Národní úložiště šedé literatury Nalezeno 39 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Privacy-Enhancing Technologies and Privacy-Enhancing Cryptography for Wearables
Casanova-Marqués, Raúl ; Pendo,, Cristiano Gonçalves (oponent) ; PhD, Lukasz Michal Chmielewski, (oponent) ; Hajný, Jan (vedoucí práce)
The increasing concern surrounding privacy and the safeguarding of digital identities has emphasized the pressing necessity of establishing secure and confidential communication channels. This concern has led to the development of cryptographic mechanisms aimed at facilitating impervious information exchange. Nevertheless, traditional cryptographic approaches are proving insufficient in dynamic and resource-constrained environments, such as wearable devices. As a result, attribute-based credential schemes have emerged as a promising solution, offering fine-grained access control to digital services based on user-specific attributes. This doctoral thesis examines the efficacy and scalability of attribute-based anonymous credential schemes in ensuring the authenticity and security of users within dynamic architectures of wearable devices. It also explores enhancements to these schemes, with a primary focus on incorporating user revocation while maintaining privacy. Additionally, the thesis presents devised mechanisms to enable attribute-based authentication protocols on smart cards with limited support for elliptic curve cryptography. It addresses specific challenges associated with the usability of smart cards. Moreover, the thesis investigates the integration of anonymous authentication schemes in collaborative indoor positioning systems, aiming to provide privacy and security. Lastly, it explores the implementation of attribute-based authentication schemes in resource-constrained environments, with an emphasis on Internet of Things devices, and evaluates their feasibility within the dynamic architectures of wearable devices. The first contribution of this thesis introduces a purposefully designed protocol for anonymous authentication on smart cards. This protocol combines attribute-based credentials and user revocation while ensuring computational efficiency. To facilitate effective implementation and evaluation, the thesis employs smart cards equipped with the MULTOS operating system. The second contribution focuses on optimizing the capabilities of smart cards using Java Card technology for the implementation of attribute-based credential schemes. These smart cards are presented as a more accessible alternative for a wider consumer base. To overcome limitations in their application programming interface, the thesis devises strategies to augment the constrained support for elliptic curve cryptography and effectively implement such schemes. The third contribution presents the Privacy-Enhancing Authentication System, a robust solution compatible with smart cards, smartphones, and smartwatches. This system addresses the functional challenges associated with smart cards, including the absence of a graphical interface and limited user control over attribute disclosure. Consequently, it offers a practical and deployable solution for real-world scenarios. Finally, the thesis proposes a groundbreaking scheme to safeguard collaborative indoor positioning systems by addressing both privacy and security concerns. This scheme ensures the preservation of privacy and security by eliminating centralized architectures and employing encryption techniques for positioning information. The thesis includes comprehensive details such as protocol use cases, implementation specifics, execution benchmarks, and a comparative analysis with existing protocols.
Anonymization of users when collecting network traffic
Hamár, Lukáš ; Blažek, Petr (oponent) ; Sikora, Marek (vedoucí práce)
This thesis deals with anonymization of data, which could lead to disclosure of the identity of end users in network traffic. Work describes algorithms by which individual data parts are anonymized and also tools which use these techniques for network traffic anonymization. The next part of the thesis describes construction of a laboratory network, in which is the network traffic captured, containing pcap and NetFlow data. With using of the captured data, the anonymization tools are tested and the results are compared. In the last part of the thesis is created graphical interface for one of the tested anonymization softwares.
Otevřená data justice.cz a ARES
Mikyska, Daniel ; Loutocký, Pavel (oponent) ; Míšek, Jakub (vedoucí práce)
Tato bakalářská práce se věnuje informacím veřejného sektoru, především pak otevřeným datům. Popisuje jejich definici, podmínky, právní úpravu i povinné subjekty, které mají povinnost tato data vytvářet. V další části se zabývá možnými překážkami, které mohou nastat při otevírání, neboli při opětovném užívání, otevřených dat. Nejvíce je popsána ochrana soukromí a osobních údajů. Uvádí zde, co jsou to osobní údaje, jak je definováno jejich zpracování a kdo je správcem osobních údajů. V poslední části se tato práce zabývá praktickou částí, jejímž cílem je ukázat, jakým základním způsobem lze využít otevřená data v rámci jednoduché webové aplikace.
Ochrana soukromí v cloudu
Chernikau, Ivan ; Smékal, David (oponent) ; Dzurenda, Petr (vedoucí práce)
V rámci diplomové práce byla popsána problematika ochrany soukromí dat uložených v cloudech, které v současnosti uživatele často využívají. Některé z popsaných problémů mohou být vyřešené pomocí homomorfního šifrování, dělení dat nebo vyhledávatelného šifrování. Výše uvedené techniky byly popsány a porovnány z pohledu bezpečnosti, efektivity a ochrany soukromí. Následně byla zvolena technika dělení dat a byla implementována knihovna v programovacím jazyce C. Výkonnost implementace byla porovnána s výkonností AES šifrování/dešifrování. Takže byla navržena a implementována aplikace realizující bezpečné ukládání uživatelských dat do cloudu. Aplikace využívá implementovanou metodu data splitting a aplikaci CloudCross. Navržená aplikace umožňuje práci jak přes konzolové (CLI), tak grafické rozhraní (GUI). GUI rozšiřuje možnosti CLI o registraci aplikace do cloudu a automatickou detekci typu použitého cloudu. Ukládání a nahrávání souborů do/z cloudu je zcela transparentní a nezatěžuje tak uživatele technickými detaily implementace techniky rozdělení dat.
