| | SLO | ENG | Piškotki in zasebnost

Večja pisava | Manjša pisava

Iskanje po katalogu digitalne knjižnice Pomoč

Iskalni niz: išči po
išči po
išči po
išči po
* po starem in bolonjskem študiju

Opcije:
  Ponastavi


1 - 10 / 13
Na začetekNa prejšnjo stran12Na naslednjo stranNa konec
1.
Varnost naprav IoT na podlagi testnega okolja s pomočjo Aruba ClearPass
David Sahernik, 2020, diplomsko delo

Opis: V diplomski nalogi skozi implementacijo testnega okolja in programskega okolja ClearPass preverjamo učinkovite zmožnosti kontroliranega dostopa pametnih naprav. Osredotočimo se predvsem na možne načine varovanja naprav znotraj interneta stvari. Potreba po celovitem načinu varovanja z leti razvoja in pridobivanja znanja o internetu stvari in pripadajočih napravah postaja vse večja. V nalogi skozi temeljne značilnosti in komponente predstavimo internet stvari in njegovo delovanje, kot tudi različne arhitekture. Prikazali smo varovanje naprav interneta stvari z različnimi metodami overjanja in avtorizacije. Za namene naloge je ključna vzpostavitev nadzorovanega dostopa in varovanja naprav v testnem okolju, kot tudi opredelitev dobrih praks varovanja naprav, priključenih v internet stvari.
Ključne besede: internet stvari, varnost, Aruba ClearPass, overjanje in avtorizacija, sistem za upravljanje s politiko
Objavljeno: 03.11.2020; Ogledov: 134; Prenosov: 50
.pdf Celotno besedilo (28,61 MB)

2.
Protokol za overjanje in dogovor o ključu za uporabo v brezžičnih telesnih senzorskih omrežjih
Marko Kompara, 2019, doktorska disertacija

Opis: Napredek na področjih mikroelektronike, vgrajenega računalništva in brezžične komunikacije je povzročil povečanje zanimanja za telesna senzorska omrežja. Telesno senzorsko omrežje sestavljajo senzorska vozlišča, porazdeljena v neposredni bližini telesa uporabnika, na telesu ali celo v telesu uporabnika. Vozlišča zbirajo fiziološke in druge podatke o stanju telesa in jih posredujejo zmogljivejšim napravam v obdelavo. Takšna oblika omrežja predstavlja predvsem potencial v razvoju in zmanjševanju stroškov zdravstvene oskrbe. Podatki, ki se pretakajo v takšnih omrežjih, so občutljivi. Zdravstveni podatki so tudi zakonsko opredeljeni kot posebna oblika osebnih podatkov, za katere je nujna dodatna skrbnost pri njihovem varovanju. Poleg varnega hranjenja takšnih podatkov je treba zagotavljati njihovo varnost tudi med prenosom iz senzorskih naprav v druge naprave v omrežju. To varovanje je v veliki meri odvisno od protokola overjanja in vzpostavitve ključa, ki preveri istovetnost naprav v komunikaciji in vzpostavi ključ, na podlagi katerega bo nadaljnja komunikacija šifrirana. Razvoj protokola za overjanje in vzpostavitev ključa, primernega za uporabo v telesnih senzorskih omrežjih, je zaradi zahtevane ravni varovanja in strojnih omejitev velik izziv. Cilj te disertacije je razvoj lastnega protokola za overjanje in dogovor o ključu, ki bo izpolnjeval vse varnostne zahteve in bo obenem učinkovit ter primeren za uporabo v senzorskih vozliščih. V ta namen so v doktorski disertaciji zbrane varnostne lastnosti, ki bi jih varni protokoli, primerni za uporabo v telesnih senzorskih omrežjih, morali izpolnjevati, ter možni napadi, na katere bi morali biti odporni. V okviru doktorske disertacije je bil izveden pregled literature, na podlagi katere je bila razvita nova klasifikacija obstoječih protokolov vzpostavitve ključa. Ob pregledu obstoječih protokolov je bila posebna pozornost posvečena tudi analizam, ki so jih avtorji takšnih protokolov izvedli za dokazovanje varnosti in učinkovitosti predstavljenih protokolov. Iz tega je nastal seznam metod vrednotenja varnosti in učinkovitosti protokolov. Disertacija predstavi dva nova lahka protokola vzpostavitve ključa, namenjena uporabi v telesnih senzorskih omrežjih. Protokola omogočata vzpostavitev komunikacije s senzorskim vozliščem na varen in nezahteven način. V dokaz tega je za vsak protokol opravljena varnostna analiza s hevristično metodo vrednotenja varnosti in analiza učinkovitosti, ki vključuje tudi primerjavo predlaganih protokolov z obstoječimi sorodnimi protokoli.
Ključne besede: overjanje, vzpostavitev ključa, dogovor o ključu, telesno senzorsko omrežje, varnostni protokol
Objavljeno: 04.10.2019; Ogledov: 618; Prenosov: 102
.pdf Celotno besedilo (2,34 MB)

