|
ISSN 1214-9675 Server vznikl za podpory Grantové agentury ČR. 21. ročník |
Témata
Doporučujeme
Kontakt
|
Počet zobrazených článků: 15 (z celkem 15 nalezených) Behavioural approach to operation of access control systems and its vulnerabilitiesVydáno dne 15. 05. 2015 (7679 přečtení)The goal of this article is to describe behavioural operation of access control systems and to point out some workarounds for some exploitation.
Autor: L. Vlček | Pracoviště: Vysoké učení technické v Brně Podstata bezpečnosti a riadenia prístupu k aktívuVydáno dne 31. 08. 2014 (6172 přečtení)Článok sa zaoberá riadením prístupu k aktívu - popisuje a uvažuje jeho pôvod, základy, hľadá a identifikuje podstatu, zovšeobecňuje existujúce princípy, a uvažuje jeho význam a skutočné opodstatnenie. Definuje pojmy ako aktívum, bezpečnosť, bezpečie, zabezpečovací mechanizmus. Je v ňom upresnený vzťah medzi bezpečnosťou a riadením prístupu, ich vzájomná nadväznosť a neoddeliteľnosť. V článku je popísaný význam a pôvod cennosti hodnoty aktíva ako prapôvod bezpečnosti ako takej, s ktorou sa, ako pojmom, v dnešných dňoch každodenne prirodzene stretávame. Taktiež znázorňuje jednoduchú koncepciu prístupového zoznamu ako príklad mechanizmu riadenia prístupu v počítačových sieťach.
Autor: L. Vlček | Pracoviště: Vysoké učení technické v Brně Klonování RFID čipů na přístupových kartáchVydáno dne 30. 07. 2012 (39686 přečtení)Článek popisuje standardy a možné útoky na systém RFID používaný na Fakultě elektrotechnické Českého vysokého učení v Praze. Na konci článku je popsáno zařízení schopné emulovat antikolizní smyčku standardu ISO/IEC 14443A.
Autor: M. Holenda, T. Vaněk, M. Rohlík | Pracoviště: České vysoké učení technické v Praze, FEL Autentizační metody založené na biometrických informacíchVydáno dne 18. 11. 2010 (11976 přečtení)Authentication Methods Based on Biometric Information. Biometrické informace jsou jedinečné pro každý identifikovaný subjekt, proto se významně rozšiřuje jejich využití při autentizaci. Úvod článku je věnován obecnému představení problematiky, dále jsou představeny mnohé aktuálně používané i do budoucna perspektivní metody. U metod jsou zdůrazněny možnosti jejich využití, jejich princip a také bezpečnostní aspekty z hlediska možností útoků.
Autor: R. Beneš | Pracoviště: Vysoké učení technické v Brně Logika GNY pro analýzu autentizačních protokolůVydáno dne 19. 02. 2010 (4564 přečtení)GNY Logic Used to Analyse of Authentication Protocols. Tento článek pojednává o jedné z autentizačních logik, a to GNY logice. Jsou zde uvedeny jedny z nejdůležitějších zpráv používaných touto logikou a její porovnání s další často využívanou logikou - BAN.
Autor: J. Radosta | Pracoviště: České vysoké učení technické v Praze, FEL Asymetrická kryptografie v bezdrátových senzorových sítíchVydáno dne 23. 11. 2009 (12100 přečtení)Pro zajištění požadované úrovně bezpečnosti jsou již zcela běžně používány asymetrické kryptosystémy, které ovšem vyžadují mnohem více zdrojů než systémy symetrické. V článku jsou popsány dva typy asymetrických systémů (ECC a RSA) a zhodnocena vhodnost jejich použití z hlediska energetické náročnosti.
Autor: P. Morávek, D. Komosný | Pracoviště: Vysoké učení technické v Brně Sběr dat z elektroměrů prostřednictvím InternetuVydáno dne 05. 10. 2009 (7091 přečtení)Článek seznamuje s návrhem a realizací zabezpečení koncových zařízení v energetice určených pro dálkový sběr dat přes Internet.
