Národní úložiště šedé literatury Nalezeno 33 záznamů.  předchozí11 - 20dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Online validace záznamů DNSSEC
Bachtík, Martin ; Čejka, Rudolf (oponent) ; Lampa, Petr (vedoucí práce)
Diplomová práce studuje rozšíření, které zabezpečuje systém doménových jmen zavedením ověřitelnosti pravosti dat, známé jako DNSSEC. Tvůrčím výstupem je návrh aplikace a její následná implementace, která v každé etapě při zdolávání cesty jmenným prostorem ke zvolenému doménovému jménu kontroluje náležitosti tohoto rozšíření a detailně eviduje řetězec důvěry.
Aplikace teorie formálních jazyků v oblasti počítačové bezpečnosti
Regéciová, Dominika ; Kolář, Dušan (oponent) ; Meduna, Alexandr (vedoucí práce)
Počítačová bezpečnost je a vždy bude kritickou oblastí, která ovlivňuje každého z nás. Přes veškeré úsilí vynaložené na tvorbu bezpečnějších systémů a jejich testování se však stále objevují nové chyby a zranitelnosti budící dojem boje s větrnými mlýny. Částečné odůvodnění současného stavu, ale i možná řešení, přináší v mnoha ohledech výjimečný pohled na bezpečnost skrze teorií formálních jazyků. Důraz by podle něj měl být kladen především na odpovědnější přístup k rozpoznávání a zpracování vstupů, které jsou často vstupní branou mnoha útokům. V této práci se blíže seznámíme s tímto směrem a jeho doporučeními pro vývoj a následně si představíme novou metodu detekce SQL injection útoků postavené na jeho základech.
Měření síly hesla
Běhounek, Lukáš ; Pavlíček, Luboš (vedoucí práce) ; Švarc, Lukáš (oponent)
Práce se zabývá tématem měření hesla a podrobněji pak algoritmem Zxcvbn, který rozšiřuji pro lokalizaci do dalších jazyků a provádím lokalizaci do češtiny. V teoretické části, se zabývám tématem měření hesla na základě jednotlivých studií: proč měřit, jakým způsobem a přístupem měřit a charakterizací používaných měřičů hesel. V praktické části analyzuji česká hesla na slovníku hesel uniklých z LinkedIn v roce 2012. Zkoumám potřebu použití českých slovníků, českého rozložení klávesnice, odůvodňuji nutnost překladu zpětné vazby, a zabývám se problémem skloňování, používání variant slov, zdrobnělin, a diakritiky. Dále popisuji technickou funkčnost algoritmu, způsob jeho nasazení a charakter jednotlivých mnou provedených změn. Výsledkem bakalářské práce je, na základě odůvodnění z teoretické části, algoritmus Zxcvbn upravený pro použití v českých podmínkách, speciálně pak v prostředí Vysoké školy ekonomické, rozšířený o možnost lokalizace do dalších jazyků, společně s připravenými některými slovníky.
Zjednodušení kvantových obvodů pro modulární umocňování
Fišer, Petr ; Ivánek, Jiří (vedoucí práce) ; Nentvich, Libor (oponent)
Tato práce navazuje na práci "Security of modern encryption protocols", ve které bylo představeno nové paradigma návrhu obvodů pro kvantový počítač. Zde byly představeny obvody pro modulární aritmetiku (sčítání, násobení a umocňování) na kvantovém počítači, jejichž cílem bylo, ve výsledku, rozbít El-Gamalův asymetrický kryptosystém. Aktuální práce reviduje všechny navržené obvody a stavební bloky s cílem snížit počet kvantových bitů, které potřebují ke svému fungování, a diskutuje možnosti jejich optimalizace. Dále ukazuje, že původní odhad použitých qbitů O(log(m)log^2(N)) (m zpracovávané číslo, N modulus), nelze zlepšit, což je způsobeno vlastností paradigmatu - přítomností tzv. COPY hradel. Tato hradla nelze odstranit bez nutnosti velkých zásahů do stávajícího paradigmatu. Práce navíc podává návrh na optimalizaci obvodu modulární násobičky který, za předpokladu že se povede vyřešit potíže s COPY hradly, umožní na některých fyzických implementacích kvantového počítače snížit počet použitých qbitů řádově o O(log(m)) za cenu zvýšení počtu výpočetních kroků.
