Výsledky výzkumu a další informace nejen
z oblasti přístupových telekomunikačních sítí.
Access server ISSN 1214-9675
Server vznikl za podpory Grantové agentury ČR.
21. ročník
Hlavní stránka | Seznam rubrik | Ke stažení | Odkazy  

Doporučujeme
Knihu o FTTx

Matlab server - on-line výpočty a simulace

E-learning - on-line kurzy

Kontakt
KTT FEL ČVUT
Napište nám

Redakční rada - pokyny pro autory a recenzenty

Copyright

Počet zobrazených článků: 15 (z celkem 15 nalezených)

Bezpečnost

* Behavioural approach to operation of access control systems and its vulnerabilities

Vydáno dne 15. 05. 2015 (7679 přečtení)

The goal of this article is to describe behavioural operation of access control systems and to point out some workarounds for some exploitation.

Autor:        L. Vlček | Informační e-mail Vytisknout článek
Pracoviště: Vysoké učení technické v Brně

Bezpečnost

* Podstata bezpečnosti a riadenia prístupu k aktívu

Vydáno dne 31. 08. 2014 (6172 přečtení)

Článok sa zaoberá riadením prístupu k aktívu - popisuje a uvažuje jeho pôvod, základy, hľadá a identifikuje podstatu, zovšeobecňuje existujúce princípy, a uvažuje jeho význam a skutočné opodstatnenie. Definuje pojmy ako aktívum, bezpečnosť, bezpečie, zabezpečovací mechanizmus. Je v ňom upresnený vzťah medzi bezpečnosťou a riadením prístupu, ich vzájomná nadväznosť a neoddeliteľnosť. V článku je popísaný význam a pôvod cennosti hodnoty aktíva ako prapôvod bezpečnosti ako takej, s ktorou sa, ako pojmom, v dnešných dňoch každodenne prirodzene stretávame. Taktiež znázorňuje jednoduchú koncepciu prístupového zoznamu ako príklad mechanizmu riadenia prístupu v počítačových sieťach.

Autor:        L. Vlček | Informační e-mail Vytisknout článek
Pracoviště: Vysoké učení technické v Brně

Bezpečnost

* Klonování RFID čipů na přístupových kartách

Vydáno dne 30. 07. 2012 (39686 přečtení)

Článek popisuje standardy a možné útoky na systém RFID používaný na Fakultě elektrotechnické Českého vysokého učení v Praze. Na konci článku je popsáno zařízení schopné emulovat antikolizní smyčku standardu ISO/IEC 14443A.

Autor:        M. Holenda, T. Vaněk, M. Rohlík | Informační e-mail Vytisknout článek
Pracoviště: České vysoké učení technické v Praze, FEL

Bezpečnost

* Autentizační metody založené na biometrických informacích

Vydáno dne 18. 11. 2010 (11976 přečtení)

Authentication Methods Based on Biometric Information. Biometrické informace jsou jedinečné pro každý identifikovaný subjekt, proto se významně rozšiřuje jejich využití při autentizaci. Úvod článku je věnován obecnému představení problematiky, dále jsou představeny mnohé aktuálně používané i do budoucna perspektivní metody. U metod jsou zdůrazněny možnosti jejich využití, jejich princip a také bezpečnostní aspekty z hlediska možností útoků.

Autor:        R. Beneš | Informační e-mail Vytisknout článek
Pracoviště: Vysoké učení technické v Brně

Bezpečnost

* Logika GNY pro analýzu autentizačních protokolů

Vydáno dne 19. 02. 2010 (4564 přečtení)

GNY Logic Used to Analyse of Authentication Protocols. Tento článek pojednává o jedné z autentizačních logik, a to GNY logice. Jsou zde uvedeny jedny z nejdůležitějších zpráv používaných touto logikou a její porovnání s další často využívanou logikou - BAN.

Autor:        J. Radosta | Informační e-mail Vytisknout článek
Pracoviště: České vysoké učení technické v Praze, FEL

Bezpečnost

* Asymetrická kryptografie v bezdrátových senzorových sítích

Vydáno dne 23. 11. 2009 (12100 přečtení)

Pro zajištění požadované úrovně bezpečnosti jsou již zcela běžně používány asymetrické kryptosystémy, které ovšem vyžadují mnohem více zdrojů než systémy symetrické. V článku jsou popsány dva typy asymetrických systémů (ECC a RSA) a zhodnocena vhodnost jejich použití z hlediska energetické náročnosti.

Autor:        P. Morávek, D. Komosný | Informační e-mail Vytisknout článek
Pracoviště: Vysoké učení technické v Brně

Bezpečnost

* Sběr dat z elektroměrů prostřednictvím Internetu

Vydáno dne 05. 10. 2009 (7091 přečtení)

Článek seznamuje s návrhem a realizací zabezpečení koncových zařízení v energetice určených pro dálkový sběr dat přes Internet.

