Národní úložiště šedé literatury Nalezeno 1,378 záznamů.  1 - 10dalšíkonec  přejít na záznam: Hledání trvalo 0.00 vteřin. 
Biometric fingerprint liveness detection
Rišian, Lukáš ; Vítek, Martin
This work addresses the problem of biometric recognition of fingerprint liveness to identify and differentiate between real fingerprints and their artificial replicas. The main objective was to identify the features that are crucial for fingerprint liveness recognition and based on these features to propose an efficient classification algorithm. We worked with the LivDet database from 2009, which contains both real and fake fingerprints. This database has been used in a worldwide competition and the results of all implemented algorithms are publicly available for subsequent comparison of success rates. An important part of this work was the preprocessing of the image data, which was crucial for testing the selected features and implementing the algorithms. We analyzed more than 180 different features from which we selected the most relevant ones. We then used the selected features to develop several fingerprint recognition and classification algorithms. Using the selected features, several possible variations of the algorithms have been proposed. Among all the implemented algorithms, we achieved the best result of almost 90%. Compared to other algorithms that have been implemented for the same purpose and have been used and tested on the same database, this can be considered a satisfactory and reliable result. In conclusion, the main objective of this work was to provide an efficient, secure, and reliable solution in the field of biometric fingerprint spoof detection.
Transformace ruského zbrojního průmyslu
Junek, Michal ; Svoboda, Karel (vedoucí práce) ; Šír, Jan (oponent)
Ruský vojensko-průmyslový komplex je z hospodářského a bezpečnostního hlediska strategicky důležitou součástí ruského státu. Svým ekonomickým významem, vědecko- technickou kapacitou, množstvím zaměstnanců, a historií hraje nezastupitelnou roli, a to nejen pro Rusko samotné, ale i jako jeden z předních aktérů na globálním zbrojním trhu. Předkládaná práce se zabývá problematikou ruského vojensko-průmyslového komplexu v období od 90. let 20. století do roku 2022. 90. léta jsou charakteristická krizí, která provázela ruský vojensko- průmyslový sektor. Práce se zabývá transformací a dopadem trendů, které lze v této a pozdější době sledovat v ruském zbrojním průmyslu. Popsány jsou trendy v globálním vojensko- průmyslovém sektoru a jejich aplikace v ruském prostředí. Cílem této případové studie je identifikace dopadu změn v ruském vojensko-průmyslovém komplexu s ohledem na jeho postavení jednoho z leaderů světového vojensko-průmyslového prostředí. Transformace ve sledovém období nevedla k nárůstu inovačního potenciálu aktéra, a to i přes značné prostředky vynaložené ruským státem a snaze prosadit se na zahraničních trzích. Naopak došlo k růstu vlivu ruského státu na fungování sektoru, snižování ekonomické nezávislosti, přetrvávání zásadních problémů v podobě hospodářské neefektivity, zadlužování, a růstu...
Information System Assessment and Proposal of ICT Modification
Weissová, Ľuboslava ; Novák, Lukáš (oponent) ; Koch, Miloš (vedoucí práce)
The bachelor thesis deals with the evaluation of the information system used by an unnamed state institution for the collection of data from obliged subjects. Within the thesis, the basic theoretical concepts are described, followed by an analytical part, where the state of the institution and the information system is assessed through appropriate analyses. The last part of the thesis is based on the results of the analyses and deals with suggestions for changes that would improve the current state of the information system and increase its efficiency.
Secure Coding Guidelines for Java
Jalakšová, Michaela ; Malinka, Kamil (oponent) ; Tamaškovič, Marek (vedoucí práce)
Java is a popular programming language that is widely used in a variety of applications. However, Java is not an exception when it comes to being vulnerable to attacks that exploit security vulnerabilities in code. The goal of this thesis is to increase awareness of coding vulnerabilities in Java and to develop an educational tool that will help programmers learn how to write more secure code. The aim of this tool is to provide Java programmers with information about secure coding practices and an environment where they can learn the basics of secure programming. It will also provide a solution to some more common vulnerabilities in Java.