Packet Classification Algorithms
Puš, Viktor ; Lhotka,, Ladislav (oponent) ; Dvořák, Václav (vedoucí práce)
This thesis deals with packet classification in computer networks. Classification is the key task in many networking devices, most notably packet filters - firewalls. This thesis therefore concerns the area of computer security. The thesis is focused on high-speed networks with the bandwidth of 100 Gb/s and beyond. General-purpose processors can not be used in such cases, because their performance is not sufficient. Therefore, specialized hardware is used, mainly ASICs and FPGAs. Many packet classification algorithms designed for hardware implementation were presented, yet these approaches are not ready for very high-speed networks. This thesis addresses the design of new high-speed packet classification algorithms, targeted for the implementation in dedicated hardware. The algorithm that decomposes the problem into several easier sub-problems is proposed. The first subproblem is the longest prefix match (LPM) operation, which is used also in IP packet routing. As the LPM algorithms with sufficient speed have already been published, they can be used in out context. The following subproblem is mapping the prefixes to the rule numbers. This is where the thesis brings innovation by using a specifically constructed hash function. This hash function allows the mapping to be done in constant time and requires only one memory with narrow data bus. The algorithm throughput can be determined analytically and is independent on the number of rules or the network traffic characteristics. With the use of available parts the throughput of 266 million packets per second can be achieved. Additional three algorithms (PFCA, PCCA, MSPCCA) that follow in this thesis are designed to lower the memory requirements of the first one without compromising the speed. The second algorithm lowers the memory size by 11 % to 96 %, depending on the rule set. The disadvantage of low stability is removed by the third algorithm, which reduces the memory requirements by 31 % to 84 %, compared to the first one. The fourth algorithm combines the third one with the older approach and thanks to the use of several techniques lowers the memory requirements by 73 % to 99 %.
Návrh a zavedení bezpečnostních opatření pro společnost GEFCO ČESKÁ REPUBLIKA, s.r.o
Vodička, Jakub ; Štěrba, Martin (oponent) ; Ondrák, Viktor (vedoucí práce)
Bakalářská práce pojednává o problematice bezpečnostních opatření ve společnosti GEFCO ČESKÁ REPUBLIKA, s.r.o. Nastíněno je zde teoretické pozadí, na které navazuje analýza současného stavu, následně návrhy a zavedení bezpečnostních opatření vedoucí ke zlepšení stávající úrovně zabezpečení.
Metody útoků na operační systém Linux
Procházka, Boris ; Malinka, Kamil (oponent) ; Vojnar, Tomáš (vedoucí práce)
Tato bakalářská práce se zaměřuje na bezpečnost Linuxového jádra z útočníkova pohledu. Snaží se identifikovat a zmapovat veškeré charakteristické rysy a metody používané dnešními počítačovými piráty. Jedním z cílů této práce je poskytnout komplexní pohled na danou problematiku. Ve výsledku tak může sloužit jako malá referenční příručka komukoliv, kdo má zájem o rozšíření znalostí z oblasti jaderné bezpečnosti. Práce se skládá ze čtyř částí. První opakuje a definuje nejzákladnější pojmy a členění z oblasti operačních systémů. Druhá a třetí část tvoří jádro práce. Zahrnují principy a metody používané pro skrytí procesů, souborů, spojení apod. Poslední kapitola je věnována doprovodným tématům. Přílohou k této bakalářské práci je skupina jaderným modulů, které demonstrují diskutované problémy, a tabulky, porovnávající současné rootkity.
Detektor utajovaných prostředků pro GNU/Linux
Nečas, Radek ; Rogalewicz, Adam (oponent) ; Procházka, Boris (vedoucí práce)
Tato práce se zabývá detekováním skrytých prostředků v prostředí operačních systémů GNU/Linux. Současně analyzuje nástroje, které toto skrývání provádějí (tzv. rootkity). Práce je rozdělena na teoretickou a praktickou část. Teoretická část se zaměřuje především na způsob správy a reprezentace prostředků v operačním systému, režimy běhu a systémová volání. Praktická část se zabývá návrhem a implementací obecného detektoru, kterému jsou jednotlivé metody detekce předány formou zásuvných modulů. Některé z těchto metod jsou realizovány jako moduly jádra operačního systému. Účinnost detektoru je porovnána oproti reálným rootkitům.
Útoky na operační systém Linux v teorii a praxi
Procházka, Boris ; Hanáček, Petr (oponent) ; Vojnar, Tomáš (vedoucí práce)
Tato diplomová práce se zaměřuje na bezpečnost linuxového jádra z pohledu útočníka. Mapuje metody a techniky skrývání výpočetních prostředků používané dnešními počítačovými piráty. Práce přináší unikátní metodu útoku na rozhraní systémových volání, kterou implementuje v podobě dvou nástrojů (tzv. rootkitů). Práce je rozdělena na teoretickou a praktickou část. Velký důraz je kladen především na praktickou část, která formou experimentů předkládané informace ověřuje a ukazuje jejich reálné použití. Čtenář je postupně veden až k tvorbě jedinečného rootkitu, který dokáže infiltrovat linuxové jádro nově objevenou metodou, a to i bez podpory dynamicky zaveditelných modulů. Část práce se zabývá i problematikou, jak diskutované útoky detekovat a jak se proti nim účinně bránit.

Národní úložiště šedé literatury : Nalezeno 33 záznamů.   předchozí11 - 20dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.