1. A secure way of communication for smart grid networksPooja Tyagi, Saru Kumari, Mohammed J. F. Alenazi, Marko Hölbl, 2025, izvirni znanstveni članek Opis: In 2021, Khan et al. suggested a scheme based on smart grid networks. They deployed the random oracle model to justify the security of their scheme formally. They also verified the security of the scheme using the AVISPA software tool. We studied this scheme and found some security issues. The scheme suffers from a confidentiality breach attack. In Khan et al.’s scheme, an adversary can track both the user and the server, and it does not provide user and server anonymity. An adversary can also impersonate a server. To overcome all these security issues, we propose a protocol for smart grid networks. In our proposed scheme, we maintain all the qualities of Khan et al.’s scheme and try to remove all its weaknesses. Ključne besede: key agreement, smart grid, smart grid networks, user authentication Objavljeno v DKUM: 01.12.2025; Ogledov: 0; Prenosov: 0
Celotno besedilo (1,71 MB) |
2. Razvoj sistema za beleženje statistike ogledov nepremičninskih oglasovMarcel Matko Sotošek, 2025, diplomsko delo Opis: Diplomsko delo obravnava razvoj zalednega sistema za beleženje in analizo ogledov nepremičninskih oglasov na spletnih portalih. V prvem delu je predstavljen teoretični okvir, ki vključuje ozadje problema, cilje naloge ter pregled ključnih tehnoloških in konceptualnih temeljev za razvoj sistema.
Praktični del zajema celoten proces načrtovanja in implementacije sistema. Posebna pozornost je namenjena analizi zahtev, načrtovanju arhitekture in podatkovnih struktur ter razvoju ključnih funkcionalnosti, kot so integracija z nepremičninskimi portali, obdelava nalog ter pridobivanje in analiza statističnih podatkov.
Sistem je bil testiran v realnem okolju, pri čemer so bile ocenjene njegove zmogljivosti, natančnost in odzivnost, kar je omogočilo tudi identifikacijo možnosti za nadaljnje optimizacije in izboljšave. Ključne besede: REST, Express.js, Redis, BullMQ, mikrostoritev Objavljeno v DKUM: 15.10.2025; Ogledov: 0; Prenosov: 5
Celotno besedilo (2,50 MB) |
3. Vzpostavitev šifrirnih ključev v post-kvantni kriptografijiMarko Kompara, Marko Hölbl, 2025, izvirni znanstveni članek Opis: Razvoj kvantnega računalnika napreduje tako hitro, da čeprav kriptografsko signifikanten kvantni računalnik še ne obstaja in ga po najbolj optimističnih napovedih lahko pričakujemo komaj čez kakšno desetletje, je že potrebna zamenjava določenihranljivih kriptografskih gradnikov, ki se danes uporabljajo za varovanje podatkov. Ta prispevek je namenjen pregledu mehanizmov za inkapsulacijo ključa (KEM), ki so kvantno varni algoritmi za dogovor o šifrirnih ključih. V prispevku se bomo dotaknili nevarnosti kvantnih računalnikov za tradicionalno kriptografijo, predstavili splošno delovanje algoritmov KEM ter specifične rešitve, za katere bomo predstavili njihove varnostne lastnosti ter izvedli analizo učinkovitosti oz. hitrosti njihovega delovanja. Na koncu bomo predstavili še nekaj primerov uporabe algoritmov KEM oz. hibridnih rešitev, ki združujejo tradicionalno in post-kvantno kriptografijo v pogosto uporabljenih protokolih. Ključne besede: mehanizem za inkapsulacijo ključa, post-kvantna kriptografija, analiza Objavljeno v DKUM: 29.09.2025; Ogledov: 0; Prenosov: 8
Celotno besedilo (2,46 MB) Gradivo ima več datotek! Več... |
4. A comprehensive survey on integration of machine learning with secure blockchain-based applicationsChahna Meka, Keerthi Reddy Palakollu, Maria Azees, Arun Sekar Rajasekaran, Ashok Kumar Das, Marko Hölbl, 2025, izvirni znanstveni članek Opis: Machine learning (ML) is a critical technology that provides pervasive intelligence for the Internet of Things (IoT), enabling smart decision and automation. Meanwhile, Blockchain has emerged as a reliable, secure, decentralized and distributed network with applications in a variety of sectors like healthcare, insurance, finance, banking, and business. The integration of blockchain and ML may further enhance security, optimize data processing and ensure intelligent automation. The linkage of blockchain technology with ML aims to safeguard the privacy of ML models by executing blockchain transparency functions. However, maintaining the integrity of ML models and optimizing blockchain process are challenging. The integration in this work aims to solve challenges like security vulnerability, scalability and computational efficiency. Integration enables automation through smart contracts, enabling secure decision making while preserving data integrity and supporting auditing tasks. Moreover, the security benefits of blockchain networks result from anomaly detection technologies enabled by ML that detects fraudulent activities while defending blockchain networks from security threats. This work presents an organized approach to examine contemporary blockchain-ML research developments, analysis of applications based on the integration of blockchain and ML, technical aspects of Integration and its case studies. Finally, integration with respect to industry focus, followed by open challenges and research problems in ML-based blockchain technology, future directions and emerging trends are discussed in this survey. Ključne besede: machine learning, blockchain, artificial intelligence, security, privacy, regression Objavljeno v DKUM: 05.09.2025; Ogledov: 0; Prenosov: 2
