Národní úložiště šedé literatury Nalezeno 38 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.01 vteřin. 
Anonymization of users when collecting network traffic
Hamár, Lukáš ; Blažek, Petr (oponent) ; Sikora, Marek (vedoucí práce)
This thesis deals with anonymization of data, which could lead to disclosure of the identity of end users in network traffic. Work describes algorithms by which individual data parts are anonymized and also tools which use these techniques for network traffic anonymization. The next part of the thesis describes construction of a laboratory network, in which is the network traffic captured, containing pcap and NetFlow data. With using of the captured data, the anonymization tools are tested and the results are compared. In the last part of the thesis is created graphical interface for one of the tested anonymization softwares.
Otevřená data justice.cz a ARES
Mikyska, Daniel ; Loutocký, Pavel (oponent) ; Míšek, Jakub (vedoucí práce)
Tato bakalářská práce se věnuje informacím veřejného sektoru, především pak otevřeným datům. Popisuje jejich definici, podmínky, právní úpravu i povinné subjekty, které mají povinnost tato data vytvářet. V další části se zabývá možnými překážkami, které mohou nastat při otevírání, neboli při opětovném užívání, otevřených dat. Nejvíce je popsána ochrana soukromí a osobních údajů. Uvádí zde, co jsou to osobní údaje, jak je definováno jejich zpracování a kdo je správcem osobních údajů. V poslední části se tato práce zabývá praktickou částí, jejímž cílem je ukázat, jakým základním způsobem lze využít otevřená data v rámci jednoduché webové aplikace.
Ochrana soukromí v cloudu
Chernikau, Ivan ; Smékal, David (oponent) ; Dzurenda, Petr (vedoucí práce)
V rámci diplomové práce byla popsána problematika ochrany soukromí dat uložených v cloudech, které v současnosti uživatele často využívají. Některé z popsaných problémů mohou být vyřešené pomocí homomorfního šifrování, dělení dat nebo vyhledávatelného šifrování. Výše uvedené techniky byly popsány a porovnány z pohledu bezpečnosti, efektivity a ochrany soukromí. Následně byla zvolena technika dělení dat a byla implementována knihovna v programovacím jazyce C. Výkonnost implementace byla porovnána s výkonností AES šifrování/dešifrování. Takže byla navržena a implementována aplikace realizující bezpečné ukládání uživatelských dat do cloudu. Aplikace využívá implementovanou metodu data splitting a aplikaci CloudCross. Navržená aplikace umožňuje práci jak přes konzolové (CLI), tak grafické rozhraní (GUI). GUI rozšiřuje možnosti CLI o registraci aplikace do cloudu a automatickou detekci typu použitého cloudu. Ukládání a nahrávání souborů do/z cloudu je zcela transparentní a nezatěžuje tak uživatele technickými detaily implementace techniky rozdělení dat.
Personal data protection and cookies
Svetlík, Adam ; Stupka, Václav (oponent) ; Míšek, Jakub (vedoucí práce)
This thesis deals with an analysis of cookies, a specific field of personal data protection. In particular, the thesis examines the legal aspects of the technology, as well as their insufficiencies. Besides that, it provides an analysis of several examples of privacy violations caused by cookies.
Tunelovací a kryptografické protokoly jako ochrana soukromí na regulovaném internetu
Čížek, Michal ; Pust, Radim (oponent) ; Burda, Karel (vedoucí práce)
Tato práce pojednává o regulacích internetu a využití tunelovacích protokolů pro ochranu soukromí na regulovaném internetu. V práci je uveden přehled a podrobný popis nejrozšířenějších tunelovacích protokolů se zaměřením na jejich použití v regulovaných sítích. Výstupem teoretické části práce je přehledná tabulka, kde jsou uvedeny výhody a nevýhody jednotlivých protokolů a dále situace, pro které je vhodné daný protokol použít. V praktické části práce jsou prezentovány jednotlivé tunelovací protokoly na třech v praxi se často vyskytujících scénářích. Každé řešení bylo praktický realizováno, bylo provedeno zachycení datového provozu pomocí programu Wireshark a byla provedena analýza možných rizik pro případ, že by došlo k odposlechnutí komunikace třetí stranou - regulátorem.
