| | SLO | ENG | Piškotki in zasebnost

Večja pisava | Manjša pisava

Iskanje po katalogu digitalne knjižnice Pomoč

Iskalni niz: išči po
išči po
išči po
išči po
* po starem in bolonjskem študiju

Opcije:
  Ponastavi


1 - 9 / 9
Na začetekNa prejšnjo stran1Na naslednjo stranNa konec
1.
Primerjava varnostnih svežnjev protokola TLS
Matic Koren, 2020, diplomsko delo

Opis: Ko je bil internet ustvarjen, je bilo malo poudarka na varnosti. Rezultat tega je bil, da je varnost predstavljalo medsebojno zaupanje navzočih. Internet je od takrat do danes postajal vedno bolj priljubljen in za vedno spremenil naša življenja. Osrednji predmet diplomskega dela je predstaviti protokol TLS, njene različice in njegovo evolucijo. V ta namen smo predstavili vse kriptografske svežnje znotraj protokola 1.3. Izvedli smo eksperiment, s pomočjo katerega smo analizirali in primerjali učinkovitost posameznih kriptografskih svežnjev.
Ključne besede: TLS, SSL, kriptografski svežnji, simetrična kriptografija, asimetrična kriptogragija, šifriranje, dešifriranje, uskladitev, spletna varnost
Objavljeno: 01.12.2020; Ogledov: 289; Prenosov: 36
.pdf Celotno besedilo (1,35 MB)

2.
Analiza in primerjava hitrosti algoritmov za zagotavljanje celovitosti
Jan Krajnc, 2020, magistrsko delo

Opis: V zadnjih letih se je na trgu varnosti zgodilo več pomembnih sprememb. Del sprememb so povzročili zgoščevalni algoritmi, ki smo jih v tej nalogi vzeli pod drobnogled. Zaradi teh sprememb nas zanima delovanje algoritmov, in sicer tistih, ki so bili nadomeščeni, se trenutno uporabljajo in ki šele prihajajo v uporabo. Omejili smo se na zgoščevalne algoritme ter sorodne algoritme MAC (angl. Message Authentication Code). V sklopu magistrske naloge smo implementirali in testirali štiri kriptografske knjižnice (OpenSSL, Crypto++, LibTomCrypt in Libgcrypt) ter na pridobljenih podatkih izvedli statistično analizo. Analiza knjižnic nam je pokazala, da je najhitrejša knjižnica OpenSSL, vendar je knjižnica Crypto++ z njo primerljiva ter jo je laže uporabljati in ima boljšo dokumentacijo. Glede na analizo algoritmov bi v primeru zgoščevalnih algoritmov priporočili uporabo algoritma SHA-256, če nam je pomembna predvsem hitrost, če pa želimo najboljše varnostne lastnosti, je najboljša izbira algoritem SHA-3-256.
Ključne besede: zgoščevalni algoritmi, algoritmi MAC, zagotavljanje celovitosti, kriptografija
Objavljeno: 03.11.2020; Ogledov: 120; Prenosov: 10
.pdf Celotno besedilo (1,41 MB)

3.
Analiza vsebin na temnem spletu
Denis Bobovnik, 2020, diplomsko delo

Opis: V diplomskem delu smo analizirali področje temnega spleta z osredotočenjem na TOR. Temni splet smo definirali in ga razločili od globokega ter površinskega spleta. Izdelali smo vodič varnega dostopa do temnega spleta in s pomočjo spletnega pajka za temni splet pripravili lastno raziskavo vsebin, ki jih lahko najdemo na temnem spletu. Na koncu smo podali ugotovitve glede stigme, da so na njem v večini zlonamerne oz. nelegalne vsebine.
Ključne besede: temni splet, skrite storitve, TOR
Objavljeno: 02.11.2020; Ogledov: 184; Prenosov: 27
.pdf Celotno besedilo (1,47 MB)

4.
Sodobni načini varnega shranjevanja gesel
Pina Gornik, 2020, diplomsko delo

Opis: V diplomski nalogi predstavimo sodobne načine shranjevanja gesel. Spoznamo prednosti in slabosti posameznega načina shranjevanja in pogoste napake pri implementaciji. Predstavimo tudi najpogostejše metode napadov na gesla in spoznamo kako način sharanjevanja gesel vpliva na nivo varnosti hranjenih gesel. V praktičnem delu diplomske naloge glede na hitrost primerjamo izbrane načine shranjevanja gesel in ugotavljamo koliko časa bi trajal napad za razkritje gesla glede na različne načine shranjevanja.
Ključne besede: gesla, shranjevanje gesel, napadi na gesla
Objavljeno: 02.11.2020; Ogledov: 144; Prenosov: 29
.pdf Celotno besedilo (686,45 KB)
Gradivo ima več datotek! Več...