Celotno besedilo (2,72 MB) |
5. Avtomatizirano skeniranje brezžičnih iot omrežij in identificiranje iot naprav : diplomsko deloAnže Plazl, 2025, diplomsko delo Opis: Skeniranje brezžičnih omrežij, se je razvilo iz začetnega entuziastičnega kartiranja brezžičnih omrežij v kompleksno dejavnost z različnimi nameni in metodami. Z razmahom interneta stvari je ta pristop dobil nov pomen, saj se pojavlja potreba po odkrivanju in kartiranju vedno večjega števila brezžičnih naprav. V diplomskem delu smo razvili namensko mobilno rešitev za zajem in analizo ZigBee naprav, ki so pogosto prisotne v IoT infrastrukturi. Sistem temelji na prilagojeni strojni opremi, ki združuje prenosljivost, energetsko učinkovitost in zmožnost zaznavanja ZigBee signala na terenu. Delovanje sistema smo preizkusili v realnem okolju, kjer smo preverili njegovo zanesljivost pri zaznavanju ZigBee naprav ter kakovost zajetih podatkov. V delu tako predstavljamo prispevek k razvoju orodij za varnostno analizo IoT okolij ter ponuja osnovo za nadaljnji razvoj rešitev za terensko zaznavanje brezžičnih naprav. Ključne besede: ZigBee omrežje, brezžična omrežja, IoT naprave, zaznavanje naprav, kartiranje omrežij Objavljeno v DKUM: 13.08.2025; Ogledov: 0; Prenosov: 26
Celotno besedilo (1,29 MB) |
6. Uporaba metod strojnega učenja za zaznavanje kompleksnejših kibernetskih groženjMaja Rotovnik, 2025, magistrsko delo Opis: Zaradi porasta in kompleksnosti kibernetskih groženj postajajo tradicionalni pristopi k zaznavanju napadov manj učinkoviti. Algoritmi strojnega učenja z zmožnostjo hitre obdelave velike količine podatkov ponujajo napredne rešitve za zaznavanje in preprečevanje vedno bolj prikritih in kompleksnih groženj. Namen magistrskega dela je bil ugotoviti, katere metode strojnega učenja so najučinkovitejše pri zaznavi napadov izvidništva in naprednih trajnih groženj – kompleksnejših vrst kibernetskih napadov. Raziskali smo, kako ustrezna predpriprava podatkov vpliva na učinkovitost napovedi in koliko je ansambelski pristop pri tem učinkovitejši. S sistematičnim pregledom literature smo ugotovili, da so pri zaznavi kompleksnih groženj najučinkovitejši algoritmi XGBoost, LightGBM, odločitvena drevesa, naključni gozd in naivni Bayesov klasifikator. Omenjene algoritme smo vključili v eksperiment, v katerem smo metode s pomočjo metrik (točnost, natančnost, priklic in F1 vrednost) ovrednotili. Ugotovili smo, da je pri klasifikaciji napadov najučinkovitejši algoritem naključni gozd. Iste algoritme smo vključili tudi v ansambel, pri čemer smo ugotovili, da je pri zaznavi naprednih trajnih groženj in izvidništva ansambelski pristop učinkovitejši, saj dosega višje rezultate vseh štirih metrik. Z ustreznimi tehnikami predpriprave podatkov pa smo dokazali, da ta pomembno vpliva na končno učinkovitost modelov oz. ansambla. Ključne besede: kibernetska varnost, napredne trajne grožnje, izvidništvo, strojno učenje Objavljeno v DKUM: 08.07.2025; Ogledov: 0; Prenosov: 42
Celotno besedilo (1,99 MB) |
7. Data protection heterogeneity in the European UnionMarko Hölbl, Boštjan Kežmah, Marko Kompara, 2021, izvirni znanstveni članek Opis: In light of digitalisation, we are witnessing an increased volume of collected data and
data generation and exchange acceleration. Therefore, the European Union (EU) has introduced the
General Data Protection Regulation (GDPR) as a new framework for data protection on the European
level. However, GDPR allows the member states to change some parts of the regulation, and the
member states can always build on top of the GDPR. An example is the collection of biometric data
with electronic signatures. This paper aims to compare the legislation on data protection topics in the
various EU member states. The findings show that the member states included in the study generally
do not have many additional/specific laws (only in 29.4% of the cases). However, almost all have
other/additional legislation to the GDPR on at least one topic. The most additional legislation is on