3.
Metode biometričnega overjanja: sistematičen pregled literature
Matjaž Matjašec, 2018, magistrsko delo

Opis: Razvoj na področju biometrije nenehno raste. Raziskave naslavljajo izboljšave metod, za povečanje varnosti, učinkovitosti in uporabnosti, hkrati pa se pojavljajo nove biometrične karakteristike. Biometrične značilnost se uvršča v dve skupini, fizične in vedenjske. V magistrskem delu ugotavljamo, katera skupina biometričnih značilnosti je bolj natančna in katera je bolj vsiljiva. Za pridobitev in analizo podatkov je bil izbran sistematični pregled literature. Identificiranih je bilo 233 primernih znanstvenih publikacij, pretežno člankov. Ugotovitve kažejo, da so fizične metode bolj učinkovite, trend razvoja pa se nagiba k vedenjskim značilnostim, ki so hkrati manj vsiljive.
Ključne besede: biometrija, biometrične značilnosti, overjanje, vsiljivost, sistematičen pregled literature
Objavljeno: 13.08.2018; Ogledov: 627; Prenosov: 78
.pdf Celotno besedilo (1,26 MB)

4.
Protokoli za overjanje in dogovor o ključu za neinfrastrukturna omrežja, prilagojeni konceptu interneta stvari
Muhamed Turkanović, 2016, doktorska disertacija

Opis: V zadnjih letih se je pozornost raziskovalcev usmerila v domeno neinfrastrukturnih omrežij in v zagotavljanje varnosti teh omrežij s pomočjo kriptografskih principov. Takšna omrežja predstavljajo za raziskovalce zaradi svojih specifičnih lastnosti, predvsem omejene arhitekture, nov izziv. Potrebno je namreč zagotoviti kompromis med varnostjo in učinkovitostjo. Poglaviten delež neinfrastrukturnih omrežij so brezžična senzorska omrežja, ki so del koncepta interneta stvari. V doktorski disertaciji obravnavamo področje varnostnih protokolov za overjanje in dogovor o ključu za brezžična senzorska omrežja v povezavi z vseprisotnim konceptom interneta stvari. V okviru disertacije smo izvedli klasifikacijo znanih napadov na protokole za overjanje in dogovor o ključu ter specifičnih napadov na brezžična senzorska omrežja. Izvedli smo analize obstoječih protokolov za overjanje in dogovor o ključu za brezžična senzorska omrežja, z namenom ugotavljanja pomanjkljivosti v varnosti, zasnovi in učinkovitosti. Z rezultati analiz smo pokazali, da imajo določeni uveljavljeni protokoli (tj. Dasov in Xuejev protokol) pomanjkljivosti v delovanju, varnosti in učinkovitosti. Prav tako smo predlagali izboljšave omenjenih protokolov. Dokazali smo, da sta izboljšavi varnejši in/ali učinkovitejši. Varnost protokolov smo vrednotili s pomočjo hevrističnega modela, ki predstavlja trenutno uveljavljeno prakso na področju vrednotenja varnosti protokolov za brezžična senzorska omrežja. Kot bazo znanih napadov za hevristično vrednotenje varnosti smo uporabili pripravljeno klasifikacijo napadov. Učinkovitost izboljšanih protokolov smo vrednotili s pomočjo analiz računske, komunikacijske in prostorske zahtevnosti. Pri pregledu literature smo ugotovili pomanjkanje protokolov s področja zagotavljanja varnosti povezovanja brezžičnih senzorskih omrežij z internetom stvari. Iz tega razloga smo razvili nov in izviren protokol, ki temelji na povezovanju omenjenih področij. Model predlaganega protokola omogoča kateremu koli udeležencu iz interneta stvari overjanje ter dogovor o ključu neposredno s posameznim senzorskim vozliščem iz brezžičnega senzorskega omrežja. Nad predlaganim protokolom smo izvedli varnostno analizo, ki temelji na hevrističnem modelu vrednotenja varnosti ob upo- števanju klasifikacije napadov, zasnovane v tem delu. Prav tako smo rezultate analiz primerjali z izbranimi protokoli. Rezultati varnostne analize so pokazali, da predlagani protokol zagotavlja visok nivo varnosti, saj je odporen na znane napade, ki smo jih klasificirali v prvem delu raziskave. Primerjava varnosti predlaganega protokola je le-tega postavila na prvo mesto. Prav tako smo nad predlaganim protokolom izvedli analizo učinkovitosti s pomočjo posamičnih analiz računske, komunikacijske in prostorske zahtevnosti. Rezultati analiz in primerjava z izbranimi protokoli so pokazali, da je protokol glede na prostorsko zahtevnost primerljiv z izbranimi protokoli. Kljub temu so rezultati analize računske in komunikacijske zahtevnosti pokazali, da je protokol še zmeraj učinkovit, saj temelji na simetrični kriptografiji in uporabi relativno majhnega števila računsko nezahtevnih operacij. Posledično se predlagani protokol uvršča med lahke protokole, ki so primerni za energijsko omejena brezžična senzorska omrežja.
Ključne besede: brezžična senzorska omrežja, internet stvari, protokoli, dogovor o ključu, overjanje, neinfrastrukturna omrežja
Objavljeno: 19.02.2016; Ogledov: 1478; Prenosov: 265
.pdf Celotno besedilo (3,89 MB)

