Národní úložiště šedé literatury Nalezeno 22 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Synchronizace času v počítačových sítích
Matoušek, Denis ; Kořenek, Jan (oponent) ; Martínek, Tomáš (vedoucí práce)
Diplomová práce se zabývá návrhem řešení pro synchronizaci času v počítačových sítích, což je klíčový problém mnoha síťových aplikací. Na základě analýzy protokolů pro synchronizaci času byl jako vhodný kandidát vybrán protokol PTP. Práce popisuje implementaci návrhu pro speciální síťovou kartu a ukazuje vlastnosti řešení na několika testech. Část řešení pro práci s přesnými časovými značkami byla implementována v čipu FPGA síťové karty, zatímco pro zpracování zpráv protokolu PTP je použita softwarová aplikace. Hodnoty konfigurovatelných parametrů aplikace byly určeny na základě analýzy vlastností síťové karty a výsledků jednotlivých testů. Dosažená přesnost se pohybuje v řádu desítek nanosekund.
Contiki NTP Client
Luštický, Josef ; Čejka, Rudolf (oponent) ; Kašpárek, Tomáš (vedoucí práce)
This BSc Thesis was performed during a study stay at the RheinMain University of Applied Sciences in Wiesbaden, Germany. The purpose of this thesis is to describe the operating system Contiki for embedded systems, NTP time synchronisation protocol and to design and implement an NTP client for the Contiki operating system.
Generátor kybernetických útoků
Gajdušek, Ondřej ; Jeřábek, Jan (oponent) ; Hajný, Jan (vedoucí práce)
Cílem této práce je rozšíření softwarového generátoru útoků o nové typy útoků, především o útoky na aplikační vrstvě. Práce obsahuje popis, dělení útoků obecně a konkrétněji se zaobírá útoky implementovanými. Další částí práce je popis rozřiřované aplikace, její struktura a způsob rozšíření. Poslední část se zabývá otestováním implementovaných útoků.
Rozšíření nástroje JMeter
Švehlák, Milan ; Člupek, Vlastimil (oponent) ; Martinásek, Zdeněk (vedoucí práce)
Tato diplomová práce pojednává o nástroji JMeter a jeho možnostech rozšíření o moduly provádějící kybernetické útoky typu odepření služby (DoS - Denial of service). Na úvod je v práci uveden teoretický přehled o kybernetických útocích tohoto typu. Následuje kapitola zabívájící se nástrojem JMeter, konkrétně jeho funkcemi a možnostmi rozšíření. Poté je již přistoupeno k samotnému návrhu a implementaci modulů. Nejprve je realizován útok HTTP Flood, který vužívá vnitřní funkce programu JMeter. Tento nový modul je otestován. Další kapitola se věnuje implementaci modulů, využívajících externího generátoru. Moduly pro útok SYN Flood, ICMP Flood a NTP Flood využívají nástroje Trafgen. Modul pro útok Slowloris využívá, jako externího generátoru, skrip v jazyce Python. Nově vytvořené moduly jsou na závěr otestovány.
Určování identity počítače pomocí odchylky vnitřních hodin
Franková, Barbora ; Matoušek, Petr (oponent) ; Polčák, Libor (vedoucí práce)
Tato práce se zabývá identifikací vzdálených počítačů na základě odchylky vnitřních hodin. Podává informaci o různých metodách sběru a vyhodnocení dat založených na časových razítkách získaných pomocí TCP, ICMP a Javascriptu. Součástí práce je balík software, který vybrané techniky uvádí do praxe. S jeho pomocí bylo provedeno velké množství experimentů, které se zabývaly působením různých faktorů na výsledky měření. Testován byl vliv software (operační systémy, prohlížeče a synchronizační nástroje) i hardware (teplota, typ napájení, vzdálenost a typ připojení k počítačové síti). Zajímavé výsledky přinesly zejména snahy o párování IPv4 a IPv6 adres a analýza vlivu NTP.
Zhodnocení metod pro synchronizaci času v řídicích systémech
Pacner, Jan ; Polčák, Libor (oponent) ; Ryšavý, Ondřej (vedoucí práce)
V rámci tématu je sestaveno testovací prostředí, ve kterém se vyhodnocují různé metody pro synchronizaci času za účelem stanovení maximální dosažitelné přesnosti hodin v distribuovaném SCADA systému založeném na operačním systému QNX. Dále je provedeno měření parametrů komunikace pro různé technologie a podmínky. K tomuto účelu je nutná portace protokolu PTP do prostředí OS QNX.
Navigace pro piloty
Kryl, Jan ; Vlk, Jan (oponent) ; Mlích, Jozef (vedoucí práce)
Tato diplomová práce se zabývá návrhem a vytvořením navigačního systému jako pomůcky pro piloty vrtulníků a ultralehkých letadel. Pro realizaci je stěžejní výběr požadovaných funkcí pro implementaci. Dále práce obsahuje popis návrhu aplikace.
Digitální hodiny řízené protokolem NTP
Vykydal, Lukáš ; Provazník, Ivo (oponent) ; Sekora, Jiří (vedoucí práce)
Práce popisuje princip synchronizace pomocí protokolu NTP a potřebnou úroven síťové komunikace. Následně se práce zabývá návrhem digitálních hodin, jejichž čas bude synchronizován s~časovým normálem přes síť Internet. Tím bude dosaženo automatické nastavení času a jeho udržování s přijatelnou odchylkou.
Návrh modelu služeb sítě pro firmu Techniserv IT s.r.o.
Lavický, Jindřich ; Hanzlík, Jiří (oponent) ; Ondrák, Viktor (vedoucí práce)
Bakalářská práce popisuje návrh modelu služeb sítě pro firmu Techniserv IT s.r.o. Analyzuje současný stav IT infrastruktury v organizaci a navrhuje vhodné systémové a ekonomické řešení. Popisuje jednotlivé oblasti služeb sítě a jejich výhody. Detailně se zaměřuje na oblast nasazení služeb sítě, která je pro tuto práci klíčová. Na závěr navrhuje řešení a vyhodnocuje jejich přínos podniku.
Testování zranitelností v průmyslových sítích
Zahradník, Jiří ; Fujdiak, Radek (oponent) ; Blažek, Petr (vedoucí práce)
Práce simuluje vybrané zranitelnosti standardu IEC 61850 a následně řeší mitigační opatření pro zvolené zranitelnosti. Autor simuloval zranitelnosti protokolu GOOSE, útok na NTP a útok na MMS klienta. Konkrétně se jedná o GOOSE stNum, GOOSE semantic, GOOSE test bit, GOOSE replay, GOOSE flood, NTP spoofing a MMS password capture. Útoky na protokoly GOOSE a MMS byly úspěšné, útok na NTP byl pouze částečně úspěšný, kdy došlo k potvrzení přijatého času, ale ne k jeho převzetí. Autor následně navrhnul možná mitigační opatření. Byl také vytvořen automatizační nástroj pro testování daných zranitelností, parser pro protokol GOOSE a přenositelný parser konfiguračních souborů.Výsledky práce umožňují implementovat rozsáhlejší nástroj pro penetrační testování prů-myslových sítí, stejně jako umožňují implementovat daná mitigační opatření.

Národní úložiště šedé literatury : Nalezeno 22 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.