Národní úložiště šedé literatury Nalezeno 4 záznamů.  Hledání trvalo 0.01 vteřin. 
Generování záplavových útoků
Hudec, David ; Hajný, Jan (oponent) ; Smékal, David (vedoucí práce)
Obsahem teoretické části práce je rozbor záplavových útoků, jejich možností, používaných taktik a metod, a popis simulace vyrobené za tímto účelem. Prostředí takto vytvořené ukazuje chování sítě napadené zkoumaným typem útoku a demonstruje potenciální postup a prostředky útočníka. Navazující praktická část poté popisuje tvorbu záplavových dat dvěma převzatými hardwarovými řešeními a jedním softwarovým, představovaným vlastní C# aplikací. Srovnání těchto přístupů, vyhodnocení výsledků útoků a návrh obrany proti nim jsou rovněž uvedeny.
Síťový tester
Štainer, Martin ; Člupek, Vlastimil (oponent) ; Zeman, Václav (vedoucí práce)
Práce se zaobírá problematikou měření parametrů datových sítí. Byly navrhnuty metodiky měření a koncepce testeru. Podle vytvořené koncepce testeru bylo implementováno rozšíření pro nástroj Apache JMeter. Podle navržené metodiky měření byly provedeny dva experimentální testy s cílem zjistit výkonnost protokolu QUIC v porovnání s TCP.
Síťový tester
Štainer, Martin ; Člupek, Vlastimil (oponent) ; Zeman, Václav (vedoucí práce)
Práce se zaobírá problematikou měření parametrů datových sítí. Byly navrhnuty metodiky měření a koncepce testeru. Podle vytvořené koncepce testeru bylo implementováno rozšíření pro nástroj Apache JMeter. Podle navržené metodiky měření byly provedeny dva experimentální testy s cílem zjistit výkonnost protokolu QUIC v porovnání s TCP.
Generování záplavových útoků
Hudec, David ; Hajný, Jan (oponent) ; Smékal, David (vedoucí práce)
Obsahem teoretické části práce je rozbor záplavových útoků, jejich možností, používaných taktik a metod, a popis simulace vyrobené za tímto účelem. Prostředí takto vytvořené ukazuje chování sítě napadené zkoumaným typem útoku a demonstruje potenciální postup a prostředky útočníka. Navazující praktická část poté popisuje tvorbu záplavových dat dvěma převzatými hardwarovými řešeními a jedním softwarovým, představovaným vlastní C# aplikací. Srovnání těchto přístupů, vyhodnocení výsledků útoků a návrh obrany proti nim jsou rovněž uvedeny.

Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.