5.
Analiza hitrosti simetričnih bločnih šifrirnih algoritmov
Tomi Jerenko, 2019, magistrsko delo

Opis: Šifriranje je najpogostejši način varovanja podatkov med prenosom preko javnih kanalov. Najpogosteje uporabljamo standard AES; ta spada med simetrične bločne šifre, ki za zagotavljanje zaupnosti, celovitosti in overjanja uporabljajo načine šifriranja. V magistrski nalogi smo s statističnimi metodami primerjali hitrosti različnih implementacij simetričnih bločnih šifer in načinov šifriranja. Ugotovili smo, da je pospešeno šifriranje oz. dešifriranje s šifro AES v povprečju 11,1-krat oz. 14,9-krat hitrejše kot nepospešeno. Nepospešeni AES je tudi hitrejši od ostalih primerljivih šifer. Najhitrejši AEAD-način šifriranja je OCB, med osnovnimi pa CTR pri šifriranju in CBC pri dešifriranju.
Ključne besede: simetrične šifre, bločne šifre, načini šifriranja, AES, hitrost
Objavljeno: 23.12.2019; Ogledov: 467; Prenosov: 102
.pdf Celotno besedilo (1,25 MB)

6.
Spletna platforma za izzive razkrivanja klasičnih šifer
Tomi Perša, 2019, diplomsko delo

Opis: V diplomskem delu bomo ustvarili spletno platformo za reševanje treh izbranih klasičnih šifer (aditivna substitucijska šifra, Hillova šifra in ADFGVX šifra) z uporabo slovenske abecede. Razložili bomo zgodovino klasičnih šifer in tehnike dešifriranj, v nadaljevanju pa bomo podrobneje razložili delovanje izbranih klasičnih šifer. Praktični del naloge predstavlja korake razvoja projekta, kjer opišemo načrtovanje spletne platforme, njeno implementacijo in delovanje programske kode za šifriranje s tremi izbranimi klasičnimi šiframi.
Ključne besede: Kriptografija, spletni sistem, klasične šifre, programiranje
Objavljeno: 21.11.2019; Ogledov: 418; Prenosov: 52
.pdf Celotno besedilo (1,32 MB)
Gradivo ima več datotek! Več...

7.
Protokol za overjanje in dogovor o ključu za uporabo v brezžičnih telesnih senzorskih omrežjih
Marko Kompara, 2019, doktorska disertacija

Opis: Napredek na področjih mikroelektronike, vgrajenega računalništva in brezžične komunikacije je povzročil povečanje zanimanja za telesna senzorska omrežja. Telesno senzorsko omrežje sestavljajo senzorska vozlišča, porazdeljena v neposredni bližini telesa uporabnika, na telesu ali celo v telesu uporabnika. Vozlišča zbirajo fiziološke in druge podatke o stanju telesa in jih posredujejo zmogljivejšim napravam v obdelavo. Takšna oblika omrežja predstavlja predvsem potencial v razvoju in zmanjševanju stroškov zdravstvene oskrbe. Podatki, ki se pretakajo v takšnih omrežjih, so občutljivi. Zdravstveni podatki so tudi zakonsko opredeljeni kot posebna oblika osebnih podatkov, za katere je nujna dodatna skrbnost pri njihovem varovanju. Poleg varnega hranjenja takšnih podatkov je treba zagotavljati njihovo varnost tudi med prenosom iz senzorskih naprav v druge naprave v omrežju. To varovanje je v veliki meri odvisno od protokola overjanja in vzpostavitve ključa, ki preveri istovetnost naprav v komunikaciji in vzpostavi ključ, na podlagi katerega bo nadaljnja komunikacija šifrirana. Razvoj protokola za overjanje in vzpostavitev ključa, primernega za uporabo v telesnih senzorskih omrežjih, je zaradi zahtevane ravni varovanja in strojnih omejitev velik izziv. Cilj te disertacije je razvoj lastnega protokola za overjanje in dogovor o ključu, ki bo izpolnjeval vse varnostne zahteve in bo obenem učinkovit ter primeren za uporabo v senzorskih vozliščih. V ta namen so v doktorski disertaciji zbrane varnostne lastnosti, ki bi jih varni protokoli, primerni za uporabo v telesnih senzorskih omrežjih, morali izpolnjevati, ter možni napadi, na katere bi morali biti odporni. V okviru doktorske disertacije je bil izveden pregled literature, na podlagi katere je bila razvita nova klasifikacija obstoječih protokolov vzpostavitve ključa. Ob pregledu obstoječih protokolov je bila posebna pozornost posvečena tudi analizam, ki so jih avtorji takšnih protokolov izvedli za dokazovanje varnosti in učinkovitosti predstavljenih protokolov. Iz tega je nastal seznam metod vrednotenja varnosti in učinkovitosti protokolov. Disertacija predstavi dva nova lahka protokola vzpostavitve ključa, namenjena uporabi v telesnih senzorskih omrežjih. Protokola omogočata vzpostavitev komunikacije s senzorskim vozliščem na varen in nezahteven način. V dokaz tega je za vsak protokol opravljena varnostna analiza s hevristično metodo vrednotenja varnosti in analiza učinkovitosti, ki vključuje tudi primerjavo predlaganih protokolov z obstoječimi sorodnimi protokoli.
Ključne besede: overjanje, vzpostavitev ključa, dogovor o ključu, telesno senzorsko omrežje, varnostni protokol
Objavljeno: 04.10.2019; Ogledov: 580; Prenosov: 97
.pdf Celotno besedilo (2,34 MB)

