|
Počet zobrazených článků: 15 (z celkem 15 nalezených)
Vydáno dne 15. 05. 2015 (7701 přečtení)
The goal of this article is to describe behavioural operation of access control systems and to point out some workarounds for some exploitation.
Autor: L. Vlček |
Pracoviště: Vysoké učení technické v Brně
Vydáno dne 31. 08. 2014 (6184 přečtení)
Článok sa zaoberá riadením prístupu k aktívu - popisuje a uvažuje jeho pôvod, základy, hľadá a identifikuje podstatu, zovšeobecňuje existujúce princípy, a uvažuje jeho význam a skutočné opodstatnenie. Definuje pojmy ako aktívum, bezpečnosť, bezpečie, zabezpečovací mechanizmus. Je v ňom upresnený vzťah medzi bezpečnosťou a riadením prístupu, ich vzájomná nadväznosť a neoddeliteľnosť. V článku je popísaný význam a pôvod cennosti hodnoty aktíva ako prapôvod bezpečnosti ako takej, s ktorou sa, ako pojmom, v dnešných dňoch každodenne prirodzene stretávame. Taktiež znázorňuje jednoduchú koncepciu prístupového zoznamu ako príklad mechanizmu riadenia prístupu v počítačových sieťach.
Autor: L. Vlček |
Pracoviště: Vysoké učení technické v Brně
Vydáno dne 18. 11. 2010 (11999 přečtení)
Authentication Methods Based on Biometric Information. Biometrické informace jsou jedinečné pro každý identifikovaný subjekt, proto se významně rozšiřuje jejich využití při autentizaci. Úvod článku je věnován obecnému představení problematiky, dále jsou představeny mnohé aktuálně používané i do budoucna perspektivní metody. U metod jsou zdůrazněny možnosti jejich využití, jejich princip a také bezpečnostní aspekty z hlediska možností útoků.
Autor: R. Beneš |
Pracoviště: Vysoké učení technické v Brně
Vydáno dne 19. 02. 2010 (4574 přečtení)
GNY Logic Used to Analyse of Authentication Protocols. Tento článek pojednává o jedné z autentizačních logik, a to GNY logice. Jsou zde uvedeny jedny z nejdůležitějších zpráv používaných touto logikou a její porovnání s další často využívanou logikou - BAN.
Autor: J. Radosta |
Pracoviště: České vysoké učení technické v Praze, FEL
Vydáno dne 23. 11. 2009 (12119 přečtení)
Pro zajištění požadované úrovně bezpečnosti jsou již zcela běžně používány asymetrické kryptosystémy, které ovšem vyžadují mnohem více zdrojů než systémy symetrické. V článku jsou popsány dva typy asymetrických systémů (ECC a RSA) a zhodnocena vhodnost jejich použití z hlediska energetické náročnosti.
Autor: P. Morávek, D. Komosný |
Pracoviště: Vysoké učení technické v Brně
Vydáno dne 10. 08. 2009 (20647 přečtení)
Použití konkrétních kryptografických primitiv lze hodnotit podle různých kritérií z hlediska úrovně bezpečnosti, funkcionality, režimů činnosti, výkonu a jednoduchosti implementace. Důležitost rozdílných kritérií podstatně závisí na konkrétním typu použité aplikace a dostupných zdrojích. Tento příspěvek se bude věnovat problematice proudových šifer a jejich současném použití v praktických aplikacích.
Autor: M. Rohlík |
Pracoviště: České vysoké učení technické v Praze, FEL
Vydáno dne 11. 05. 2009 (9509 přečtení)
Publikace poskytuje úvod do problematiky eskalačních protokolů. Jsou zde představeny nejznámější z eskalačních protokolů. Jednotlivé protokoly jsou popsány z hlediska jejich principu.
Autor: J. Radosta |
Pracoviště: České vysoké učení technické v Praze, FEL
Vydáno dne 30. 01. 2009 (7470 přečtení)
V tomto článku se zabýváme testováním kodeků MPEG-2 a H.264 z hlediska odolnosti proti bitovým chybám. Datový tok je testován ve své nechráněné podobě což simuluje například příjem digitálního televizního vysílaní v celé šířce běžných mezí chybovosti nebo významněji poškozený nosič video signálu.
