one with the older approach and thanks to the use of several techniques lowers the memory requirements by 73 % to 99 %.
Návrh a zavedení bezpečnostních opatření pro společnost GEFCO ČESKÁ REPUBLIKA, s.r.o
Vodička, Jakub ; Štěrba, Martin (oponent) ; Ondrák, Viktor (vedoucí práce)
Bakalářská práce pojednává o problematice bezpečnostních opatření ve společnosti GEFCO ČESKÁ REPUBLIKA, s.r.o. Nastíněno je zde teoretické pozadí, na které navazuje analýza současného stavu, následně návrhy a zavedení bezpečnostních opatření vedoucí ke zlepšení stávající úrovně zabezpečení.
Návrh systému řízení bezpečnosti koncových stanic ve společnosti
Steciuk, Alexander ; Grešša, Pavol (oponent) ; Ondrák, Viktor (vedoucí práce)
Bakalářská práce „Návrh systému řízení bezpečnosti koncových stanic ve společnosti“ se zaobírá tématem bezpečnosti koncových stanic ve firmě a to jak na administrativní úrovni, tak na personální. Soustředím se spíš na vnitřní rizika než vnější. Jedná se prakticky o každého uživatele počítače ve firmě. Stanovím konkrétní postupy, které zajistí informační bezpečnost, pravomoci a odpovědnosti zaměstnanců.
Aplikace nových metod pro zabezpečení vzdálených počítačů
Šandera, Vladimír ; Řihák, Petr (oponent) ; Ondrák, Viktor (vedoucí práce)
Tato práce se zabývá zabezpečením počítačů pro domácnosti a malé firmy. Nejdříve analyzuji současný stav, jak zabezpečení počítačů probíhá. V teoretické části budu popisovat typy počítačových infekcí, které se dnes vyskytují a používané techniky pro odstranění těchto infekcí. Analyzuji současný stav na trhu technické podpory pro koncové uživatele a popisuji svoji podnikatelskou činnost. V návrhu řešení představuji novou metodu zabezpečení počítačů na dálku a výhody, které tento nový koncept přináší. Zaměřuji se také na ekonomické přínosy využití modelu poskytování technické podpory na dálku jako je snížení nákladů, centralizace a zvýšení efektivity.

Národní úložiště šedé literatury : Nalezeno 38 záznamů.   předchozí11 - 20dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.