Návrhy řešení počítačové bezpečnosti
Show simple item record
dc.contributor.advisor |
Zelinka, Ivan
|
|
dc.contributor.author |
Štěpánek, Jaroslav
|
|
dc.date.accessioned |
2010-07-18T07:22:47Z |
|
dc.date.available |
2010-07-18T07:22:47Z |
|
dc.date.issued |
2009-05-22 |
|
dc.identifier |
Elektronický archiv Knihovny UTB |
cs |
dc.identifier.uri |
http://hdl.handle.net/10563/10703
|
|
dc.description.abstract |
Diplomová práce se zabývá problematikou počítačových hrozeb z prostředí internetu a návrhem efektivních opatření, jak tyto útoky odhalit a minimalizovat škody. Úkolem práce je popsat nejčastější typy infiltrace, metody jejich odhalování a navrhnout vhodné řešení optimálního zabezpečení PC. Součástí praktické části je demonstrace výroby trojského koně a test antivirového software. |
cs |
dc.format |
70 |
cs |
dc.format.extent |
1583112 bytes |
cs |
dc.format.mimetype |
application/pdf |
cs |
dc.language.iso |
cs |
|
dc.publisher |
Univerzita Tomáše Bati ve Zlíně |
|
dc.rights |
Pouze v rámci univerzity |
|
dc.subject |
Computer virus
|
en |
dc.subject |
trojan hors
|
en |
dc.subject |
worm
|
en |
dc.subject |
spam
|
en |
dc.subject |
phishing
|
en |
dc.subject |
security
|
en |
dc.subject |
firewall
|
en |
dc.subject |
antivirus
|
en |
dc.subject |
netcat
|
en |
dc.subject |
Počítačový vir
|
cs |
dc.subject |
trojský kůň
|
cs |
dc.subject |
červ
|
cs |
dc.subject |
spam
|
cs |
dc.subject |
phishing
|
cs |
dc.subject |
bezpečnost
|
cs |
dc.subject |
firewall
|
cs |
dc.subject |
antivir
|
cs |
dc.subject |
netcat
|
cs |
dc.title |
Návrhy řešení počítačové bezpečnosti |
cs |
dc.title.alternative |
The proposal of computer security |
en |
dc.type |
diplomová práce |
cs |
dc.contributor.referee |
Kavka, Libor |
|
dc.date.accepted |
2009-06-11 |
|
dc.description.abstract-translated |
The theses describes computer securtity problems from area of Internet and proposal efficient action, how to detect the attacts and minimalize damages. Intention of the theses is refer about most frequent tepe of penetrations, motods of seeking and proposal optimal resolution of security of PC. The practical section contains the exam and describes, how to make trojan horse and test of antivirus software. |
en |
dc.description.department |
Ústav elektrotechniky a měření |
cs |
dc.description.result |
obhájeno |
cs |
dc.parent.uri |
http://hdl.handle.net/10563/153
|
cs |
dc.parent.uri |
http://hdl.handle.net/10563/220
|
cs |
dc.thesis.degree-discipline |
Bezpečnostní technologie, systémy a management |
cs |
dc.thesis.degree-discipline |
Security Technologies, Systems and Management |
en |
dc.thesis.degree-grantor |
Tomas Bata University in Zlín. Faculty of Applied Informatics |
en |
dc.thesis.degree-grantor |
Univerzita Tomáše Bati ve Zlíně. Fakulta aplikované informatiky |
cs |
dc.thesis.degree-name |
Ing. |
cs |
dc.thesis.degree-program |
Engineering Informatics |
en |
dc.thesis.degree-program |
Inženýrská informatika |
cs |
dc.identifier.stag |
11801
|
|
dc.date.assigned |
2009-02-20 |
|
utb.result.grade |
A |
|
local.subject |
počítačová bezpečnost
|
cs |
local.subject |
computer security
|
en |
Files in this item
This item appears in the following Collection(s)
Show simple item record
Search DSpace
Browse
-
All of DSpace
-
This Collection
My Account