Služba pro dotazování nad aliasy škodlivého softwaru
Julina, Tomáš ; Regéciová, Dominika (oponent) ; Zobal, Lukáš (vedoucí práce)
Cílem této bakalářské práce je navrhnout a vytvořit službu, která řeší problém existence aliasů jmen škodlivého softwaru tím, že takové aliasy mapuje na jména rodin, která by byla předem určená jako kanonická. Tato práce také přináší několik způsobů, kterými je možné zmíněné mapování aliasů na konkrétní rodiny automaticky získávat. Vytvořená služba umožní výzkumníkům, kteří se zabývají škodlivým softwarem, tohoto mapování využít při výzkumu. Další využití může být v existujících službách, které s aliasy rodin aktuálně nepracují, což mohlo mít za následek vznik duplicitních dat.
Performance Comparison of Libraries for Homomorphic Cryptography
Babjak, Pavol ; Perešíni, Martin (oponent) ; Malinka, Kamil (vedoucí práce)
Cryptography is an integral part of computer security. When using common cryptography methods and operations on them, individual data are not protected against unauthorized access or theft by third parties in any way. Homomorphic cryptography solves the given problem exactly, i.e., it can work with data containing unknown content and simultaneously perform operations on them. The goal of this thesis is to find simple use-case suitable for practical application of homomorphic encryption technology, implement it via frameworks using this technology and measure their performance and other important aspects to choose the most favorable framework and encryption scheme for that practical application.
Mobile Application for Decentralized Elections
Pastushenko, Vladislav ; Perešíni, Martin (oponent) ; Tamaškovič, Marek (vedoucí práce)
This paper describes the development of a decentralized mobile application for the Android operating system, using the 1-out-of-k Blockchain-Based Boardroom Voting protocol. The paper describes the motivation for writing the work, the general concepts associated with the development of decentralized applications, describes the development plan, describes the selected technology, implementation and testing of application, peculiarities when working with Flutter when interacting with Solidity smart contracts.
Posouzení informačního systému firmy a návrh změn
Jagošová, Táňa ; Novák, Lukáš (oponent) ; Koch, Miloš (vedoucí práce)
Tato bakalářská práce se zabývá analýzou současného stavu informačního systému vybrané lékárny a následným návrhem na jeho zlepšení. Teoretická část práce charakterizuje důležité pojmy pro lepší pochopení následujících částí práce. Analytická část zhodnocuje současný stav informačního systému v lékárně za pomocí vybraných analýz. Výsledky analýz slouží jako podklad pro návrhovou část, kde jsou uvedena řešení vzniklých nedostatků systému a následně zobrazeny náklady a přínosy navrhnutého řešení.
Implementace bezpečnostních standardů pro webhostingovou společnost
Kůřil, Libor ; Zápotočný, Matej (oponent) ; Sedlák, Petr (vedoucí práce)
Diplomová práce se zaměřuje na implementaci minimálních bezpečnostních standardů pro provoz webhostingové společnosti. Popisuje současný stav zabezpečení provozované infrastruktury a informačního systému. Obsahuje návrh, jak do současného stavu implementovat minimální bezpečnostní standardy, tak aby na ně bylo možné v budoucnu navázat se zavedením kybernetické bezpečnosti.
Nástroj pro detekci bezpečnostních slabin webového serveru Nginx
Wagner, Michal ; Perešíni, Martin (oponent) ; Křena, Bohuslav (vedoucí práce)
Tato práce se zaměřuje na bezpečnost webového serveru Nginx a jeho konfigurační možnosti, s důrazem na funkci reverzního proxy serveru. Prozkoumává dostupné Nginx alternativy a bezpečnostní hrozby pro reverzní proxy servery. Dále se práce věnuje způsobu odhalení těchto bezpečnostních hrozeb pomocí metod penetračního testování a je provedena rešerše existujících nástrojů pro detekci bezpečnostních slabin reverzních proxy. V praktické části je vyvinutý nástroj pro demonstraci bezpečnostních útoků a detekci bezpečnostních slabin na server Nginx. V závěru práce je funkčnost nástroje otestována a na základě získaných zkušeností vytvořena technická specifikace pro nastavení reverzního proxy serveru Nginx omezující možnosti jeho napadení.

Národní úložiště šedé literatury : Nalezeno 1,378 záznamů.   1 - 10dalšíkonec  přejít na záznam:
Chcete být upozorněni, pokud se objeví nové záznamy odpovídající tomuto dotazu?
Přihlásit se k odběru RSS.