Národní úložiště šedé literatury Nalezeno 13 záznamů.  1 - 10další  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Forensic Analysis of Anonymization Principles of Cryptocurrency Networks
Hromada, Denis ; Zavřel, Jan (oponent) ; Veselý, Vladimír (vedoucí práce)
Anonymity is often a key talking point when presenting the concept of cryptocurrencies. This work first focuses on the building blocks of the Bitcoin cryptocurrency and its relationship cryptocurrencies with Ethereum and Dash. Then it looks at known past and present privacy pitfalls. First it focuses on on-chain anonymity and its shortcomings. Namely address reuse and common input clustering. The work then analyzes these shortcomings and their imperfect existing solutions. The work then shifts focus to off-chain anonymity. That is, the supporting services without which cryptocurrency networks could not function like cryptocurrency wallets. It takes a look at key storage, different types of cryptocurrency wallets and how they communicate with cryptocurrency networks. This is followed by the introduction of an attacker model. The attacker is an eavesdropper that can listen to, but cannot manipulate traffic between a cryptocurrency wallet user and a cryptocurrency node. Properties and capabilities of such an attacker follow. The work then takes a look at three cryptocurrency wallets: Trezor Suite, Ledger Live a Electrum Wallet on which it demonstrates the properties described above in practice. An application in designed and implemented based on all the learned knowledge. The goal of this application is to aid a user in determining, whether captured network traffic contains communication generated by a cryptocurrency wallet. Finally the implemented application is subjugated to testing. The result of these tests is, that it is indeed possible to use the application to determine if and which cryptocurrency wallet was used. If the captured traffic contains traffic generated on the initial launch of the cryptocurrency wallet. This is followed by a conclusion and proposition of future work.
Bezpečnost optických vláknových infrastruktur
Děcký, Martin ; Dejdar, Petr (oponent) ; Münster, Petr (vedoucí práce)
Tato bakalářská práce se zabývá problémem bezpečnostních rizik optických vláknových infrastruktur z pohledu detekce modifikací. V první části jsou teoreticky popsány vlastnosti optického vlákna, přenos informací v optických sítích a jednotlivé prvky optických infrastruktur. Další část je věnována metodám měření optických tras a útokům v nich. V poslední části dojde k analýze rizik těchto útoků a k ověření vybraných metod pro detekci modifikací.
Detection of attacks on the L2 layer
Štefánik, Jaromír ; Martinásek, Zdeněk (oponent) ; Gerlich, Tomáš (vedoucí práce)
Bachelor thesis is focused on cybernetic attacks on the second layer of the reference model OSI, namely: DHCP starvation, MAC flooding, Eavesdropping. The first, theoretical, part of the bachelor thesis is focused on the OSI model, types of cybernetic attacks and methods used by cybercriminals (attackers). In the practical part of the bachelor thesis an experimental workplace was set up (local network), the cybernetic attacks were realized, detection algorithms for given attacks were theoretically designed and programs designed to detect the given attacks were created.
Analýza a demonstrace vybraných síťových útoků
Jirásek, Jakub ; Trchalík, Roman (oponent) ; Očenášek, Pavel (vedoucí práce)
Cílem bakalářské práce je popsat a v reálném prostředí provést vybrané síťové útoky, které se vyučují na FIT VUT v Brně. K útokům jsou vytvořeny demonstrační úlohy tak, aby je bylo možné využít při výuce bezpečnosti počítačových sítí. První část práce se zabývá teorií k jednotlivým útokům a možnými bezpečnostními řešeními. Ve druhé části jsou pak popsány praktické implementace každého útoku.
Bezpečnost technologie RFID
Bořutík, Stanislav ; Bartoš, Václav (oponent) ; Bartoš, Pavel (vedoucí práce)
Práce se zabývá bezpečností RFID systémů, možnými útoky na ně a opatřeními proti těmto útokům. V rámci práce byl také implementován útok pro získání klíče z karty Mifare Classic. Dále jsou popsány možnosti odposlechu komunikace, bezpečnost technologie NFC a biometrických pasů.
