| | SLO | ENG | Piškotki in zasebnost

Večja pisava | Manjša pisava

Iskanje po katalogu digitalne knjižnice Pomoč

Iskalni niz: išči po
išči po
išči po
išči po
* po starem in bolonjskem študiju

Opcije:
  Ponastavi


1 - 10 / 17
Na začetekNa prejšnjo stran12Na naslednjo stranNa konec
1.
Analiza in primerjava alternativnih načinov uporabniškega overjanja
Jakob Smolič, 2024, magistrsko delo

Opis: Besedilna gesla in druge tradicionalne metode overjanja uporabnikov postajajo zastarele v dobi hitrega tehnološkega napredka in vse večjih groženj na področju kibernetske varnosti. Da bi bolje razumeli, kako lahko različne alternativne tehnike overjanja uporabnikov izboljšajo varnost in uporabnost, smo se odločili, da jih v magistrskem delu analiziramo ter primerjamo. Študija se začne s sistematičnim pregledom literature ter zastavitvijo raziskovalnih vprašanj. Nato smo različne načine overjanja uporabnikov, ki smo jih pridobili s sistematičnim pregledom literature, analizirali ter jih primerjali. Magistrsko delo vsebuje tudi opis izgradnje demo okolja, kjer smo implementirali biometrično overjanje na podlagi prstnega odtisa. V zaključku pa smo odgovorili na vnaprej zastavljena raziskovalna vprašanja ter podali svoje ugotovitve, ki smo jih pridobili v času študije.
Ključne besede: uporabniško overjanje, alternativno uporabniško overjanje, preverjanje pristnosti, kibernetska varnost
Objavljeno v DKUM: 22.10.2024; Ogledov: 0; Prenosov: 12
.pdf Celotno besedilo (2,39 MB)

2.
Uporaba dvofaktorskega overjanja za organizacijske račune : diplomsko delo visokošolskega študijskega programa Informacijska varnost
Blaž Kavčič Vogrin, 2024, diplomsko delo

Opis: V raziskavi smo raziskali dejavnike, ki vplivajo na sprejemanje dvofaktorskega overjanja (angl. two-factor authentication – 2FA) med uporabniki organizacijskih računov. Raziskava združuje teorijo motivacije za zaščito (angl. protection motivation theory – PMT) in model sprejemanja tehnologije (angl. technology acceptance model – TAM) za celovito razumevanje dejavnikov, ki vplivajo na sprejemanje 2FA. Podatki so bili zbrani preko spletne ankete, ki je bila razdeljena preko spletnega omrežja Facebook in spletne storitve SurveyCircle, kar je prineslo 124 veljavnih odgovorov. Anketiranci so svoje zaznave ocenjevali na petstopenjski Likertovi lestvici. Rezultati kažejo podporo za 7 hipotez, 2 sta bili zavrnjeni, 3 pa niso pokazale statistično značilne korelacije. Naša analiza je pokazala statistično značilno pozitivno korelacijo med dejavniki samoučinkovitost, učinkovitost odziva, zaznana uporabnost in zaznana preprostost uporabe ter dejavnikom motivacija za zaščito. Ugotovili smo, da je zaznana preprostost uporabe močno povezana z zaznano uporabnostjo. Na podlagi teh spoznanj naša raziskava ponuja priporočila za izboljšanje sprejemanja 2FA v organizacijah, s poudarkom na obvladovanju odvračilnih dejavnikov in krepitvi motivatorjev za uporabnike.
Ključne besede: dvofaktorsko overjanje, informacijska varnost, organizacije, diplomske naloge
Objavljeno v DKUM: 10.10.2024; Ogledov: 0; Prenosov: 15
.pdf Celotno besedilo (900,22 KB)

3.
Izdelava vtičnika za overjanje z uporabo protokola LDAP v sistemu za upravljanje vsebin MODX
Matic Šulc, 2024, diplomsko delo

Opis: V diplomskem delu smo obravnavali postopek izdelave vtičnika v sistemu za upravljanje vsebin MODX, ki omogoča overjanje uporabnikov z uporabo protokola LDAP. V prvem delu smo predstavili vse uporabljene tehnologije, opisali delovanje sistema MODX ter analizirali prednosti in slabosti konkurenčnih rešitev. V osrednjem delu smo podrobno opisali in dokumentirali potek razvoja vtičnika in njegovih funkcionalnosti. Prav tako smo prikazali postopek izdelave transportnega paketa, ki omogoča enostavno distribucijo in namestitev vtičnika v MODX. Ob koncu smo analizirali pomanjkljivosti rešitve ter na praktičnem primeru predstavili postopek namestitve in osnovne konfiguracije vtičnika.
Ključne besede: overjanje, PHP, LDAP, MODX, sistem za upravljanje vsebin
Objavljeno v DKUM: 19.09.2024; Ogledov: 0; Prenosov: 7
.pdf Celotno besedilo (4,70 MB)

