Now showing items 1-10 of 10

  • Autentizace a autorizace uživatele v počítačových sítích nové generace 

    Přibyl, Radek
    Tato práce popisuje způsoby autentizace a autorizace uživatele pomocí důvěryhodného serveru. Je zde rozebrán systém Kerberos, který slouží jako inspirace při návrhu vlastního autentizačního schéma. Na konkrétním příkladu ...
  • Bezpečnostní analýza WiFi sítí 

    Butela, Michal
    Tento dokument popisuje prehľad bežne dostupných a používaných štandardov a mechanizmov pre zabezpečenie bezdrôtovej siete založenej na protokole Wi-Fi. Pokrýva všetky dôležité oblasti bezpečnosti zahrňujúc utajenie, ...
  • Honey-Pot: Systém pro detekci útoků 

    Michlovský, Zbyněk
    Tento dokument se zabývá problematikou honeypotu a honeynetu. Zaměřuje se na jejich rozdělení a podrobný popis jejich vlastností a schopností. Dále charakterizuje několik volně dostupných řešení. Především představuje ...
  • Konfigurovatelná proxy pro zabezpečení elektronické pošty 

    Židek, Stanislav
    Tato bakalářská práce se zabývá návrhem a implementací víceuživatelského centrálně konfigurovatelného systému pro zabepečení komunikace elektronickou poštou. Velký důraz je kladen na možnost vzdálené konfigurace. Popisuje ...
  • Kryptovirologie a budoucnost malware 

    Prchal, Josef
    Malware je spojený s informační technikou. Oboje se ovlivňuje navzájem. Cílem této práce je přiblížit různé typy těchto programů, stručně popsat historii a vývoj. Nastínit hlavní trendy v této oblasti a pokusit se předpovědět, ...
  • Lineární kryptoanalýza 

    Kopko, Jan
    Tato práce se zaobírá jedním z možných útoků na blokové šifry, lineární kryptoanalýzou. V úvodě je popsán všeobecní tvar substitučně-permutační (blokové) šifry, taktéž konkrétní šifra, na které bude lineární kryptoanalýza ...
  • Ochrana CD/DVD před kopírováním 

    Řehák, Lukáš
    Tato práce se zabývá ochranami proti kopírování CD a DVD, jejich popsáním a zařazením, testováním. Dále se zaměřuje na kvalitu těchto ochran, četnost použití, možnost vytvoření kopie a dalších vlastností těchto ochran. ...
  • Odolnost AES proti časovací analýze 

    Ondruš, Juraj
    Táto práca sa zaoberá rozborom možnosti použitia útoku časovou analýzou proti šifrovaciemu algoritmu AES. V práci je uvedená nutná teória implementácie algoritmu Rijndael, ktorý bol zvolený ako AES. Pre tento typ útoku je ...
  • Rozhraní bezpečnostního systému pro WiFi sítě 

    Hirš, Petr
    V diplomovém projektu jsem se zaměřil na analýzu současné implementace reputačního systému. Zabývám se především analýzou a návrhem možných rozšíření uživatelského rozhraní reputačního systému. V analýze zmiňuji alternativy ...
  • Šifrování telefonních hovorů 

    Vávra, Jakub
    Diplomová práce se zabývá navržením a vhodnou implementací šifrování telefonního hovoru pomocí desky FITkitu. Cílem diplomové práce je zvolit vhodné kompresní a šifrovací algoritmy a implementovat je, či případně přizpůsobit ...