5.
OVERJANJE UPORABNIKOV V VEČ DOMENAH NA PROXY STREŽNIKIH
Matej Ravnik, 2013, diplomsko delo

Opis: Danes je za večino podjetij in organizacij za dobro opravljanje poslanstva dostop do interneta nepogrešljiv. To je prepoznalo tudi vodstvo v naši organizaciji, zato se je odločilo, da dostop omogoči vsem zaposlenim, vendar tako, da bo zadoščeno tudi vsem varnostnim in drugim zahtevam organizacije. V diplomskem delu smo se ukvarjali s prenovo strežniške infrastrukture za zagotavljanje dostopa do interneta s poudarkom na overjanju uporabnikov. Slednji se nahajajo v več domenah Windows različnih generacij, zato je bilo težje zagotoviti transparentno in zanesljivo delovanje sistema. Problem overjanja smo rešili z uvedbo dodatne, povezovalne domene in vzpostavitvijo enosmernih domenskih zaupanj. Celotno rešitev, vključno s strežniki proxy in strežniki za izenačevanje obremenitve, smo v celoti postavili na odprtokodni programski opremi.
Ključne besede: overjanje uporabnikov, strežnik proxy, NTLM, domena Windows
Objavljeno: 07.10.2013; Ogledov: 1269; Prenosov: 72
.pdf Celotno besedilo (2,51 MB)

6.
VARNOST BREZŽIČNIH OMREŽIJ PO STANDARDU IEEE 802.11
Matej Štumberger, 2013, diplomsko delo

Opis: Diplomska naloga se osredotoča na problem varovanja brezžičnih omrežij, zasnovanih po standardu IEEE 802.11. Opisano je združenje IEEE in njihova specifikacija standardov z oznako 802, prav tako pa so opisani tudi standardi, protokoli in tehnike varovanja in zaščite omrežij, ki delujejo po tej specifikaciji. Predstavljeno je tudi trenutno stanje varnosti brezžičnih omrežij na področju mesta Ptuj, opisani in prikazani pa so tudi različni pristopi za zlorabo brezžičnih omrežij, skupaj s programsko in strojno opremo, ki jo napadalec potrebuje za izvedbo napada. Prikazano je tudi, kako ugotavljanje ključa poteka v praksi in na kak način se lahko zavarujemo pred takšnimi napadi.
Ključne besede: Varnost, varovanje, brezžičnih, brezžična, brezžično, brezžičnega, omrežje, omrežij, omrežja, WEP, WPA, WPA2, TKIP, AES, CCMP, IEEE, WLAN, WIFI, 802, 802.11, vojne, vojna, vožnje, vožnja, napad, zlom, geslo, gesla, razbijanje, linux, backtrack, aircrack, kismet, pyrit, protokol, standard, protokoli, standardi, SSID, BSSID, ESSID, MAC, IP, overitev, overjanje, PSK, RADIUS, deljeni, ključ, ključi, ugotavljanje, preizkus, preizkušanje, vmesni, posrednik, vmesnim, posrednikom, IDS, zaznava, zazn
Objavljeno: 26.09.2013; Ogledov: 3220; Prenosov: 259
.pdf Celotno besedilo (5,59 MB)

7.
OVERITVENI SISTEMI ZA OSEBNO UPORABO
Jernej Mlakar, 2013, diplomsko delo

Opis: Diplomsko delo predstavlja pregled glavnih overitvenih pristopov za osebno uporabo. Najprej smo opisali osnovne koncepte overjanja ter obravnavali tri glavne načine overjanja: kaj nekdo ve, kaj nekdo je in kaj nekdo ima. Predstavili smo tudi prednosti in slabosti teh metod in raziskali, katera je najbolj primerna za osebno rabo. Posebej smo se osredotočili na prepoznavanje obrazov, kjer smo tudi opisali različne vrste algoritmov, ki jih sistemi uporabljajo. Na koncu pa smo implementirali metodo prepoznavanja obrazov s pomočjo algoritma Eigenobraz.
Ključne besede: overjanje, biometrija, prepoznavanje obrazov, prstni odtis
Objavljeno: 19.04.2013; Ogledov: 1294; Prenosov: 214
.pdf Celotno besedilo (2,01 MB)

