Zobrazit minimální záznam

dc.contributor.advisorPech, Jiří
dc.contributor.authorKubovský, Petr
dc.date.accessioned2024-03-12T11:34:48Z
dc.date.available2024-03-12T11:34:48Z
dc.date.issued2021
dc.date.submitted2021-04-12
dc.identifier.urihttps://dspace.jcu.cz/handle/20.500.14390/44744
dc.description.abstractTato bakalářská práce je zaměřena na problematiku bezpečnosti Robot Operating System (ROS). Kromě krátkého představení a popsání principu ROS je hlavním cílem práce nastínění možných bezpečnostních problémů, jejich analýza a zneužití k některým možným útokům na systém. Některé z útoků budou předvedeny v praktické části. Dalším z cílů práce je zhodnocení celkové úrovně bezpečnosti ROS, doporučení, jak bezpečně používat ROS a jak se co nejefektivněji bránit proti dříve nastíněným útokům.cze
dc.format45 s.
dc.format45 s.
dc.language.isocze
dc.publisherJihočeská univerzitacze
dc.rightsBez omezení
dc.subjectRobotikacze
dc.subjectROScze
dc.subjectRobotcze
dc.subjectBezpečnostcze
dc.subjectÚtokcze
dc.subjectZranitelnostcze
dc.subjectRoboticseng
dc.subjectROSeng
dc.subjectRoboteng
dc.subjectSecurityeng
dc.subjectAttackeng
dc.subjectVulnerabilityeng
dc.titleAspekty bezpečnosti Robot Operating Systemcze
dc.title.alternativeSecurity aspects of the Robot Operating Systemeng
dc.typebakalářská prácecze
dc.identifier.stag56308
dc.description.abstract-translatedThis Bc. thesis focuses on the problematics of security of Robot Operating System (ROS). Except short introduction and description of basic ROS principles the main goal of this thesis is to show possible security problems, their analysis and misuse for some possible attacks on system. Some of the attacks will be shown in practical part. Another goal of this thesis is evaluation of overall security of ROS, recommendations how to use ROS safely and how how to effectively protect the system against some of the described attacks.eng
dc.date.accepted2021-05-25
dc.description.departmentPřírodovědecká fakultacze
dc.thesis.degree-disciplineAplikovaná informatika - specializace Embedded systémycze
dc.thesis.degree-grantorJihočeská univerzita. Přírodovědecká fakultacze
dc.thesis.degree-nameBc.
dc.thesis.degree-programAplikovaná informatikacze
dc.description.gradeDokončená práce s úspěšnou obhajoboucze
dc.contributor.refereeNovák, Václav
dc.description.defence<p>Forma: prezenční</p> <p>Počet členů komise: 7</p> <p><strong>Obhajoba studenta<strong></strong></strong>&nbsp;</p> <p>Představení bakalářské práce&nbsp;</p> <p>Popis práce&nbsp;</p> <p>Programovací prostředí&nbsp;</p> <p>Zranitelnosti&nbsp;</p> <p>Zhodnocení závažnosti útoků&nbsp;</p> <p>Jak se útokům bránit&nbsp;</p> <p>Praktická ukázka&nbsp;&nbsp;</p> <p>Provedena&nbsp;</p> <p><strong>Hodnocení bakalářské práce&nbsp;<strong></strong></strong></p> <p><strong>Vedoucí bakalářské práce&nbsp;&nbsp;<strong></strong></strong></p> <p>Práce se zabývá zajímavým tématem - Robot operating system (dále ROS) a jeho bezpečnost. Autor zde předvádí některé úspěšné útoky na ROS (odposlouchání a přerušení dat) a vysvětluje jejich možné zneužití. Bohužel zůstává na půli cesty, když nejnebezpečnější útok - převzetí řízení, není dotažen a chybí jasnější vysvětlení proč.&nbsp;</p> <p>Hodnocení: velmi dobře&nbsp;</p> <p>Otázka:&nbsp;&nbsp;</p> <p>1. Proč se nezdařil útok s převzetím řízení?&nbsp; Zkuste jednoduše formulovat odpověď.&nbsp;</p> <p>&nbsp;2. Kde jsou největší slabiny ROS a jak je ochránit?&nbsp;&nbsp;</p> <p>3. Na základě vaší práce - doporučujete ROS k průmyslovému nasazení?&nbsp;</p> <p><strong>Oponent&nbsp;&nbsp;<strong></strong></strong></p> <p>V práci je velké množství formálních nedostatků. Nesprávné citace použité literatury, která je shrnuta na straně 44. Zcela chybí přímo v textu odkazy na tuto literaturu. Jsou zde i podivné odkazy typu &#61446;&#61446;(Mcclean a Farrar, 2013, s. 5)&#61446;&#61446;. Jazyk celé práce odpovídá spíše novinovému sloupku než vědeckému pojednání. Vlastní názory jsou nepodložené, jen se předkládají k víře.&nbsp;</p> <p>Hodnocení: dobře&nbsp;</p> <p>Otázka:&nbsp;&nbsp;</p> <p>1. Jak vyřeší rozšíření ROS o API a ekosystém bezpečnostní problémy (viz. strana 21).&nbsp;&nbsp;</p> <p>2. Jaká byla topologie testovaného systému při testech penetrace v kapitole 8&nbsp;</p> <p><strong>Komise&nbsp;<strong></strong></strong></p>cze


Soubory tohoto záznamu

Thumbnail
Thumbnail
Thumbnail

Tento záznam se objevuje v

Zobrazit minimální záznam