Tunelovací a kryptografické protokoly jako ochrana soukromí na regulovaném internetu
Loading...
Date
Authors
Čížek, Michal
ORCID
Advisor
Referee
Mark
A
Journal Title
Journal ISSN
Volume Title
Publisher
Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií
Abstract
Tato práce pojednává o regulacích internetu a využití tunelovacích protokolů pro ochranu soukromí na regulovaném internetu. V práci je uveden přehled a podrobný popis nejrozšířenějších tunelovacích protokolů se zaměřením na jejich použití v regulovaných sítích. Výstupem teoretické části práce je přehledná tabulka, kde jsou uvedeny výhody a nevýhody jednotlivých protokolů a dále situace, pro které je vhodné daný protokol použít. V praktické části práce jsou prezentovány jednotlivé tunelovací protokoly na třech v praxi se často vyskytujících scénářích. Každé řešení bylo praktický realizováno, bylo provedeno zachycení datového provozu pomocí programu Wireshark a byla provedena analýza možných rizik pro případ, že by došlo k odposlechnutí komunikace třetí stranou - regulátorem.
This thesis is about internet regulations and usage of tunneling protocols as a privacy protection on regulated internet. The thesis includes detailed description of most widely used tunneling protocols focused on their usage in regulated networks. The produce the teoretical part of the thesis is synoptical comparative table including benefits and disadvantages of each protocol and examples of suitable usage. The practical part presents the tunneling protocols in three different scenarios which are very frequent in practice. Each scenario has been realized, the communication has been captured using Wireshark network protocol analyzer and also the analysis of potential risks has been done for the event that the communication would be captured by a third party - the regulator.
This thesis is about internet regulations and usage of tunneling protocols as a privacy protection on regulated internet. The thesis includes detailed description of most widely used tunneling protocols focused on their usage in regulated networks. The produce the teoretical part of the thesis is synoptical comparative table including benefits and disadvantages of each protocol and examples of suitable usage. The practical part presents the tunneling protocols in three different scenarios which are very frequent in practice. Each scenario has been realized, the communication has been captured using Wireshark network protocol analyzer and also the analysis of potential risks has been done for the event that the communication would be captured by a third party - the regulator.
Description
Citation
ČÍŽEK, M. Tunelovací a kryptografické protokoly jako ochrana soukromí na regulovaném internetu [online]. Brno: Vysoké učení technické v Brně. Fakulta elektrotechniky a komunikačních technologií. 2011.
Document type
Document version
Date of access to the full text
Language of document
cs
Study field
Telekomunikační a informační technika
Comittee
doc. Ing. Karel Burda, CSc. (předseda)
prof. Ing. Aleš Prokeš, Ph.D. (místopředseda)
doc. Ing. Kamil Říha, Ph.D. (člen)
Ing. Radim Pust, Ph.D. (člen)
Ing. Stanislav Uchytil, Ph. D. (člen)
Ing. Tomáš Pelka (člen)
Ing. Ondřej Morský (člen)
Date of acceptance
2011-06-09
Defence
Otázky:
- je možná implementace na routeru Mikrotik?
Result of defence
práce byla úspěšně obhájena
Document licence
Standardní licenční smlouva - přístup k plnému textu bez omezení