De-identifikace osob na základě primárních biometrických znaků
Šidó, Balázs ; Burget, Radim (oponent) ; Přinosil, Jiří (vedoucí práce)
Tato bakalařska prace se zaobira různými metodami pro ochranu soukromi osob pomoci de-identifikace na zakladě primarnich biometrickych znaků. Prvni kapitola popisuje de-identifikace obličeje zakladnimi, primitivnimi a pokročilymi metodami a dale obsahuje popis Aktivnich modelů tvaru a vzhledu. Druha kapitola je tvořena obecnym přehledem zpracovani řečovych signalua take metodami de-identifikace hlasu pomoci změny hladin energii v jednotlivych kmitočtovych pasmech a pomoci změnou vyšky hlasu. Dalši čast tvoři popis realizovaneho programu de-identifikace obličeje a navrh algoritmů pro reverzni de-identifikaci obličeje využitim parametru vzhledu Aktivnich modelů vzhledu. Pak nasleduje navrh algoritmů pro de-identifikaci hlasu. V posledni časti jsou uvedeny vysledky pokusů s de-identifikovanymi obrazy. Programy byly realizovany v programovacim prostředi Matlab.
Spam detection methods
Rickwood, Michal ; Horváth, Tomáš (oponent) ; Oujezský, Václav (vedoucí práce)
The main goal of this thesis is to build a spam detection algorithm that uses solely traffic flow logs in the form of Netflow messages. Internet service providers must detect spam in order for their entire subnets not to be marked as spamming stations. The algorithm was drafted based on an analysis of various datasets containing Netflow records. These datasets consist of valid e-mails, spam and common non e-mail related traffic. The algorithm uses domain name system blacklist verification as the first step of identifying a spamming station. All flagged communications are dropped immediately. Only if a station is not marked are filtering criteria subsequently applied. These criteria have been divided into acceptance and ordering criteria. An acceptance criterion has been drafted to select potentially significant stations. Five ordering criteria have been formulated to sort these selected IP addresses by the probability of them being spamming stations. Behind each criterion is a mathematical equation that returns a value between 0 and 1. The total sums of such returned values are close to 5 with spamming stations, while legitimate stations have noticeably lower values. The output of the developed algorithm is a list of potential spamming stations sorted probability of them being spamming stations.
Privacy Protection on Mobile Devives
Aron, Lukáš ; Hudec,, Ladislav (oponent) ; Drahanský, Martin (oponent) ; Hanáček, Petr (vedoucí práce)
This thesis analyses privacy protection on mobile devices and presents the method for protecting these data against information leakage. The security is focused on using the mobile device for personal purposes and also for the working environment. The concept of the design solution is implemented in the form of prototype. Model of implementation is verified with the model of required behavior. The thesis also consists of experiments with prototype and verification experiments on defined models.
SCL group a Cambridge analytica: jak ovlivnily politiku a společnost v Evropě a Severní Americe
Komínek, Martin
Bakalářská práce se zaměřuje na skandál se společností Cambridge Analytica a porovnává jeho dopady na společnost a politiku v Evropě a USA. V teoretické části jsou přiblíženy klíčové pojmy z oblasti moderních technologií, které hrají důležitou roli v oblasti komunikací, a které jsou nezbytné k porozumění strategií politického marketingu. Dále je provedena analýza skupiny SCL Group a jejích dceřiných společností, které se specializují na analyzování dat a politický marketing. V empirické části jsou zanalyzovány faktory spjaté s kauzou společnosti Cambridge Analytica ovlivňující politiku a společnost v Evropě a Severní Americe prostřednictvím srovnání dvou událostí, a to referenda o členství Spojeného království v Evropské unii a amerických prezidentských voleb v roce 2016. V závěru práce jsou prezentovány výsledky zjištěných skutečností.
Prevention of Passive Browser Fingerprinting
Hruška, Jozef ; Hranický, Radek (oponent) ; Polčák, Libor (vedoucí práce)
As the importance of tracking protection tools continues to grow, this diploma thesis focuses on designing and implementing a browser extension to shield users from the risks of passive fingerprinting. The extension aims to safeguard user privacy by altering selected HTTP request headers. Additionally, the extension modifies related Web APIs to ensure consistency between the altered HTTP headers and the browser environment, further enhancing the effectiveness of the privacy protection measures. Moreover, as the extension is developed using the latest Manifest V3 platform, it demonstrates the possibility of creating privacy-focused extensions even on a platform with stricter guidelines and limitations.

Národní úložiště šedé literatury : Nalezeno 38 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.