Národní úložiště šedé literatury Nalezeno 17 záznamů.  1 - 10další  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Vyhledávání duplicitních textů
Pekař, Tomáš ; Kouřil, Jan (oponent) ; Smrž, Pavel (vedoucí práce)
Cílem této práce je navrhnout a implementovat systém pro vyhledávání duplicitních textů. Výsledná aplikace by měla umět dokumenty indexovat a také je v indexu vyhledávat. V naší práci se zabýváme předzpracováním dokumentů, jejich fragmentací a indexací. Dále rozebíráme metody vyhledávání duplicit, s čímž je spojena také strategie selekce podřetězců. Práce obsahuje i popis základních datových struktur, které lze použít pro indexaci n-gramů.
Metody ukládání uživatelských hesel v operačních systémech
Pavlík, Martin ; Růčka, Lukáš (oponent) ; Hajný, Jan (vedoucí práce)
Tato diplomová práce se zabývá způsoby ukládání hesel v současných operačních systémech. Konkrétně se práce zaměřuje na operační systémy Windows, Linux, BSD a OS X. U těchto systémů jsou zkoumány způsoby hašování hesel a odolnost výsledných hašů proti různým útokům. V první (teoretické) části jsou popsány postupy a algoritmy, které jsou potřebné k autentizaci uživatele. Dále je zde popsán způsob uložení hašů. Na konci teoretické části jsou obecně popsány některé útoky, které je možné vést proti hašovacím funkcím. V druhé (praktické) části jsou popsány a otestovány nástroje pro získání hašů ze zkoumaných operačních systémů. Na získané haše jsou pomocí vhodných nástrojů vedeny praktické útoky. Dále jsou zde uvedeny výsledky útoků. Závěrem práce je srovnání metod a nástrojů použitých pro získání otevřených hesel z operačních systémů.
Bezpečné kryptografické algoritmy
Zbránek, Lukáš ; Schäfer, Jiří (oponent) ; Chmelař, Petr (vedoucí práce)
V této práci jsou popsány současné kryptografické algoritmy, porovnání jejich vlastností, silné a slabé stránky a vhodné případy použití jednotlivých algoritmů. Hlavními tématy jsou bezpečnost algoritmů, jejich chyby, vylepšení a odolnost proti průnikům. Jako doplněk k šifrám je věnována pozornost i hašovacím funkcím. Také jsou ukázány nejběžnější metody kryptoanalýzy. Jako použití popsaných algoritmů v praxi uvádím systémy pro zabezpečený přenost dat, kterými jsou SSH a SSL/TLS a je proveden také praktický útok na SSL spojení. V závěru se nachází shrnutí a doporučení vybraných bezpečných algoritmů pro další použití a bezpečné parametry spojení pro SSH a SSL/TLS.
Identification and characterization of malicious behavior in behavioral graphs
Varga, Adam ; Burget, Radim (oponent) ; Hajný, Jan (vedoucí práce)
In recent years, there has been an increase in work involving comprehensive malware detection. It is often useful to use a graph format to capture behavior. This is the case with the Avast antivirus program, whose behavioral shield detects malicious behavior and stores it in the form of graphs. Since this is a proprietary solution and Avast antivirus works with its own set of characterized behavior, it was necessary to design our own detection method that will be built on top of these behavioral graphs. This work analyzes graphs of malware behavior captured by the behavioral shield of the Avast antivirus program for the process of deeper detection of malware. Detection of malicious behavior begins with the analysis and abstraction of patterns from the behavioral graph. Isolated patterns can more effectively identify dynamically changing malware. Behavior graphs are stored in the Neo4j graph database and thousands of them are captured every day. The aim of this work was to design an algorithm to identify the behavior of malicious software with emphasis on tagging speed and uniqueness of identified patterns of behavior. Identification of malicious behavior consists in finding the most important properties of trained classifiers and subsequent extraction of a subgraph consisting only of these important properties of nodes and the relationships between them. Subsequently, a rule for the evaluation of the extracted subgraph is proposed. The diploma thesis took place in cooperation with Avast Software s.r.o.
New video coding algorithms
Zach, Ondřej ; Počta,, Peter (oponent) ; Fliegel, Karel (oponent) ; Slanina, Martin (vedoucí práce)
This doctoral thesis is focused on modern video coding algorithms, especially High Efficiency Video Coding and its possible use in online video streaming services. As the behavior of the consumers is heading towards watching the video content anytime, anywhere, the way of delivering the content is as much important task as the video encoding itself. In this thesis, we analyze the use of HEVC in HTTP adaptive streaming environments, namely in DASH. Furthermore, we focus on other aspects, which may have an impact on the Quality of Experience as perceived by the viewers, such as presence of advertisement and other system aspects. In our experiments, we utilize crowdsourcing to collect the opinions of the viewers, hence a part of this work is also dedicated to the topic of crowdsourcing and how it can be used for video quality assesment.
