Národní úložiště šedé literatury Nalezeno 4 záznamů.  Hledání trvalo 0.00 vteřin. 
Generování záplavových útoků
Hudec, David ; Hajný, Jan (oponent) ; Smékal, David (vedoucí práce)
Obsahem teoretické části práce je rozbor záplavových útoků, jejich možností, používaných taktik a metod, a popis simulace vyrobené za tímto účelem. Prostředí takto vytvořené ukazuje chování sítě napadené zkoumaným typem útoku a demonstruje potenciální postup a prostředky útočníka. Navazující praktická část poté popisuje tvorbu záplavových dat dvěma převzatými hardwarovými řešeními a jedním softwarovým, představovaným vlastní C# aplikací. Srovnání těchto přístupů, vyhodnocení výsledků útoků a návrh obrany proti nim jsou rovněž uvedeny.
A Framework for generating Traffic in IoT Networks
Švehla, Ľubomír ; Staněk, Miroslav (oponent) ; Polák, Ladislav (vedoucí práce)
The point of this master's thesis is to design a framework capable of receiving and processing and also generating and sending packets of BLE, Z-Wave and IQRF technologies. In addition to designing the software itself, it also deals with choosing suitable hardware. Selected hardware is SDR device HackRF~One. The software solution is implemented in C ++ and counts on the use of third-party tools.
A Framework for generating Traffic in IoT Networks
Švehla, Ľubomír ; Staněk, Miroslav (oponent) ; Polák, Ladislav (vedoucí práce)
The point of this master's thesis is to design a framework capable of receiving and processing and also generating and sending packets of BLE, Z-Wave and IQRF technologies. In addition to designing the software itself, it also deals with choosing suitable hardware. Selected hardware is SDR device HackRF~One. The software solution is implemented in C ++ and counts on the use of third-party tools.
Generování záplavových útoků
Hudec, David ; Hajný, Jan (oponent) ; Smékal, David (vedoucí práce)
Obsahem teoretické části práce je rozbor záplavových útoků, jejich možností, používaných taktik a metod, a popis simulace vyrobené za tímto účelem. Prostředí takto vytvořené ukazuje chování sítě napadené zkoumaným typem útoku a demonstruje potenciální postup a prostředky útočníka. Navazující praktická část poté popisuje tvorbu záplavových dat dvěma převzatými hardwarovými řešeními a jedním softwarovým, představovaným vlastní C# aplikací. Srovnání těchto přístupů, vyhodnocení výsledků útoků a návrh obrany proti nim jsou rovněž uvedeny.

Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.