Software pro převzetí kontroly nad počítačem
Loading...
Date
Authors
ORCID
Advisor
Referee
Mark
A
Journal Title
Journal ISSN
Volume Title
Publisher
Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií
Abstract
V úvodní části diplomové práce je stručně zmíněn historický a technologický vývoj terminálu, jeho definice, výhody a nevýhody. V další části je uveden všeobecný popis služeb a jejich význam. Jsou zde popsány terminálové služby – aplikace pro vzdálený přístup, jejich přínos a obecné výhody a nevýhody. Je provedeno rozdělení terminálových služeb. U každého typu terminálové služby jsou popsány funkce, možnosti, konkrétní výhody, nevýhody. Dále je uveden rozbor důvodu a vhodnosti komprese dat. Na demonstrační aplikaci je ukázán dopad přílišné (dobrovolné) ztráty informací o souřadnicích. V další části se práce zabývá nejpoužívanějšími aplikacemi pro vzdálené ovládání počítače. Jsou zde provedeny porovnání a testy. Pátá kapitola je stěžejní částí diplomové práce. Je zde proveden popis návrhu a realizace pracoviště. Dále je popsán návrh a implementace systému pro dohled a ovládání. Tento systém umožňuje dohlížejícímu uživateli sledování činnosti uživatelů a ovládání jejich počítače. Dohlížející pracovník může také přistupovat k diskům a jiným paměťovým zařízením, které se nachází ve sledované stanici. Komunikace je komprimována a šifrována. Jsou zde použity symetrické a asymetrické šifrovací algoritmy. Dále jsou popsány dvě doplňkové aplikace – generování klíčů a síťový souborový manažer. V závěru mojí práce jsou uvedeny výsledky výkonnostních testů a návrhy na další rozšíření.
The introduction of this Master’s thesis describes a historical and technological evolution of the terminal application, including its advantages and disadvantages. In the following part, a general description of the services and their understanding are mentioned. The benefits and general advantages of the terminal services are described. For the each type of the terminal service, all the functions, options, exact advantages and disadvantages are described. Consequently, the study of the suitability of the compression is presented. On the demo application, the impact of an excessive (voluntary) loss of information is demonstrated. In the next part, the thesis deals with the most frequently used remote-control applications. The tests and comparisons are made as well. The fifth chapter is the fundamental part of this work. The design approach of the workbench is presented there. Consequently, the design approach and system implementation intended for the supervision and control is described. This system makes the user possible to observe other user’s activities and also to control their workstations. The supervising user can also access their drives and other memory devices, which are located in the monitored workstation. The communication is compressed and encrypted. The symmetric and asymmetric encryption algorithms are used there. In the following part, there are two supplementary applications mentioned – application for the key generating and network file manager. In the end of my work, the results of the performance test and also the design of other improvements are presented.
The introduction of this Master’s thesis describes a historical and technological evolution of the terminal application, including its advantages and disadvantages. In the following part, a general description of the services and their understanding are mentioned. The benefits and general advantages of the terminal services are described. For the each type of the terminal service, all the functions, options, exact advantages and disadvantages are described. Consequently, the study of the suitability of the compression is presented. On the demo application, the impact of an excessive (voluntary) loss of information is demonstrated. In the next part, the thesis deals with the most frequently used remote-control applications. The tests and comparisons are made as well. The fifth chapter is the fundamental part of this work. The design approach of the workbench is presented there. Consequently, the design approach and system implementation intended for the supervision and control is described. This system makes the user possible to observe other user’s activities and also to control their workstations. The supervising user can also access their drives and other memory devices, which are located in the monitored workstation. The communication is compressed and encrypted. The symmetric and asymmetric encryption algorithms are used there. In the following part, there are two supplementary applications mentioned – application for the key generating and network file manager. In the end of my work, the results of the performance test and also the design of other improvements are presented.
Description
Citation
KOSTELNÍK, J. Software pro převzetí kontroly nad počítačem [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2008.
Document type
Document version
Date of access to the full text
Language of document
cs
Study field
Telekomunikační a informační technika
Comittee
doc. Ing. Ivan Rampl, CSc. (předseda)
doc. Ing. Martin Medvecký, Ph.D. (místopředseda)
Ing. Ladislav Káňa (člen)
Ing. Ivo Herman, CSc. (člen)
doc. Mgr. Pavel Rajmic, Ph.D. (člen)
Ing. Tomáš Vaněk, Ph.D. (člen)
Ing. David Kubánek, Ph.D. (člen)
Ing. Václav Pfeifer, Ph.D. (člen)
doc. Ing. Milan Chmelař, CSc. (člen)
Date of acceptance
2008-06-10
Defence
1. Vysvětlete co je myšleno větou na str. 22: Nehraje roli, jak dlouho trvá jednotlivý proces komprese a dekomprese, ale důležitá je celková doba?
2. Jak je zajištěna výměna resp. distribuce symetrického klíče mezi přístupovým serverem a pracovní stanicí?
3. Jaká je zátěž na procesor počítače ?
4. Na jakém aplikačním protokolu funguje komunikace?
Result of defence
práce byla úspěšně obhájena
Document licence
Standardní licenční smlouva - přístup k plnému textu bez omezení