8.
VPELJAVA VERJETNOSTI IZBIRE GENOV NA OSNOVI STAROSTI PRI GENETSKIH ALGORITMIH
Marko Kompara, 2015, magistrsko delo

Opis: Magistrska naloga preučuje posledice vpeljave spremenjenega načina križanja in mutacije v genetske algoritme. Naključna izbira genov v obeh operacijah je nadomeščena s postopkom izbire, pri kateri je verjetnost izbora posameznega gena odvisna od njegove starosti. Za ta namen je zgrajena aplikacija, v kateri so poleg tradicionalnega genetskega algoritma implementirani še dodatni operatorji mutacije in križanja. Izbira genov za sodelovanje v novonastalih načinih reprodukcije je na različne načine odvisna od starosti genov. Vsi načini delovanja so preizkušeni na treh različnih problemih. Rezultati starostno odvisnih načinov delovanja so z namenom ugotavljanja kredibilnosti takšnega delovanja primerjani z rezultati in delovanjem konvencionalnega genetskega algoritma.
Ključne besede: genetski algoritem, Dawkins Weasel, funkcija Michalewicz, problem nahrbtnika, starostno odvisna izbira genov
Objavljeno: 12.10.2015; Ogledov: 655; Prenosov: 107
.pdf Celotno besedilo (20,53 MB)

9.
ANALIZA LASTNOSTI USPEŠNIH ŠTUDENTOV S PODATKOVNIM RUDARJENJEM
Marko Kompara, 2012, diplomsko delo

Opis: V nalogi poskušamo odkriti povezave med lastnostmi študentov in njihovim študijskim uspehom. Opisan je celoten proces zbiranja ter analize podatkov in relacij, ki vplivajo na študijski uspeh posameznika. Začnemo s kratkimi navodili o sestavi ankete in nadaljujemo s sestavo svoje. Pridobljene podatke najprej analiziramo z uporabo statistike. Uporabljene metode na kratko opišemo in jih nato izvedemo nad zbranimi podatki. Proces izvajanja, ki je opravljen v programu IBM SPSS Statistics, je tudi predstavljen. Nazadnje uporabimo podatke v podatkovnem rudarjenju. V predstavitvi podatkovnega rudarjenja se posebej posvetimo nalogi klasifikacije in njenim tehnikam. V orodju Weka z odločitvenimi drevesi ugotavljamo povezanost med karakteristikami študentov in njihovim študijskim uspehom.
Ključne besede: podatkovno rudarjenje, statistična analiza, SPSS, Weka
Objavljeno: 27.11.2012; Ogledov: 1318; Prenosov: 405
.pdf Celotno besedilo (3,02 MB)

Iskanje izvedeno v 0.3 sek.
Na vrh
Logotipi partnerjev Univerza v Mariboru Univerza v Ljubljani Univerza na Primorskem Univerza v Novi Gorici