Academic literature on the topic 'Síťová bezpečnost'

Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles

Select a source type:

Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Síťová bezpečnost.'

Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.

You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.

Journal articles on the topic "Síťová bezpečnost"

1

Stárková, Dagmar, and Martin Rusek. "Etické a bezpečnostní aspekty využívání ICT ve výuce chemie." Scientia in educatione 7, no. 2 (December 31, 2016): 100–110. http://dx.doi.org/10.14712/18047106.374.

Full text
Abstract:
Informační a komunikační technologie (ICT) jsou v dnešní době nedílnou součástí edukačního procesu. Při jejich používání je mimo efektivity zapotřebí zohledňovat i možná etická a bezpečnostní rizika, která s sebou využívání moderních technologií přináší. Pro učitele i žáky je důležitá znalost a důležitost pravidel bezpečného, legálního a morálního užívání ICT zejména v prostředí internetové sítě. Konkrétně jde o základní etické kodexy a legislativní rámec, ale i schopnost je správně aplikovat.Příspěvek se věnuje výsledkům dotazníkového šetření kategorizujícího učitele na základě jejich postojů k využívání ICT ve výuce chemie. Následně provedeným šetřením autoři zjišťují, jakým způsobem inovativní učitelé zohledňují problematiku počítačové etiky a bezpečnosti ve své výuce. Z odpovědí respondentů vyplývá, že ICT nacházejí ve výuce chemie své místo prostřednictvím komunikace, vyhledávání informací, nebo jen procvičování znalosti prostřednictvím online testů, aplikací nebo her. Z hlediska počítačové etiky jsou učiteli zmiňovány citace elektronických zdrojů. Další části etiky zůstávají upozaděny (např. síťová etika či autorský zákon). Bezpečnostní aspekty pak učiteli nejsou dostatečně zohledňovány.
APA, Harvard, Vancouver, ISO, and other styles
2

Kleprlík, Jaroslav, and Martin Kazda. "OPATŘENÍ K VYŠŠÍ BEZPEČNOSTI SILNIČNÍCH VOZIDEL KATEGORIE M1 A JEJICH TECHNICKÉ PROHLÍDKY V ČESKÉ REPUBLICE A V NĚMECKU." Perner's Contacts 16, no. 1 (June 30, 2021). http://dx.doi.org/10.46585/pc.2021.1.1665.

Full text
Abstract:
Příspěvek se zabývá problematikou bezpečnosti silničních vozidel kategorie M1. Především je pak zaměřen na technologické postupy jejich pravidelných technických prohlídek. S využitím síťové analýzy je zde analyzován technologický postup pravidelné technické prohlídky vozidla kategorie M1 v České republice a ve Spolkové republice Německo. Na základě jejich porovnání navrhuje racionalizační opatření vedoucí ke zvýšení kvality tohoto druhu technické prohlídky.
APA, Harvard, Vancouver, ISO, and other styles

Dissertations / Theses on the topic "Síťová bezpečnost"

1

Tomaga, Jakub. "Metodika zavedení síťové bezpečnosti v softwarové společnosti." Master's thesis, Vysoké učení technické v Brně. Fakulta podnikatelská, 2013. http://www.nusl.cz/ntk/nusl-224224.

Full text
Abstract:
This thesis deals with network security and its deployment in the real environment of the software company. The thesis describes information management framework with a specific concentration on computer networks. Network security policy is designed as well as network infrastructure modifications in order to increase the level of security. All parts of the solution are also analyzed from financial point of view.
APA, Harvard, Vancouver, ISO, and other styles
2

Karger, David. "Moderní služby honeypot/honeynet pro klasické informační sítě." Master's thesis, Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií, 2020. http://www.nusl.cz/ntk/nusl-412981.