4.
Gesla, overjanje in digitalno podpisovanje : učno gradivo
Marko Hölbl, Lili Nemec Zlatolas, 2022, drugo učno gradivo

Ključne besede: overjanje, gesla, elektronski napadi, e-gradiva
Objavljeno v DKUM: 17.11.2022; Ogledov: 721; Prenosov: 89
.pdf Celotno besedilo (3,04 MB)

5.
Varnost naprav IoT na podlagi testnega okolja s pomočjo Aruba ClearPass : diplomsko delo
David Sahernik, 2020, diplomsko delo

Opis: V diplomski nalogi skozi implementacijo testnega okolja in programskega okolja ClearPass preverjamo učinkovite zmožnosti kontroliranega dostopa pametnih naprav. Osredotočimo se predvsem na možne načine varovanja naprav znotraj interneta stvari. Potreba po celovitem načinu varovanja z leti razvoja in pridobivanja znanja o internetu stvari in pripadajočih napravah postaja vse večja. V nalogi skozi temeljne značilnosti in komponente predstavimo internet stvari in njegovo delovanje, kot tudi različne arhitekture. Prikazali smo varovanje naprav interneta stvari z različnimi metodami overjanja in avtorizacije. Za namene naloge je ključna vzpostavitev nadzorovanega dostopa in varovanja naprav v testnem okolju, kot tudi opredelitev dobrih praks varovanja naprav, priključenih v internet stvari.
Ključne besede: internet stvari, varnost, Aruba ClearPass, overjanje in avtorizacija, sistem za upravljanje s politiko
Objavljeno v DKUM: 03.11.2020; Ogledov: 698; Prenosov: 199
.pdf Celotno besedilo (28,61 MB)

6.
Protokol za overjanje in dogovor o ključu za uporabo v brezžičnih telesnih senzorskih omrežjih
Marko Kompara, 2019, doktorska disertacija

Opis: Napredek na področjih mikroelektronike, vgrajenega računalništva in brezžične komunikacije je povzročil povečanje zanimanja za telesna senzorska omrežja. Telesno senzorsko omrežje sestavljajo senzorska vozlišča, porazdeljena v neposredni bližini telesa uporabnika, na telesu ali celo v telesu uporabnika. Vozlišča zbirajo fiziološke in druge podatke o stanju telesa in jih posredujejo zmogljivejšim napravam v obdelavo. Takšna oblika omrežja predstavlja predvsem potencial v razvoju in zmanjševanju stroškov zdravstvene oskrbe. Podatki, ki se pretakajo v takšnih omrežjih, so občutljivi. Zdravstveni podatki so tudi zakonsko opredeljeni kot posebna oblika osebnih podatkov, za katere je nujna dodatna skrbnost pri njihovem varovanju. Poleg varnega hranjenja takšnih podatkov je treba zagotavljati njihovo varnost tudi med prenosom iz senzorskih naprav v druge naprave v omrežju. To varovanje je v veliki meri odvisno od protokola overjanja in vzpostavitve ključa, ki preveri istovetnost naprav v komunikaciji in vzpostavi ključ, na podlagi katerega bo nadaljnja komunikacija šifrirana. Razvoj protokola za overjanje in vzpostavitev ključa, primernega za uporabo v telesnih senzorskih omrežjih, je zaradi zahtevane ravni varovanja in strojnih omejitev velik izziv. Cilj te disertacije je razvoj lastnega protokola za overjanje in dogovor o ključu, ki bo izpolnjeval vse varnostne zahteve in bo obenem učinkovit ter primeren za uporabo v senzorskih vozliščih. V ta namen so v doktorski disertaciji zbrane varnostne lastnosti, ki bi jih varni protokoli, primerni za uporabo v telesnih senzorskih omrežjih, morali izpolnjevati, ter možni napadi, na katere bi morali biti odporni. V okviru doktorske disertacije je bil izveden pregled literature, na podlagi katere je bila razvita nova klasifikacija obstoječih protokolov vzpostavitve ključa. Ob pregledu obstoječih protokolov je bila posebna pozornost posvečena tudi analizam, ki so jih avtorji takšnih protokolov izvedli za dokazovanje varnosti in učinkovitosti predstavljenih protokolov. Iz tega je nastal seznam metod vrednotenja varnosti in učinkovitosti protokolov. Disertacija predstavi dva nova lahka protokola vzpostavitve ključa, namenjena uporabi v telesnih senzorskih omrežjih. Protokola omogočata vzpostavitev komunikacije s senzorskim vozliščem na varen in nezahteven način. V dokaz tega je za vsak protokol opravljena varnostna analiza s hevristično metodo vrednotenja varnosti in analiza učinkovitosti, ki vključuje tudi primerjavo predlaganih protokolov z obstoječimi sorodnimi protokoli.
Ključne besede: overjanje, vzpostavitev ključa, dogovor o ključu, telesno senzorsko omrežje, varnostni protokol
Objavljeno v DKUM: 04.10.2019; Ogledov: 1536; Prenosov: 171
.pdf Celotno besedilo (2,34 MB)

