National Repository of Grey Literature 4 records found  Search took 0.00 seconds. 
Performance Evaluation of DoS Resistant Proof-of-Stake Protocols
Ponek, Timotej ; Homoliak, Ivan (referee) ; Perešíni, Martin (advisor)
Táto práca je zameraná na vyhodnotenie Proof of Stake protokolov Algorand, LaKSA a COPOR z pohľadu vlastností kľúčových pre blockchainy. Dôraz je kladený na teoretickú analýzu protokolov z pohľadu bezpečnosti, výkonnosti a schopnosti vysporiadať sa s útokom typu DoS na lídrov, ktorý sú zodpovedný za tvorbu blokov v jednotlivých kolách. Jednotlivé protokoly boli implementované a rozšírené o anonymizačnú vrstvu pre zmarenie útokov typuDoS na lídra, a ich výkonnosť bola otestovaná. V neposlednom rade sme poukázali na ďalšímožný smer vývoja nového protokolu COPOR.
The analysis of TOR’s hidden service
Mesík, Vladimír ; Burda, Karel (referee) ; Rosenberg, Martin (advisor)
This work deals with problems concerning anonymity in the internet age, the principle of onion routing, Tor network, Tor’s Hidden Service protocol. Analyzing security, anonymity and the possibility of Hidden Services deanonymisation, revealing the actual IP address of hidden service server. It describes selected types of attacks against Tor network in order to deanonymisation of nodes and hidden services. The practical part describes the process of installing and configuring hidden services under Linux. The final part of the practical part is operational and running .onion hidden service with anonymous service for file storing and sharing. Part of the work is the development of two laboratory tasks aimed at the server configuration and its security.
Fingerprinting Attacks on Anonymity Systems
Krajči, Martin ; Holop, Patrik (referee) ; Malinka, Kamil (advisor)
Táto diplomová práca sa zaoberá fingerprintigovými útokmi v anonymizačných systémoch, najmä v sieti Tor. Takýto útok bol navrhnutý a vykonaný v prostredí reálneho sveta s cieľom ukázať dopad chýb, ktoré sa nachádzali v predošlých štúdiách. Tri datasety zo zatvoreného sveta a jeden dataset z otvoreného sveta boli vytvorené a použité na trénovanie a testovanie N-shot learning klasifikátora. Prvý dataset bol získaný prehliadaním webových stránok webovým prehliadačom v predvolenej konfigurácii, druhý dataset bol získaný z rovnakej konfigurácie ale z inej krajiny a tretí dataset bol získaný prehliadaním webových stránok webovým prehliadačom so zapnutým rozšírením Adblock Plus a s nastaveným španielskym lokálom. V prípade, že bol klasifikátor trénovaný aj testovaný na prvom datasete, priemerná presnosť klasifikácie dosahovala 92%. Avšak ak bol klasifikátor trénovaný na prvom datasete a testovaný na druhom a treťom datasete, priemerná presnosť klasifikácie dosahovala 38,58% a 39,65% v danom poradí.
The analysis of TOR’s hidden service
Mesík, Vladimír ; Burda, Karel (referee) ; Rosenberg, Martin (advisor)
This work deals with problems concerning anonymity in the internet age, the principle of onion routing, Tor network, Tor’s Hidden Service protocol. Analyzing security, anonymity and the possibility of Hidden Services deanonymisation, revealing the actual IP address of hidden service server. It describes selected types of attacks against Tor network in order to deanonymisation of nodes and hidden services. The practical part describes the process of installing and configuring hidden services under Linux. The final part of the practical part is operational and running .onion hidden service with anonymous service for file storing and sharing. Part of the work is the development of two laboratory tasks aimed at the server configuration and its security.

Interested in being notified about new results for this query?
Subscribe to the RSS feed.