Autor:        P. Mlýnek, M. Koutný, J. Mišurec | Informační e-mail Vytisknout článek
Pracoviště: Vysoké učení technické v Brně

Bezpečnost

* Využití proudových šifer v současnosti

Vydáno dne 10. 08. 2009 (20625 přečtení)

Použití konkrétních kryptografických primitiv lze hodnotit podle různých kritérií z hlediska úrovně bezpečnosti, funkcionality, režimů činnosti, výkonu a jednoduchosti implementace. Důležitost rozdílných kritérií podstatně závisí na konkrétním typu použité aplikace a dostupných zdrojích. Tento příspěvek se bude věnovat problematice proudových šifer a jejich současném použití v praktických aplikacích.

Autor:        M. Rohlík | Informační e-mail Vytisknout článek
Pracoviště: České vysoké učení technické v Praze, FEL

Bezpečnost

* Eskalační protokoly

Vydáno dne 11. 05. 2009 (9483 přečtení)

Publikace poskytuje úvod do problematiky eskalačních protokolů. Jsou zde představeny nejznámější z eskalačních protokolů. Jednotlivé protokoly jsou popsány z hlediska jejich principu.

Autor:        J. Radosta | Informační e-mail Vytisknout článek
Pracoviště: České vysoké učení technické v Praze, FEL

Bezpečnost

* Odolnost kodeků MPEG-2 a H.264 proti chybám při přenosu

Vydáno dne 30. 01. 2009 (7456 přečtení)

V tomto článku se zabýváme testováním kodeků MPEG-2 a H.264 z hlediska odolnosti proti bitovým chybám. Datový tok je testován ve své nechráněné podobě což simuluje například příjem digitálního televizního vysílaní v celé šířce běžných mezí chybovosti nebo významněji poškozený nosič video signálu.

Autor:        R.Podgorný, M.Klíma | Informační e-mail Vytisknout článek
Pracoviště: České vysoké učení technické v Praze, FEL

Bezpečnost

* Všesměrový autentizační protokol TESLA

Vydáno dne 30. 12. 2008 (4858 přečtení)

V tomto článku jsou popsány základní principy všesměrového autentizačního protokolu TESLA. V dalším dílu je na tomto protokolu demonstrována možnost simulace všesměrových protokolu pomocí modifikované BAN logiky.

Autor:        T. Vaněk | Informační e-mail Vytisknout článek
Pracoviště: České vysoké učení technické v Praze, FEL

Bezpečnost

* Klasifikace metod pro formální analýzu autentizačních protokolů

Vydáno dne 29. 12. 2008 (8748 přečtení)

Je představena klasifikace existujících dostupných metod pro vytváření formálních modelů protokolů se zaměřením na popis BAN logiky a Petriho sítí. V následujících článcích bude popsán protokol TESLA a modifikace BAN logiky k použít pro modelování všesměrových autentizačních protokolů.

Autor:        T. Vaněk | Informační e-mail Vytisknout článek
Pracoviště: České vysoké učení technické v Praze, FEL

Bezpečnost

* Zabezpečení webových aplikací III. - ostatní útoky a nastavení prostředí

Vydáno dne 15. 08. 2007 (12771 přečtení)

Zabezpečení webových aplikací je jednou z nejdůležitějších položek jejich vývoje. Tato část článku se zabývá ostatními typy útoků z principu nespadajících do kategorií zneužití klientských skriptovacích jazyků nebo zneužití databázového dotazu. Také řeší správné nastavení prostředí PHP a ASP.NET, které je základním kamenem ke správné bezpečnosti celého systému.

Autor:        J. Malý, J. Kacálek | Informační e-mail Vytisknout článek
Pracoviště: Vysoké učení technické v Brně

Bezpečnost

* Zabezpečení webových aplikací II. - databáze

Vydáno dne 15. 08. 2007 (12279 přečtení)

Zabezpečení webových aplikací je jednou z nejdůležitějších položek jejich vývoje. Tento článek popisuje možné útoky na webovou aplikaci prostřednictvím zneužití databázového dotazu a řeší možná zabezpečení a techniky správného ukládání citlivých dat v prostředích PHP a ASP.NET.

Autor:        J. Malý, J. Kacálek | Informační e-mail Vytisknout článek
Pracoviště: Vysoké učení technické v Brně

Bezpečnost

* Zabezpečení webových aplikací I. - klientské skriptovací jazyky

Vydáno dne 15. 08. 2007 (21758 přečtení)

Zabezpečení webových aplikací je jednou z nejdůležitějších položek jejich vývoje. Článek analyzuje možnost napadení aplikace prostřednictvím klientských skriptovacích jazyků a řeší možná zabezpečení v prostředích PHP a ASP.NET.

Autor:        J. Malý, J. Kacálek | Informační e-mail Vytisknout článek
Pracoviště: Vysoké učení technické v Brně

Zprávy
UPOZORNĚNÍ
Činnost serveru byla ukončena.


Tento web site byl vytvořen prostřednictvím phpRS - redakčního systému napsaného v PHP jazyce.
Na této stránce použité názvy programových produktů, firem apod. mohou být ochrannými známkami
nebo registrovanými ochrannými známkami příslušných vlastníků.