7.
Metode biometričnega overjanja: sistematičen pregled literature
Matjaž Matjašec, 2018, magistrsko delo

Opis: Razvoj na področju biometrije nenehno raste. Raziskave naslavljajo izboljšave metod, za povečanje varnosti, učinkovitosti in uporabnosti, hkrati pa se pojavljajo nove biometrične karakteristike. Biometrične značilnost se uvršča v dve skupini, fizične in vedenjske. V magistrskem delu ugotavljamo, katera skupina biometričnih značilnosti je bolj natančna in katera je bolj vsiljiva. Za pridobitev in analizo podatkov je bil izbran sistematični pregled literature. Identificiranih je bilo 233 primernih znanstvenih publikacij, pretežno člankov. Ugotovitve kažejo, da so fizične metode bolj učinkovite, trend razvoja pa se nagiba k vedenjskim značilnostim, ki so hkrati manj vsiljive.
Ključne besede: biometrija, biometrične značilnosti, overjanje, vsiljivost, sistematičen pregled literature
Objavljeno v DKUM: 13.08.2018; Ogledov: 1614; Prenosov: 167
.pdf Celotno besedilo (1,26 MB)

8.
Protokoli za overjanje in dogovor o ključu za neinfrastrukturna omrežja, prilagojeni konceptu interneta stvari
Muhamed Turkanović, 2016, doktorska disertacija

Opis: V zadnjih letih se je pozornost raziskovalcev usmerila v domeno neinfrastrukturnih omrežij in v zagotavljanje varnosti teh omrežij s pomočjo kriptografskih principov. Takšna omrežja predstavljajo za raziskovalce zaradi svojih specifičnih lastnosti, predvsem omejene arhitekture, nov izziv. Potrebno je namreč zagotoviti kompromis med varnostjo in učinkovitostjo. Poglaviten delež neinfrastrukturnih omrežij so brezžična senzorska omrežja, ki so del koncepta interneta stvari. V doktorski disertaciji obravnavamo področje varnostnih protokolov za overjanje in dogovor o ključu za brezžična senzorska omrežja v povezavi z vseprisotnim konceptom interneta stvari. V okviru disertacije smo izvedli klasifikacijo znanih napadov na protokole za overjanje in dogovor o ključu ter specifičnih napadov na brezžična senzorska omrežja. Izvedli smo analize obstoječih protokolov za overjanje in dogovor o ključu za brezžična senzorska omrežja, z namenom ugotavljanja pomanjkljivosti v varnosti, zasnovi in učinkovitosti. Z rezultati analiz smo pokazali, da imajo določeni uveljavljeni protokoli (tj. Dasov in Xuejev protokol) pomanjkljivosti v delovanju, varnosti in učinkovitosti. Prav tako smo predlagali izboljšave omenjenih protokolov. Dokazali smo, da sta izboljšavi varnejši in/ali učinkovitejši. Varnost protokolov smo vrednotili s pomočjo hevrističnega modela, ki predstavlja trenutno uveljavljeno prakso na področju vrednotenja varnosti protokolov za brezžična senzorska omrežja. Kot bazo znanih napadov za hevristično vrednotenje varnosti smo uporabili pripravljeno klasifikacijo napadov. Učinkovitost izboljšanih protokolov smo vrednotili s pomočjo analiz računske, komunikacijske in prostorske zahtevnosti. Pri pregledu literature smo ugotovili pomanjkanje protokolov s področja zagotavljanja varnosti povezovanja brezžičnih senzorskih omrežij z internetom stvari. Iz tega razloga smo razvili nov in izviren protokol, ki temelji na povezovanju omenjenih področij. Model predlaganega protokola omogoča kateremu koli udeležencu iz interneta stvari overjanje ter dogovor o ključu neposredno s posameznim senzorskim vozliščem iz brezžičnega senzorskega omrežja. Nad predlaganim protokolom smo izvedli varnostno analizo, ki temelji na hevrističnem modelu vrednotenja varnosti ob upo- števanju klasifikacije napadov, zasnovane v tem delu. Prav tako smo rezultate analiz primerjali z izbranimi protokoli. Rezultati varnostne analize so pokazali, da predlagani protokol zagotavlja visok nivo varnosti, saj je odporen na znane napade, ki smo jih klasificirali v prvem delu raziskave. Primerjava varnosti predlaganega protokola je le-tega postavila na prvo mesto. Prav tako smo nad predlaganim protokolom izvedli analizo učinkovitosti s pomočjo posamičnih analiz računske, komunikacijske in prostorske zahtevnosti. Rezultati analiz in primerjava z izbranimi protokoli so pokazali, da je protokol glede na prostorsko zahtevnost primerljiv z izbranimi protokoli. Kljub temu so rezultati analize računske in komunikacijske zahtevnosti pokazali, da je protokol še zmeraj učinkovit, saj temelji na simetrični kriptografiji in uporabi relativno majhnega števila računsko nezahtevnih operacij. Posledično se predlagani protokol uvršča med lahke protokole, ki so primerni za energijsko omejena brezžična senzorska omrežja.
Ključne besede: brezžična senzorska omrežja, internet stvari, protokoli, dogovor o ključu, overjanje, neinfrastrukturna omrežja
Objavljeno v DKUM: 19.02.2016; Ogledov: 2335; Prenosov: 344
.pdf Celotno besedilo (3,89 MB)