Hashovací funkce - charakteristika, implementace a kolize
Karásek, Jan ; Sobotka, Jiří (oponent) ; Lambertová, Petra (vedoucí práce)
Hašovací funkce patří mezi prvky moderní kryptografie. Jejich úkolem je na vstupu očekávaná data převést do unikátní bitové posloupnosti. Hašovací funkce jsou používány v mnoha aplikačních oblastech, jako je ověřování integrity zpráv, autentizace informací, jsou používány v kryptografických protokolech, ke komparaci dat a dalších aplikacích. Cílem diplomové práce je charakterizovat hašovací funkce, popsat jejich základní vlastnosti a využití. Dále se zaměřit na jednu hašovací funkci, konkrétně MD5, a tu náležitě popsat. Popsat její konstrukci, bezpečnost a možnosti útoků na tuto funkci. Posledním úkolem je tuto funkci implementovat a implementovat i kolize na ni. V úvodních kapitolách je v práci popsána základní definice hašovací funkce, jsou popsány vlastnosti, jaké by funkce měla mít, zmíněny metody, kterými je možné předcházet jejich kolizím a zmíněny oblasti, ve kterých se hašovacích funkcí využívá. Další kapitoly jsou zaměřeny na charakteristiky druhů hašovacích funkcí. Těmito druhy jsou základní hašovací funkce postavené na základních bitových operacích, dokonalé hašovací funkce a kryptografické hašovací funkce. Po dokončení charakteristiky hašovacích funkcí se dále věnuji praktickým záležitostem. Je popsán základní vzhled a ovládání programu, na který navazuje postupné popisování jednotlivých jeho funkcí, které jsou i dostatečně teoreticky vysvětleny. V dalším textu je popsána funkce MD5, kde se věnuji její konstrukci, bezpečnostním rizikům a samotné implementaci. Jako poslední navazuje kapitola, týkající se samotných útoků na hašovací funkce, ve které je popsána metoda tunelování hašovací funkce, metoda útoku brutální silou a slovníkový útok.
O DSA
Čadová, Veronika ; Drápal, Aleš (vedoucí práce) ; Jedlička, Přemysl (oponent)
Bakalářská práce se věnuje problematice porovnávání bezpečnosti a složitosti digitalních podpisů DSA a Schnorr. Digitálni podpis je téměř plnohodnotnou, zákonem uznávanou alternativou k fyzickému podpisu, určenou pro využití v digitálním prostředí. Princip využívá asymetrických šifer a hašovacích funkcí, které jsou zde jednoduše popsány, stejně jako další základní pojmy, mezi něž patří problém diskrétního logaritmu a cyklické grupy. Práce se zabývá analýzou některých možných útoků na DSA a porovnáním DSA a Schnorrova algoritmu. Součásti textu je i pohled do historie a vlastní implementace digitálního podpisu.
O DSA
Čadová, Veronika ; Drápal, Aleš (vedoucí práce) ; Jedlička, Přemysl (oponent)
Bakalářská práce se věnuje problematice porovnávání bezpečnosti a složitosti digitalních podpisů DSA a Schnorr. Digitálni podpis je téměř plnohodnotnou, zákonem uznávanou alternativou k fyzickému podpisu, určenou pro využití v digitálním prostředí. Princip využívá asymetrických šifer a hašovacích funkcí, které jsou zde jednoduše popsány, stejně jako další základní pojmy, mezi něž patří problém diskrétního logaritmu a cyklické grupy. Práce se zabývá analýzou některých možných útoků na DSA a porovnáním DSA a Schnorrova algoritmu. Součásti textu je i pohled do historie a vlastní implementace digitálního podpisu.
Identification and characterization of malicious behavior in behavioral graphs
Varga, Adam ; Burget, Radim (oponent) ; Hajný, Jan (vedoucí práce)
In recent years, there has been an increase in work involving comprehensive malware detection. It is often useful to use a graph format to capture behavior. This is the case with the Avast antivirus program, whose behavioral shield detects malicious behavior and stores it in the form of graphs. Since this is a proprietary solution and Avast antivirus works with its own set of characterized behavior, it was necessary to design our own detection method that will be built on top of these behavioral graphs. This work analyzes graphs of malware behavior captured by the behavioral shield of the Avast antivirus program for the process of deeper detection of malware. Detection of malicious behavior begins with the analysis and abstraction of patterns from the behavioral graph. Isolated patterns can more effectively identify dynamically changing malware. Behavior graphs are stored in the Neo4j graph database and thousands of them are captured every day. The aim of this work was to design an algorithm to identify the behavior of malicious software with emphasis on tagging speed and uniqueness of identified patterns of behavior. Identification of malicious behavior consists in finding the most important properties of trained classifiers and subsequent extraction of a subgraph consisting only of these important properties of nodes and the relationships between them. Subsequently, a rule for the evaluation of the extracted subgraph is proposed. The diploma thesis took place in cooperation with Avast Software s.r.o.
New video coding algorithms
Zach, Ondřej ; Počta,, Peter (oponent) ; Fliegel, Karel (oponent) ; Slanina, Martin (vedoucí práce)
This doctoral thesis is focused on modern video coding algorithms, especially High Efficiency Video Coding and its possible use in online video streaming services. As the behavior of the consumers is heading towards watching the video content anytime, anywhere, the way of delivering the content is as much important task as the video encoding itself. In this thesis, we analyze the use of HEVC in HTTP adaptive streaming environments, namely in DASH. Furthermore, we focus on other aspects, which may have an impact on the Quality of Experience as perceived by the viewers, such as presence of advertisement and other system aspects. In our experiments, we utilize crowdsourcing to collect the opinions of the viewers, hence a part of this work is also dedicated to the topic of crowdsourcing and how it can be used for video quality assesment.

Národní úložiště šedé literatury : Nalezeno 17 záznamů.   1 - 10další  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.