Návrh řešení autentizace uživatelů pro malé a střední počítačové sítě
| but.committee | doc. Ing. Karel Burda, CSc. (předseda) doc. Ing. Vladislav Škorpil, CSc. (místopředseda) doc. Ing. Jiří Schimmel, Ph.D. (člen) Ing. Ondřej Pavelka (člen) Ing. Michal Kohoutek, Ph.D. (člen) | cs |
| but.defence | Proč jste v praktické časti upřednostnil řešení pomocí Group Policy místo transparentního módu proxy serveru? | cs |
| but.jazyk | čeština (Czech) | |
| but.program | Elektrotechnika, elektronika, komunikační a řídicí technika | cs |
| but.result | práce byla úspěšně obhájena | cs |
| dc.contributor.advisor | Burda, Karel | cs |
| dc.contributor.author | Hajný, Jan | cs |
| dc.contributor.referee | Pust, Radim | cs |
| dc.date.created | 2008 | cs |
| dc.description.abstract | Práce se zabývá problematikou autentizace uživatelů v počítačové síti a souvisejícím řízením přístupu k prostředkům. Je v ní provedena stručná analýza modelu TCP/IP v souvislosti s bezpečností, dále jsou popsány základní stavební prvky autentizačních protokolů (především hashe) a následuje analýza vlastních protokolů pro ověření klienta. Pro srovnání bezpečnosti jsou uvedeny zastaralé protokoly, především LANMAN. Dále jsou popsány aktuální protokoly NTLM, Kerberos a Radius. Důraz je kladen především na Kerberos, který je také zvolen jako hlavní protokol k implementaci. Z tohoto důvodu je popsána také jeho modifikace, která se používá při přihlášení do domény sítě využívající řadič Active Directory. V praktické části jsou zmíněné mechanizmy implementovány a ověřeny v reálném nasazení. Při realizaci je použita virtualizace pro přehlednější a efektivnější konfiguraci. Výsledkem je model sítě, která vyžaduje ověření identity uživatele a ve které jsou minimalizovány možnosti zneužití prostředků neoprávněnými klienty. | cs |
| dc.description.abstract | The main focus of this Master’s thesis is user authentication and access control in a computer network. I analyze the TCP/IP model in connection with security and describe main stepping stones of authentication protocols (mainly hash functions). The authentication protocol analysis follows. I begin with LANMAN protocol analysis for the reason of a security comparison. The NTLM, Kerberos and Radius follows. The focus is on the Kerberos which is chosen as a main authentication protocol. This is also a reason why the modification used in MS domains is described. The implementation and functional verification is placed in the second part which is more practical. The virtualization technology is used for an easier manipulation. The result is a computer network model requiring user authentication and minimizing the possibility of an attack by unauthorized clients. | en |
| dc.description.mark | A | cs |
| dc.identifier.citation | HAJNÝ, J. Návrh řešení autentizace uživatelů pro malé a střední počítačové sítě [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2008. | cs |
| dc.identifier.other | 14242 | cs |
| dc.identifier.uri | http://hdl.handle.net/11012/16758 | |
| dc.language.iso | cs | cs |
| dc.publisher | Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií | cs |
| dc.rights | Standardní licenční smlouva - přístup k plnému textu bez omezení | cs |
| dc.subject | Autentizace | cs |
| dc.subject | hash | cs |
| dc.subject | MD4 | cs |
| dc.subject | MD5 | cs |
| dc.subject | Radius | cs |
| dc.subject | Kerberos | cs |
| dc.subject | NTHash | cs |
| dc.subject | LMHash | cs |
| dc.subject | firewall | cs |
| dc.subject | proxy | cs |
| dc.subject | Linux | cs |
| dc.subject | Authentication | en |
| dc.subject | hash | en |
| dc.subject | MD4 | en |
| dc.subject | MD5 | en |
| dc.subject | Radius | en |
| dc.subject | Kerberos | en |
| dc.subject | NTHash | en |
| dc.subject | LMHash | en |
| dc.subject | firewall | en |
| dc.subject | proxy | en |
| dc.subject | Linux | en |
| dc.title | Návrh řešení autentizace uživatelů pro malé a střední počítačové sítě | cs |
| dc.title.alternative | Design of user authentication for small and medium networks | en |
| dc.type | Text | cs |
| dc.type.driver | masterThesis | en |
| dc.type.evskp | diplomová práce | cs |
| dcterms.dateAccepted | 2008-08-29 | cs |
| dcterms.modified | 2008-08-29-09:55:15 | cs |
| eprints.affiliatedInstitution.faculty | Fakulta elektrotechniky a komunikačních technologií | cs |
| sync.item.dbid | 14242 | en |
| sync.item.dbtype | ZP | en |
| sync.item.insts | 2025.03.26 10:02:20 | en |
| sync.item.modts | 2025.01.15 11:39:41 | en |
| thesis.discipline | Telekomunikační a informační technika | cs |
| thesis.grantor | Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. Ústav telekomunikací | cs |
| thesis.level | Inženýrský | cs |
| thesis.name | Ing. | cs |
Files
Original bundle
1 - 3 of 3
Loading...
- Name:
- final-thesis.pdf
- Size:
- 3 MB
- Format:
- Adobe Portable Document Format
- Description:
- final-thesis.pdf
Loading...
- Name:
- review_14242.html
- Size:
- 5.18 KB
- Format:
- Hypertext Markup Language
- Description:
- file review_14242.html