Personal data protection and cookies
Svetlík, Adam ; Stupka, Václav (oponent) ; Míšek, Jakub (vedoucí práce)
This thesis deals with an analysis of cookies, a specific field of personal data protection. In particular, the thesis examines the legal aspects of the technology, as well as their insufficiencies. Besides that, it provides an analysis of several examples of privacy violations caused by cookies.
Tunelovací a kryptografické protokoly jako ochrana soukromí na regulovaném internetu
Čížek, Michal ; Pust, Radim (oponent) ; Burda, Karel (vedoucí práce)
Tato práce pojednává o regulacích internetu a využití tunelovacích protokolů pro ochranu soukromí na regulovaném internetu. V práci je uveden přehled a podrobný popis nejrozšířenějších tunelovacích protokolů se zaměřením na jejich použití v regulovaných sítích. Výstupem teoretické části práce je přehledná tabulka, kde jsou uvedeny výhody a nevýhody jednotlivých protokolů a dále situace, pro které je vhodné daný protokol použít. V praktické části práce jsou prezentovány jednotlivé tunelovací protokoly na třech v praxi se často vyskytujících scénářích. Každé řešení bylo praktický realizováno, bylo provedeno zachycení datového provozu pomocí programu Wireshark a byla provedena analýza možných rizik pro případ, že by došlo k odposlechnutí komunikace třetí stranou - regulátorem.
De-identifikace osob na základě primárních biometrických znaků
Šidó, Balázs ; Burget, Radim (oponent) ; Přinosil, Jiří (vedoucí práce)
Tato bakalařska prace se zaobira různými metodami pro ochranu soukromi osob pomoci de-identifikace na zakladě primarnich biometrickych znaků. Prvni kapitola popisuje de-identifikace obličeje zakladnimi, primitivnimi a pokročilymi metodami a dale obsahuje popis Aktivnich modelů tvaru a vzhledu. Druha kapitola je tvořena obecnym přehledem zpracovani řečovych signalua take metodami de-identifikace hlasu pomoci změny hladin energii v jednotlivych kmitočtovych pasmech a pomoci změnou vyšky hlasu. Dalši čast tvoři popis realizovaneho programu de-identifikace obličeje a navrh algoritmů pro reverzni de-identifikaci obličeje využitim parametru vzhledu Aktivnich modelů vzhledu. Pak nasleduje navrh algoritmů pro de-identifikaci hlasu. V posledni časti jsou uvedeny vysledky pokusů s de-identifikovanymi obrazy. Programy byly realizovany v programovacim prostředi Matlab.
Spam detection methods
Rickwood, Michal ; Horváth, Tomáš (oponent) ; Oujezský, Václav (vedoucí práce)
The main goal of this thesis is to build a spam detection algorithm that uses solely traffic flow logs in the form of Netflow messages. Internet service providers must detect spam in order for their entire subnets not to be marked as spamming stations. The algorithm was drafted based on an analysis of various datasets containing Netflow records. These datasets consist of valid e-mails, spam and common non e-mail related traffic. The algorithm uses domain name system blacklist verification as the first step of identifying a spamming station. All flagged communications are dropped immediately. Only if a station is not marked are filtering criteria subsequently applied. These criteria have been divided into acceptance and ordering criteria. An acceptance criterion has been drafted to select potentially significant stations. Five ordering criteria have been formulated to sort these selected IP addresses by the probability of them being spamming stations. Behind each criterion is a mathematical equation that returns a value between 0 and 1. The total sums of such returned values are close to 5 with spamming stations, while legitimate stations have noticeably lower values. The output of the developed algorithm is a list of potential spamming stations sorted probability of them being spamming stations.
Privacy Protection on Mobile Devives
Aron, Lukáš ; Hudec,, Ladislav (oponent) ; Drahanský, Martin (oponent) ; Hanáček, Petr (vedoucí práce)
This thesis analyses privacy protection on mobile devices and presents the method for protecting these data against information leakage. The security is focused on using the mobile device for personal purposes and also for the working environment. The concept of the design solution is implemented in the form of prototype. Model of implementation is verified with the model of required behavior. The thesis also consists of experiments with prototype and verification experiments on defined models.
SCL group a Cambridge analytica: jak ovlivnily politiku a společnost v Evropě a Severní Americe
Komínek, Martin
Bakalářská práce se zaměřuje na skandál se společností Cambridge Analytica a porovnává jeho dopady na společnost a politiku v Evropě a USA. V teoretické části jsou přiblíženy klíčové pojmy z oblasti moderních technologií, které hrají důležitou roli v oblasti komunikací, a které jsou nezbytné k porozumění strategií politického marketingu. Dále je provedena analýza skupiny SCL Group a jejích dceřiných společností, které se specializují na analyzování dat a politický marketing. V empirické části jsou zanalyzovány faktory spjaté s kauzou společnosti Cambridge Analytica ovlivňující politiku a společnost v Evropě a Severní Americe prostřednictvím srovnání dvou událostí, a to referenda o členství Spojeného království v Evropské unii a amerických prezidentských voleb v roce 2016. V závěru práce jsou prezentovány výsledky zjištěných skutečností.

Národní úložiště šedé literatury : Nalezeno 39 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.