Únik informací prostřednictvím aktivních a pasivních prvků v optických vláknových infrastrukturách
Spurný, Vladimír ; Horváth, Tomáš (oponent) ; Münster, Petr (vedoucí práce)
Tato bakalářská prace se zabývá problémem úniku informací z optických vláknových infrastruktur, a to jak ze samotných vláken, tak z pasivních i aktivních prvků. První část je věnována teoretickému popisu přenosu informací po optickém vláknu a funkci jednotlivých komponent. Další část je zaměřena na teoretický rozbor možných úniků informací. V poslední – praktické části dojde k prověření některých již předem popsaných možností úniku informací s následnou analýzou a návrhem minimalizace rizik.
Odolná optická vláknová infrastruktura
Spurný, Vladimír ; Kubánková, Anna (oponent) ; Münster, Petr (vedoucí práce)
Optické sítě jsou často mylně považovány za bezpečné, avšak existují způsoby, jak odposlouchávat signál v optickém vlákně bez povšimnutí uživatele. Kryptografie se používá k ochraně dat, ale kvantové výpočty mohou v budoucnu ohrozit současné šifrovací metody. Zneužití aktivních a pasivních prvků ovlivňují bezpečnost optické infrastruktury. Monitorovací porty aktivních zařízení a fyzikální vlastnosti optických vláken představují rizika pro únik dat a odposlech. Tato práce se zaměřuje na přenos informace v optických vláknech, analýzu rizik úniku dat a návrh testovacího pracoviště pro měření rušení datových signálů. A následně ověřuje funkčnost pracoviště na vysokorychlostním koherentním přenosovém systému.
Únik informací prostřednictvím aktivních a pasivních prvků v optických vláknových infrastrukturách
Spurný, Vladimír ; Horváth, Tomáš (oponent) ; Münster, Petr (vedoucí práce)
Tato bakalářská prace se zabývá problémem úniku informací z optických vláknových infrastruktur, a to jak ze samotných vláken, tak z pasivních i aktivních prvků. První část je věnována teoretickému popisu přenosu informací po optickém vláknu a funkci jednotlivých komponent. Další část je zaměřena na teoretický rozbor možných úniků informací. V poslední – praktické části dojde k prověření některých již předem popsaných možností úniku informací s následnou analýzou a návrhem minimalizace rizik.
Detection of attacks on the L2 layer
Štefánik, Jaromír ; Martinásek, Zdeněk (oponent) ; Gerlich, Tomáš (vedoucí práce)
Bachelor thesis is focused on cybernetic attacks on the second layer of the reference model OSI, namely: DHCP starvation, MAC flooding, Eavesdropping. The first, theoretical, part of the bachelor thesis is focused on the OSI model, types of cybernetic attacks and methods used by cybercriminals (attackers). In the practical part of the bachelor thesis an experimental workplace was set up (local network), the cybernetic attacks were realized, detection algorithms for given attacks were theoretically designed and programs designed to detect the given attacks were created.
Zvláštní způsoby dokazování v trestním právu procesním a komparace s anglosaským právním systémem
Skokanová, Regina ; Jelínek, Jiří (vedoucí práce) ; Vokoun, Rudolf (oponent)
Cílem této práce je srovnat zvláštní způsoby dokazování v trestním právu procesním v České republice a v anglosaských zemích (Anglii, Irsku a Skotsku). Nejdříve rozeberu stručný historický vývoj trestního procesu v českých zemích, následovat bude stručná charakteristika jednotlivých fází trestního procesu a poté podrobně rozeberu zvláštní způsoby dokazování v české jurisdikci (rekognice, rekonstrukce, konfrontace, prověrka na místě, vyšetřovací pokus) a poté způsoby dokazování v anglosaském právním systému. Kde to bude vhodné, upozorním na zjevné rozdíly mezi právními systémy v jednotlivých zemích přímo v jednotlivých kapitolách. V závěrečné kapitole pak podrobně rozeberu, čím se zvláštní způsoby dokazování v jednotlivých zemích liší a co mají naopak společného Powered by TCPDF (www.tcpdf.org)

Národní úložiště šedé literatury : Nalezeno 13 záznamů.   1 - 10další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.