9.
OVERJANJE UPORABNIKOV V VEČ DOMENAH NA PROXY STREŽNIKIH
Matej Ravnik, 2013, diplomsko delo

Opis: Danes je za večino podjetij in organizacij za dobro opravljanje poslanstva dostop do interneta nepogrešljiv. To je prepoznalo tudi vodstvo v naši organizaciji, zato se je odločilo, da dostop omogoči vsem zaposlenim, vendar tako, da bo zadoščeno tudi vsem varnostnim in drugim zahtevam organizacije. V diplomskem delu smo se ukvarjali s prenovo strežniške infrastrukture za zagotavljanje dostopa do interneta s poudarkom na overjanju uporabnikov. Slednji se nahajajo v več domenah Windows različnih generacij, zato je bilo težje zagotoviti transparentno in zanesljivo delovanje sistema. Problem overjanja smo rešili z uvedbo dodatne, povezovalne domene in vzpostavitvijo enosmernih domenskih zaupanj. Celotno rešitev, vključno s strežniki proxy in strežniki za izenačevanje obremenitve, smo v celoti postavili na odprtokodni programski opremi.
Ključne besede: overjanje uporabnikov, strežnik proxy, NTLM, domena Windows
Objavljeno v DKUM: 07.10.2013; Ogledov: 1876; Prenosov: 130
.pdf Celotno besedilo (2,51 MB)

10.
VARNOST BREZŽIČNIH OMREŽIJ PO STANDARDU IEEE 802.11
Matej Štumberger, 2013, diplomsko delo

Opis: Diplomska naloga se osredotoča na problem varovanja brezžičnih omrežij, zasnovanih po standardu IEEE 802.11. Opisano je združenje IEEE in njihova specifikacija standardov z oznako 802, prav tako pa so opisani tudi standardi, protokoli in tehnike varovanja in zaščite omrežij, ki delujejo po tej specifikaciji. Predstavljeno je tudi trenutno stanje varnosti brezžičnih omrežij na področju mesta Ptuj, opisani in prikazani pa so tudi različni pristopi za zlorabo brezžičnih omrežij, skupaj s programsko in strojno opremo, ki jo napadalec potrebuje za izvedbo napada. Prikazano je tudi, kako ugotavljanje ključa poteka v praksi in na kak način se lahko zavarujemo pred takšnimi napadi.
Ključne besede: Varnost, varovanje, brezžičnih, brezžična, brezžično, brezžičnega, omrežje, omrežij, omrežja, WEP, WPA, WPA2, TKIP, AES, CCMP, IEEE, WLAN, WIFI, 802, 802.11, vojne, vojna, vožnje, vožnja, napad, zlom, geslo, gesla, razbijanje, linux, backtrack, aircrack, kismet, pyrit, protokol, standard, protokoli, standardi, SSID, BSSID, ESSID, MAC, IP, overitev, overjanje, PSK, RADIUS, deljeni, ključ, ključi, ugotavljanje, preizkus, preizkušanje, vmesni, posrednik, vmesnim, posrednikom, IDS, zaznava, zazn
Objavljeno v DKUM: 26.09.2013; Ogledov: 10876; Prenosov: 353
.pdf Celotno besedilo (5,59 MB)

Iskanje izvedeno v 0.18 sek.
Na vrh
Logotipi partnerjev Univerza v Mariboru Univerza v Ljubljani Univerza na Primorskem Univerza v Novi Gorici