the topics of video surveillance, biometry, genetic data and health data. We also introduce a dynamic
map that allows for quick navigating between different information categories and comparisons of
the EU member states at a glance. Ključne besede: data protection, personal data, data privacy, GDPR legislation, heterogeneity, legislation on data protection, European Union Objavljeno v DKUM: 16.06.2025; Ogledov: 0; Prenosov: 11
Celotno besedilo (462,91 KB) Gradivo ima več datotek! Več... |
8. Models of privacy and disclosure on social networking sites: a systematic literature reviewLili Nemec Zlatolas, Luka Hrgarek, Tatjana Welzer-Družovec, Marko Hölbl, 2022, izvirni znanstveni članek Opis: Social networking sites (SNSs) are used widely, raising new issues in terms of privacy and
disclosure. Although users are often concerned about their privacy, they often publish information
on social networking sites willingly. Due to the growing number of users of social networking sites,
substantial research has been conducted in recent years. In this paper, we conducted a systematic
review of papers that included structural equations models (SEM), or other statistical models with
privacy and disclosure constructs. A total of 98 such papers were found and included in the analysis.
In this paper, we evaluated the presentation of results of the models containing privacy and disclosure
constructs. We carried out an analysis of which background theories are used in such studies and
have also found that the studies have not been carried out worldwide. Extending the research to
other countries could help with better user awareness of the privacy and self-disclosure of users
on SNSs. Ključne besede: structural equations modeling, social networking sites, privacy, disclosure Objavljeno v DKUM: 28.03.2025; Ogledov: 0; Prenosov: 4
Celotno besedilo (2,50 MB) Gradivo ima več datotek! Več... |
9. Security enhanced CLS and CL-AS scheme without pairings for VANETsAnjali Bansal, Saru Kumari, Nishant Doshi, Mohammed Amoon, Marko Hölbl, 2025, izvirni znanstveni članek Opis: While vehicle ad-hoc networks (VANETs) have many advantages, they also present privacy and security concerns. Certificate management issue has been seen in traditional public key infrastructure based privacy preserving authentication schemes while key escrow problem exists in identity based privacy preserving authentication techniques. Also existing cryptographic techniques rely heavily on assumptions about tamper-proof equipment to ensure their security. A proposal has been made for a certificateless aggregate signature system for VANETs addressing these issue and was proved provably unforgeable against collusion attack. However we found that the proposed technique was insecure and cannot withstand collusion assault. Therefore, this paper presents an improved and secure certificateless aggregate signature technique for VANETs. We also illustrate the security & performance evaluation of our presented technique and based upon the hardness assumption of the elliptic curve discrete logarithm problem we have shown that the technique is safe against existential forgery on adaptive chosen message attack in the random oracle model. Also the presented technique has better efficiency compared to some recent existing authentication techniques. Ključne besede: aggregate signature, certificateless public key cryptography, elliptic curve cryptosystem, vehicular ad hoc networks Objavljeno v DKUM: 13.03.2025; Ogledov: 0; Prenosov: 4
Celotno besedilo (888,32 KB) |
10. Analiza in primerjava alternativnih načinov uporabniškega overjanjaJakob Smolič, 2024, magistrsko delo Opis: Besedilna gesla in druge tradicionalne metode overjanja uporabnikov postajajo zastarele v dobi hitrega tehnološkega napredka in vse večjih groženj na področju kibernetske varnosti. Da bi bolje razumeli, kako lahko različne alternativne tehnike overjanja uporabnikov izboljšajo varnost in uporabnost, smo se odločili, da jih v magistrskem delu analiziramo ter primerjamo. Študija se začne s sistematičnim pregledom literature ter zastavitvijo raziskovalnih vprašanj. Nato smo različne načine overjanja uporabnikov, ki smo jih pridobili s sistematičnim pregledom literature, analizirali ter jih primerjali. Magistrsko delo vsebuje tudi opis izgradnje demo okolja, kjer smo implementirali biometrično overjanje na podlagi prstnega odtisa. V zaključku pa smo odgovorili na vnaprej zastavljena raziskovalna vprašanja ter podali svoje ugotovitve, ki smo jih pridobili v času študije. Ključne besede: uporabniško overjanje, alternativno uporabniško overjanje, preverjanje pristnosti, kibernetska varnost Objavljeno v DKUM: 22.10.2024; Ogledov: 0; Prenosov: 78
Celotno besedilo (2,39 MB) |