|
Počet zobrazených článků: 15 (z celkem 15 nalezených)
Vydáno dne 15. 05. 2015 (7679 přečtení)
The goal of this article is to describe behavioural operation of access control systems and to point out some workarounds for some exploitation.
Autor: L. Vlček |
Pracoviště: Vysoké učení technické v Brně
Vydáno dne 31. 08. 2014 (6172 přečtení)
Článok sa zaoberá riadením prístupu k aktívu - popisuje a uvažuje jeho pôvod, základy, hľadá a identifikuje podstatu, zovšeobecňuje existujúce princípy, a uvažuje jeho význam a skutočné opodstatnenie. Definuje pojmy ako aktívum, bezpečnosť, bezpečie, zabezpečovací mechanizmus. Je v ňom upresnený vzťah medzi bezpečnosťou a riadením prístupu, ich vzájomná nadväznosť a neoddeliteľnosť. V článku je popísaný význam a pôvod cennosti hodnoty aktíva ako prapôvod bezpečnosti ako takej, s ktorou sa, ako pojmom, v dnešných dňoch každodenne prirodzene stretávame. Taktiež znázorňuje jednoduchú koncepciu prístupového zoznamu ako príklad mechanizmu riadenia prístupu v počítačových sieťach.
Autor: L. Vlček |
Pracoviště: Vysoké učení technické v Brně
Vydáno dne 18. 11. 2010 (11976 přečtení)
Authentication Methods Based on Biometric Information. Biometrické informace jsou jedinečné pro každý identifikovaný subjekt, proto se významně rozšiřuje jejich využití při autentizaci. Úvod článku je věnován obecnému představení problematiky, dále jsou představeny mnohé aktuálně používané i do budoucna perspektivní metody. U metod jsou zdůrazněny možnosti jejich využití, jejich princip a také bezpečnostní aspekty z hlediska možností útoků.
Autor: R. Beneš |
Pracoviště: Vysoké učení technické v Brně
Vydáno dne 19. 02. 2010 (4564 přečtení)
GNY Logic Used to Analyse of Authentication Protocols. Tento článek pojednává o jedné z autentizačních logik, a to GNY logice. Jsou zde uvedeny jedny z nejdůležitějších zpráv používaných touto logikou a její porovnání s další často využívanou logikou - BAN.
Autor: J. Radosta |
Pracoviště: České vysoké učení technické v Praze, FEL
Vydáno dne 23. 11. 2009 (12100 přečtení)
Pro zajištění požadované úrovně bezpečnosti jsou již zcela běžně používány asymetrické kryptosystémy, které ovšem vyžadují mnohem více zdrojů než systémy symetrické. V článku jsou popsány dva typy asymetrických systémů (ECC a RSA) a zhodnocena vhodnost jejich použití z hlediska energetické náročnosti.
Autor: P. Morávek, D. Komosný |
Pracoviště: Vysoké učení technické v Brně
Vydáno dne 10. 08. 2009 (20625 přečtení)
Použití konkrétních kryptografických primitiv lze hodnotit podle různých kritérií z hlediska úrovně bezpečnosti, funkcionality, režimů činnosti, výkonu a jednoduchosti implementace. Důležitost rozdílných kritérií podstatně závisí na konkrétním typu použité aplikace a dostupných zdrojích. Tento příspěvek se bude věnovat problematice proudových šifer a jejich současném použití v praktických aplikacích.
Autor: M. Rohlík |
Pracoviště: České vysoké učení technické v Praze, FEL
Vydáno dne 11. 05. 2009 (9483 přečtení)
Publikace poskytuje úvod do problematiky eskalačních protokolů. Jsou zde představeny nejznámější z eskalačních protokolů. Jednotlivé protokoly jsou popsány z hlediska jejich principu.
Autor: J. Radosta |
Pracoviště: České vysoké učení technické v Praze, FEL
Vydáno dne 30. 01. 2009 (7456 přečtení)
V tomto článku se zabýváme testováním kodeků MPEG-2 a H.264 z hlediska odolnosti proti bitovým chybám. Datový tok je testován ve své nechráněné podobě což simuluje například příjem digitálního televizního vysílaní v celé šířce běžných mezí chybovosti nebo významněji poškozený nosič video signálu.
Autor: R.Podgorný, M.Klíma |
Pracoviště: České vysoké učení technické v Praze, FEL
Vydáno dne 30. 12. 2008 (4858 přečtení)
V tomto článku jsou popsány základní principy všesměrového autentizačního protokolu TESLA. V dalším dílu je na tomto protokolu demonstrována možnost simulace všesměrových protokolu pomocí modifikované BAN logiky.
Autor: T. Vaněk |
Pracoviště: České vysoké učení technické v Praze, FEL
Vydáno dne 29. 12. 2008 (8748 přečtení)
Je představena klasifikace existujících dostupných metod pro vytváření formálních modelů protokolů se zaměřením na popis BAN logiky a Petriho sítí. V následujících článcích bude popsán protokol TESLA a modifikace BAN logiky k použít pro modelování všesměrových autentizačních protokolů.
Autor: T. Vaněk |
Pracoviště: České vysoké učení technické v Praze, FEL
Vydáno dne 15. 08. 2007 (12771 přečtení)
Zabezpečení webových aplikací je jednou z nejdůležitějších položek jejich vývoje. Tato část článku se zabývá ostatními typy útoků z principu nespadajících do kategorií zneužití klientských skriptovacích jazyků nebo zneužití databázového dotazu. Také řeší správné nastavení
prostředí PHP a ASP.NET, které je základním kamenem ke správné bezpečnosti celého systému.
Autor: J. Malý, J. Kacálek |
Pracoviště: Vysoké učení technické v Brně
Vydáno dne 15. 08. 2007 (12279 přečtení)
Zabezpečení webových aplikací je jednou z nejdůležitějších položek jejich vývoje. Tento článek popisuje možné útoky na webovou aplikaci prostřednictvím zneužití databázového dotazu a řeší možná zabezpečení a techniky správného ukládání citlivých dat v prostředích PHP a ASP.NET.
Autor: J. Malý, J. Kacálek |
Pracoviště: Vysoké učení technické v Brně
Vydáno dne 15. 08. 2007 (21758 přečtení)
Zabezpečení webových aplikací je jednou z nejdůležitějších položek jejich vývoje. Článek analyzuje možnost napadení aplikace prostřednictvím klientských skriptovacích jazyků a řeší možná zabezpečení v prostředích PHP a ASP.NET.
Autor: J. Malý, J. Kacálek |
Pracoviště: Vysoké učení technické v Brně
|
Zprávy
UPOZORNĚNÍČinnost serveru byla ukončena.
|