Full text
Abstract:
This work describes honeypots, their definition, clasification and logging possibilities. In the practical part honeypots are tested for the services that are most often attacked, their installation is performed and tests are made for basic familiarization with the functionality of the honeypot. Furthermore, the honeypot is exposed to the Internet and the obtained data are analyzed.
APA, Harvard, Vancouver, ISO, and other styles
3

Bartoš, Václav. "Detekce anomálií v síťovém provozu." Master's thesis, Vysoké učení technické v Brně. Fakulta informačních technologií, 2011. http://www.nusl.cz/ntk/nusl-237042.

Full text
Abstract:
This work studies systems and methods for anomaly detection in computer networks. At first, basic categories of network security systems and number of methods used for anomaly detection are briefly described. The core of the work is an optimization of the method based on detection of changes in distributions of packet features originally proposed by Lakhina et al. This method is described in detail and two optimizations of it are proposed -- first is focused to speed and memory efficiency, second improves its detection capabilities. Next, a software created to test these optimizations is briefly described and results of experiments on real data with artificially generated and also real anomalies are presented.
APA, Harvard, Vancouver, ISO, and other styles
4

Barabas, Maroš. "Bezpečnostní analýza síťového provozu pomocí behaviorálních signatur." Doctoral thesis, Vysoké učení technické v Brně. Fakulta informačních technologií, 2016. http://www.nusl.cz/ntk/nusl-412570.

Full text
Abstract:
This thesis focuses on description of the current state of research in the detection of network attacks and subsequently on the improvement of detection capabilities of specific attacks by establishing a formal definition of network metrics. These metrics approximate the progress of network connection and create a signature, based on behavioral characteristics of the analyzed connection. The aim of this work is not the prevention of ongoing attacks, or the response to these attacks. The emphasis is on the analysis of connections to maximize information obtained and definition of the basis of detection system that can minimize the size of data collected from the network, leaving the most important information for subsequent analysis. The main goal of this work is to create the concept of the detection system by using defined metrics for reduction of the network traffic to signatures with an emphasis on the behavioral aspects of the communication. Another goal is to increase the autonomy of the detection system by developing an expert knowledge of honeypot system, with the condition of independence to the technological aspects of analyzed data (e.g. encryption, protocols used, technology and environment). Defining the concept of honeypot system's expert knowledge in the role of the teacher of classification algorithms creates autonomy of the~system for the detection of unknown attacks. This concept also provides the possibility of independent learning (with no human intervention) based on the knowledge collected from attacks on these systems. The thesis describes the process of creating laboratory environment and experiments with the defined network connection signature using collected data and downloaded test database. The results are compared with the state of the art of the network detection systems and the benefits of the proposed approximation methods are highlighted.
APA, Harvard, Vancouver, ISO, and other styles
5

Kadlec, Miroslav. "Návrh řízení informační bezpečnosti v průmyslovém prostředí." Master's thesis, Vysoké učení technické v Brně. Fakulta podnikatelská, 2018. http://www.nusl.cz/ntk/nusl-378336.

Full text
Abstract:
The diploma thesis deals with the design of information security management in the industrial environment. In the first part of thesis is mentioned the theoretical background from the area of information security. The analysis of the default status is followed, and the risk analysis is also performed. Further, the thesis deals with the design of the industrial network infrastructure and its management.
APA, Harvard, Vancouver, ISO, and other styles
6

Kuchařík, Lukáš. "Návrh ISMS v průmyslovém prostředí." Master's thesis, Vysoké učení technické v Brně. Fakulta podnikatelská, 2016. http://www.nusl.cz/ntk/nusl-241472.

Full text
Abstract:
The master’s thesis is aimed at the proposal of network infrastructure and introduction of the managerial system for the safety of information in the industrial environment. At the beginning the work is focused on theoretical knowledge concerning the safety of information wherein it describes basic concepts and common procedures of the managerial system of the safety of information. Further, the work deals with risk analysis in which the measures for reduction in hazard are suggested. The proposal for a new network infrastructure is finally carried out. The work draws the information from CSN standards ISO/IEC, series 27000.
APA, Harvard, Vancouver, ISO, and other styles
7

de, Silva Hidda Marakkala Gayan Ruchika. "Analýza síťové bezpečnosti." Doctoral thesis, Vysoké učení technické v Brně. Fakulta informačních technologií, 2012. http://www.nusl.cz/ntk/nusl-261266.

