National Repository of Grey Literature 74 records found  1 - 10nextend  jump to record: Search took 0.01 seconds. 
System for semi-automatic documentation of computer networks
Švik, Ondřej ; Heriban, Pavel (referee) ; Roupec, Jan (advisor)
This thesis addresses the issue of semi-automatic documentation of computer networks. The main objective is the development of an application that streamlines and facilitates the management of network devices and their documentation. The thesis includes an analysis of current commercial and open-source network management solutions. The theoretical part describes the basic concepts of computer networks, their topologies, and network protocols, particularly the Simple Network Management Protocol (SNMP). The application is designed for use in the faculty network, with a chapter in the theoretical part dedicated to describing this network. The practical part focuses on the design and implementation of a web application using a client/server architecture, which enables automatic network mapping, device management, topology visualization, and includes an interactive map of the faculty.
Forensic Analysis of Anonymization Principles of Cryptocurrency Networks
Hromada, Denis ; Zavřel, Jan (referee) ; Veselý, Vladimír (advisor)
Při diskusích o kryptoměnách je častým tématem anonymita. Tato práce se věnuje stavebním blokům kryptoměny Bitcoin a jak na ni navazují kryptoměny jako Ethereum a Dash. Dále popisuje, jak a kde se v minulosti i přítomnosti v kryptoměnových sítích ztrácí soukromí a anonymita. Prvně se zaměřuje na anonymitu, respektive její nedostatky v samotném distribuovaném bloko-řetězu. Práce popisuje efekt znovu-využívání adres a shlukovací heuristiku založenou na společných vstupech transakce. Analyzuje je a popisuje nedokonalé aktuální řešení. Dále se práce zaměřuje na anonymitu mimo bloko-řetěz. Tedy na podpůrné služby, které jsou nedílnou součástí funkce kryptoměnových sítí jako jsou kryptoměnové peněženky. Práce diskutuje úschovu klíčů, různé druhy peněženek a jak komunikují s kryptoměnovými sítěmi. Následuje návrh modelu útočníka, jež je schopen odposlouchávat komunikaci uživatele kryptoměnové peněženky. Avšak nedokáže ji měnit. Jsou popsány vlastnosti, schopnosti a očekávaná úskalí takového útočníka. Poté práce věnuje pozornost třem kryptoměnovým peněženkám: Trezor Suite, Ledger Live a Electrum Wallet. Na těchto peněženkách demonstruje výše zmiňované vlastnosti kryptoměnových peněženek v praxi. Na základě všech těchto informací je navržena a implementována aplikace, jež je schopna napomoci uživateli určit, zda zachycený síťový provoz obsahuje komunikaci generovanou kryptoměnovou peněženkou. Nakonec je implementovaná aplikace podrobena testům. Výstupem těchto testů je, že za pomoci implementované aplikace je možné určit, jaká kryptoměnová peněženka byla použita. A to za předpokladu, že zachycený provoz obsahuje komunikaci, jež peněženky generují při jejich prvotním zapnutí. Následuje vyhodnocení práce a její další možné rozšíření.
Neural Networks at the Level of Network Packets and Flows
Urbánek, Petr ; Jeřábek, Kamil (referee) ; Poliakov, Daniel (advisor)
Tato diplomová práce se zabývá integrací neuronových sítí do monitorování toků v síti, zejména se zaměřením na ipfixprobe — open-source exportér IP toků sítí vyvinutý společností CESNET. Cílem je zkoumat potenciál neuronových sítí pro klasifikaci a extrakci reprezentací ze síťových toků. Jsou zde zvažovány výzvy spojené s nasazením takových řešení ve velkém měřítku v produkčních prostředích, s konkrétním důrazem na zlepšení efektivity a účinnosti v dynamickém technologickém prostředí.
Time Synchronization in Computer Networks
Matoušek, Denis ; Kořenek, Jan (referee) ; Martínek, Tomáš (advisor)
The master's thesis deals with design of a solution for time synchronization in computer networks that is a crucial problem of many network applications. Based on analysis of protocols for time synchronization, PTP protocol was chosen as an appropriate candidate. The thesis describes the implementation of the design for a special network interface card and demonstrates features of the solution in several tests. A part of the solution processing precise timestamps was implemented in FPGA chip on the network card while PTP messages are processed in a software application. Values of configurable parameters of the application were determined based on analysis of the network card properties and results of particular tests. It was achieved accuracy in order of tens of nanoseconds.