Autor: R.Podgorný, M.Klíma |
Pracoviště: České vysoké učení technické v Praze, FEL
Vydáno dne 30. 12. 2008 (4869 přečtení)
V tomto článku jsou popsány základní principy všesměrového autentizačního protokolu TESLA. V dalším dílu je na tomto protokolu demonstrována možnost simulace všesměrových protokolu pomocí modifikované BAN logiky.
Autor: T. Vaněk |
Pracoviště: České vysoké učení technické v Praze, FEL
Vydáno dne 29. 12. 2008 (8764 přečtení)
Je představena klasifikace existujících dostupných metod pro vytváření formálních modelů protokolů se zaměřením na popis BAN logiky a Petriho sítí. V následujících článcích bude popsán protokol TESLA a modifikace BAN logiky k použít pro modelování všesměrových autentizačních protokolů.
Autor: T. Vaněk |
Pracoviště: České vysoké učení technické v Praze, FEL
Vydáno dne 15. 08. 2007 (12823 přečtení)
Zabezpečení webových aplikací je jednou z nejdůležitějších položek jejich vývoje. Tato část článku se zabývá ostatními typy útoků z principu nespadajících do kategorií zneužití klientských skriptovacích jazyků nebo zneužití databázového dotazu. Také řeší správné nastavení
prostředí PHP a ASP.NET, které je základním kamenem ke správné bezpečnosti celého systému.
Autor: J. Malý, J. Kacálek |
Pracoviště: Vysoké učení technické v Brně
Vydáno dne 15. 08. 2007 (12295 přečtení)
Zabezpečení webových aplikací je jednou z nejdůležitějších položek jejich vývoje. Tento článek popisuje možné útoky na webovou aplikaci prostřednictvím zneužití databázového dotazu a řeší možná zabezpečení a techniky správného ukládání citlivých dat v prostředích PHP a ASP.NET.
Autor: J. Malý, J. Kacálek |
Pracoviště: Vysoké učení technické v Brně
Vydáno dne 15. 08. 2007 (21775 přečtení)
Zabezpečení webových aplikací je jednou z nejdůležitějších položek jejich vývoje. Článek analyzuje možnost napadení aplikace prostřednictvím klientských skriptovacích jazyků a řeší možná zabezpečení v prostředích PHP a ASP.NET.
Autor: J. Malý, J. Kacálek |
Pracoviště: Vysoké učení technické v Brně
|
Projekty a aktuality
01.03.2012: PROJEKTVýzkum a vývoj nového komunikačního systému s vícekanálovým přístupem a mezivrstvovou spoluprací pro průmyslové aplikace TA02011015
01.01.2012: PROJEKTVývoj adaptabilních datových a procesních systémů pro vysokorychlostní, bezpečnou a spolehlivou komunikaci v extrémních podmínkách VG20122014095
09.10.2010: PROJEKT Výzkum a vývoj datového modulu 10 Gbit/s pro optické a mikrovlnné bezdrátové spoje, FR-TI2/621
09.01.2010: PROJEKTSítě s femtobuňkami rozšířené o řízení interference a koordinaci informací pro bezproblémovou konektivitu, FP7-ICT-2009-4 248891
09.11.2008: PROJEKTOchrana člověka a techniky před vysokofrekvenčním zářením, FI-IM5/202
20.06.2008: SchváleníRadou pro výzkum a vývoj jako recenzovaný časopis
01.04.2007: PROJEKTPokročilá optimalizace návrhu komunikačních systémů pomocí neuronových sítí, GA102/07/1503
01.07.2006: Doplnění sekce pro registrované
12.04.2005: Zavedeno recenzování článků
30.03.2005: Výzkumný záměrVýzkum perspektivních informačních a komunikačních technologií MSM6840770014
29.11.2004: Přiděleno ISSN
04.11.2004: Spuštění nové podoby Access serveru
18.10.2004: PROJEKTOptimalizace přenosu dat rychlostí 10 Gbit/s, GA102/04/0773
04.09.2004: PROJEKTSpecifikace kvalitativních kritérií a optimalizace prostředků pro vysokorychlostní přístupové sítě, NPV 1ET300750402
04.06.2004: PROJEKTOmezující faktory při širokopásmovém přenosu signálu po metalických párech a vzájemná koexistence s dalšími systémy, GA102/03/0434
|