Full text
Abstract:
Práce představuje model a metody analýzy vlasností komunikace v počítačových sítích. Model dosažitelnosti koncových prvků v IP sítích je vytvořen na základě konfigurace a síťové topologie a umožňuje ukázat, že vabraný koncový uzel je dosažitelný v dané síťové konfiguraci a stavu.   Prezentovaná práce se skládá ze dvou částí. První část se věnuje modelování sítí, chování směrovaích protokolů a síťové konfiguraci. V rámci modelu sítě byla vytvořena modifikovaná topologická tabulka (MTT), která slouží pro agregaci síťových stavů určených pro následnou analýzu. Pro analýzu byl použit přístup založený na logickém programování, kdy model sítě je převeden do Datalog popisu a vlastnosti jsou ověřovány kladením dotazů nad logickou databází. Přínosy práce spočívají v definici grafu síťových filtrů, modifikované topologické tabulce, redukce stavového prostoru agrgací síťových stavů, modelů aktivního síťového prvku jako filter-transformace komponenty a metoda pro analýzu dosažitelnosti založena na logickém programování a databázích.
APA, Harvard, Vancouver, ISO, and other styles
8

Kosek, Jindřich. "Zavedení ISMS v malém podniku se zaměřením na ICT infrastrukturu." Master's thesis, Vysoké učení technické v Brně. Fakulta podnikatelská, 2014. http://www.nusl.cz/ntk/nusl-224444.

Full text
Abstract:
The diploma thesis is focused on the design implementation of information security management system in a small business and is applying theoretical knowledge to real-life situations in a manufacturing company. First of all is performed analysis of current status and the consequent threats which can affect the company's assets. Thereafter are proposed measures based on identified risks and requirements of the owner.
APA, Harvard, Vancouver, ISO, and other styles
9

Nykrýn, Lukáš. "Implementation of NIS Backend for SSSD." Master's thesis, Vysoké učení technické v Brně. Fakulta informačních technologií, 2013. http://www.nusl.cz/ntk/nusl-236214.

Full text
Abstract:
Tato práce se v první části zabývá představením technologií a nástrojů pro centrální správu a přihlašování uživatelů v GNU/Linux. Ukazuje využití adresářových služeb v síťové infrastruktuře, konkrétně služby NIS a její porovnání s dnes pravděpodobně nejrozšířenější adresářovou službou LDAP. Dále práce popisuje proces autentizace na klientských stanicích, konkrétně použití PAM a NSS a možné rozšíření celého systému zavedením cache díky démonu SSSD. Druhá část popisuje návrh a implementaci NIS provideru pro SSSD.
APA, Harvard, Vancouver, ISO, and other styles
10

Dušek, Jakub. "Penetrační testování ANC." Master's thesis, Vysoké učení technické v Brně. Fakulta podnikatelská, 2021. http://www.nusl.cz/ntk/nusl-444606.

Full text
Abstract:
This diploma thesis deals with the evaluation of a security solution that was recently deployed by a British company renting office space. This validation system is based on a database of MAC addresses, a database of clients and active filtering of connected devices. The first part explains the concepts of computer network, VLAN and basic concepts needed to understand the function of dynamic assignment of VLAN and IP addresses. The second part is devoted to measurements based on hypotheses, according to which measures are proposed in the last part to solve these security problems.
APA, Harvard, Vancouver, ISO, and other styles
More sources
We offer discounts on all premium plans for authors whose works are included in thematic literature selections. Contact us to get a unique promo code!

To the bibliography