Autor: P. Mlýnek, M. Koutný, J. Mišurec | Pracoviště: Vysoké učení technické v Brně Využití proudových šifer v současnostiVydáno dne 10. 08. 2009 (20625 přečtení)Použití konkrétních kryptografických primitiv lze hodnotit podle různých kritérií z hlediska úrovně bezpečnosti, funkcionality, režimů činnosti, výkonu a jednoduchosti implementace. Důležitost rozdílných kritérií podstatně závisí na konkrétním typu použité aplikace a dostupných zdrojích. Tento příspěvek se bude věnovat problematice proudových šifer a jejich současném použití v praktických aplikacích.
Autor: M. Rohlík | Pracoviště: České vysoké učení technické v Praze, FEL Eskalační protokolyVydáno dne 11. 05. 2009 (9483 přečtení)Publikace poskytuje úvod do problematiky eskalačních protokolů. Jsou zde představeny nejznámější z eskalačních protokolů. Jednotlivé protokoly jsou popsány z hlediska jejich principu.
Autor: J. Radosta | Pracoviště: České vysoké učení technické v Praze, FEL Odolnost kodeků MPEG-2 a H.264 proti chybám při přenosuVydáno dne 30. 01. 2009 (7456 přečtení)V tomto článku se zabýváme testováním kodeků MPEG-2 a H.264 z hlediska odolnosti proti bitovým chybám. Datový tok je testován ve své nechráněné podobě což simuluje například příjem digitálního televizního vysílaní v celé šířce běžných mezí chybovosti nebo významněji poškozený nosič video signálu.
Autor: R.Podgorný, M.Klíma | Pracoviště: České vysoké učení technické v Praze, FEL Všesměrový autentizační protokol TESLAVydáno dne 30. 12. 2008 (4858 přečtení)V tomto článku jsou popsány základní principy všesměrového autentizačního protokolu TESLA. V dalším dílu je na tomto protokolu demonstrována možnost simulace všesměrových protokolu pomocí modifikované BAN logiky.
Autor: T. Vaněk | Pracoviště: České vysoké učení technické v Praze, FEL Klasifikace metod pro formální analýzu autentizačních protokolůVydáno dne 29. 12. 2008 (8748 přečtení)Je představena klasifikace existujících dostupných metod pro vytváření formálních modelů protokolů se zaměřením na popis BAN logiky a Petriho sítí. V následujících článcích bude popsán protokol TESLA a modifikace BAN logiky k použít pro modelování všesměrových autentizačních protokolů.
Autor: T. Vaněk | Pracoviště: České vysoké učení technické v Praze, FEL Zabezpečení webových aplikací III. - ostatní útoky a nastavení prostředíVydáno dne 15. 08. 2007 (12771 přečtení) Zabezpečení webových aplikací je jednou z nejdůležitějších položek jejich vývoje. Tato část článku se zabývá ostatními typy útoků z principu nespadajících do kategorií zneužití klientských skriptovacích jazyků nebo zneužití databázového dotazu. Také řeší správné nastavení
prostředí PHP a ASP.NET, které je základním kamenem ke správné bezpečnosti celého systému.
Autor: J. Malý, J. Kacálek | Pracoviště: Vysoké učení technické v Brně Zabezpečení webových aplikací II. - databázeVydáno dne 15. 08. 2007 (12279 přečtení)Zabezpečení webových aplikací je jednou z nejdůležitějších položek jejich vývoje. Tento článek popisuje možné útoky na webovou aplikaci prostřednictvím zneužití databázového dotazu a řeší možná zabezpečení a techniky správného ukládání citlivých dat v prostředích PHP a ASP.NET.
Autor: J. Malý, J. Kacálek | Pracoviště: Vysoké učení technické v Brně Zabezpečení webových aplikací I. - klientské skriptovací jazykyVydáno dne 15. 08. 2007 (21758 přečtení)Zabezpečení webových aplikací je jednou z nejdůležitějších položek jejich vývoje. Článek analyzuje možnost napadení aplikace prostřednictvím klientských skriptovacích jazyků a řeší možná zabezpečení v prostředích PHP a ASP.NET.
Autor: J. Malý, J. Kacálek | Pracoviště: Vysoké učení technické v Brně |
Zprávy
UPOZORNĚNÍ
Činnost serveru byla ukončena.
|
Tento web site byl vytvořen prostřednictvím phpRS - redakčního systému napsaného v PHP jazyce.
Na této stránce použité názvy programových produktů, firem apod. mohou být ochrannými známkami
nebo registrovanými ochrannými známkami příslušných vlastníků.