Behaviour-Based Identification of Network Devices
Polák, Michael Adam ; Holkovič, Martin (referee) ; Polčák, Libor (advisor)
Táto práca sa zaoberá problematikou identifikácie sieťových zariadení na základe ich chovania v sieti. S neustále sa zvyšujúcim počtom zariadení na sieti je neustále dôležitejšia schopnosť identifikovať zariadenia z bezpečnostných dôvodov. Táto práca ďalej pojednáva o základoch počítačových sietí a metódach, ktoré boli využívané v minulosti na identifikáciu sieťových zariadení. Následne sú popísané algoritmy využívané v strojovom učení a taktiež sú popísané ich výhody i nevýhody. Nakoniec, táto práca otestuje dva tradičné algorithmy strojového učenia a navrhuje dva nové prístupy na identifikáciu sieťových zariadení. Výsledný navrhovaný algoritmus v tejto práci dosahuje 89% presnosť identifikácii sieťových zariadení na reálnej dátovej sade s viac ako 10000 zariadeniami.
Network Infrastructure reconstruction
Ondruš, František ; Štelbacký, Slavomír (referee) ; Ondrák, Viktor (advisor)
Subject to my paper is design and reconstruction of the network infrastructure at Základná škola in Levoča. Their job is to design and change the infrastructure by complete innovation of computer labs, speeding up data transfers (safety solution included).
I/O Virtualization in Networking
Perešíni, Martin ; Kekely, Lukáš (referee) ; Martínek, Tomáš (advisor)
Existuje veľa rôznych dôvodov pre spoločnosti a organizácie, prečo by mali investovať do virtualizácie. Asi najväčší dôvod je finančná motivácia, pretože nasadenie virtualizácie môže ušetriť nemálo peňazí. Táto práca sa zaoberá práve problémom virtualizácie I/O operácií v sieťovom prostredí. Cieľom práce je tvorba softvérových ovládačov pre I/O virtualizáciu, ktoré by mohli pracovať s hardvérovo akcelerovanými sieťovými kartami. Hlavným prínosom ovládačov by mala byť použiteľnosť a čo najmenšia strata prenosového výkonu vo virtualizovanom prostredí. Pred popisom finálnych detailov ovládačov je však potrebné uviesť potrebné teoretické základy. Teoretická časť sa zaoberá súčasnými trendami vo virtualizácii I/O, technológiami ako sú virtio, vhost, SR-IOV, VFIO a mdev. V praktickej časti sú navrhuté dva spôsoby riešenia problému. Prvým je použitie technológie virtio (emulácia softvéru). Druhé je založené na technológii VFIO-mdev (hybridná paravirtualizácia). Pokiaľ sa jedná o výkon a konfigurovateľnosť zariadení, oba prístupy majú rôzne benefity. Tieto riešenia majú aj svoje nevýhody, ako je zložitosť riešenia a náročnosť integrácie do systému. Požadované ciele boli úspešne dosiahnuté vo forme prototypu ovládača nfb_mdev.
Network Anomaly Detection
Pšorn, Daniel ; Puš, Viktor (referee) ; Kořenek, Jan (advisor)
This master thesis deals with detecting anomalies methods in network traffic. First of all this thesis analyzes the basic concepts of anomaly detection and already using technology. Next, there are also described in more detail three methods for anomalies search and some types of anomalies. In the second part of this thesis there is described implementation of all three methods and there are presented the results of experimentation using real data.
Computer Network Design for the Company TERAMEX-TRADING, spol. s r. o.
Kadlec, Miroslav ; Ivičič, Lubomír (referee) ; Ondrák, Viktor (advisor)
This bachelor thesis describes a computer network design of the new building residence for the company TERAMEX-TRADING, spol. s r. o. The project is based on theoretical knowledge of the issue, on the environmental analysis and especially on requirements of the investor. The result is comprehensive computer network design and its estimated budget costs of implementation.
Modelling of L2 Loop-Preventing Protocols
Hrnčiřík, Matej ; Grégr, Matěj (referee) ; Veselý, Vladimír (advisor)
This thesis informs about currently used technologies, which provide loop protection on data link layer of computer networks. It clarifies issues of Ethernet networks. Chosen protocols are then closely described. There are presented advantages and disadvantages of chosen protocols and they are compared to other technologies. Practical section describes the initial implementation of IS-IS in OMNeT++ environment, which serves as the basic building block of TRILL protocol. An important issue is to verify correctness of implementation.

National Repository of Grey Literature : 74 records found   1 - 10nextend  jump to record:
Interested in being notified about new results for this query?
Subscribe to the RSS feed.