8.
INTERNETNO BANČNIŠTVO NA PRIMERU NKBM D.D.
Tina Blagojević, 2012, diplomsko delo

Opis: Dandanes ponuja spletno bančništvo večina večjih bank. Uporabnikom omogoča upravljanje bančnih transakcij preko varnega spletnega mesta. Prav zato lahko trdimo, da je internet vsekakor spremenil način kako upravljamo z svojimi financami. Zahvaljujoč tehnologiji in internetnemu dostopu nam v primeru, da moramo v banko ni potrebno od doma, če nam do tega ni. Z razvojem interneta lahko mnogo postorimo kar preko spleta. Z uporabo internetne banke lahko upravljamo naše finance kar od doma ali kjerkoli to želimo. Potrebujemo le dostop do interneta. Spletno bančništvo pa prinaša koristi tako bankam kot strankam. Najpomembnejša prednost spletnega bančništva je ta, da lahko z kliki na miški preko računalnika skoraj v celoti nadomestimo tradicionalno bančništvo in s tem čakanje v vrstah bank. Prav zaradi omenjenih koristi lahko trdimo, da spletno bančništvo spreminja bančništvo kot smo ga poznali do sedaj. Kljub vsem prednostim pa ima tovrstno bančništvo tudi svoje slabosti. Glavna slabost spleta je vprašanje varnosti. Internetno bančništvo je tarča nepridipravov in kriminala vse od samega začetka razvoja. Čeprav uporablja večina spletnih bank šifriranje in standarde overjanja, da bi zaščitile zaupne transakcije, je napade zelo težko preprečiti. Kakšna je prihodnost internetnega bančništva je zelo težko reči, a glede na dejstvo, da ga uporablja vedno več ljudi lahko rečemo, da izgleda vse svetlejša predvsem zato, ker so začeli uporabniki zaupati v varnostne mehanizme tovrstnega sistema.
Ključne besede: Internetna banka, podatek, stranka, overjanje, SSL, https.
Objavljeno: 06.12.2012; Ogledov: 1427; Prenosov: 116
.pdf Celotno besedilo (1,52 MB)

9.
NAČINI OVERJANJA DIGITALNIH POTRDIL
Matjaž Matjašec, 2011, diplomsko delo/naloga

Opis: V diplomskem delu obravnavamo infrastrukturo javnih ključev, digitalne podpise in digitalna potrdila. Predvsem se osredotočimo na načine overjanja digitalnih potrdil, njihove lastnosti, prednosti in slabosti. Poznamo tri načine overjanja, prvi je CRL, ki je najbolj enostaven. Sledi OCSP, ki je namenjen pridobivanju statusa v realnem času ter SCVP, ki je namenjen izdelavi in overjanju certifikacijskih poti. V sklopu diplomskega dela smo prav tako vzpostavili testno okolje za preverjanje digitalnih potrdil, ki vključuje Linux strežnik kot overitelja digitalnih potrdil in Javansko aplikacijo kot odjemalca.
Ključne besede: digitalna potrdila, overjanje, OCSP, SCVP, CRL, digitalni podpis, varnost podatkov
Objavljeno: 22.09.2011; Ogledov: 1453; Prenosov: 137
.pdf Celotno besedilo (2,24 MB)

10.
VARNI GOVORNI KLICI PREKO OMREŽIJ IP
Uroš Bandelj, 2009, diplomsko delo

Opis: IP-telefonija omogoča cenovno ugodno in ustrezno kakovostno komunikacijo preko podatkovnih omrežij z uporabo medmrežnega protokola (IP). Tema te diplomske naloge je varen prenos govora preko podatkovnih omrežij z uporabo tega protokola. To dosežemo z uporabo varnostnih protokolov, ki ne povzročajo nepotrebnega dodatnega prometa, in s hitrimi algoritmi za šifriranje. Na začetku diplomske naloge je opisan osnovni koncept IP-telefonije. V nadaljevanju so opisane varnostne tehnologije, uporabljene v IP-telefoniji. Poseben poudarek je na varnostnih protokolih, ki so uporabljeni v testnem primeru na koncu diplomske naloge.
Ključne besede: IP-telefonija, zaupnost, celovitost, varnostni protokol, šifriranje, overjanje
Objavljeno: 30.11.2009; Ogledov: 2092; Prenosov: 172
.pdf Celotno besedilo (2,29 MB)

Iskanje izvedeno v 0.23 sek.
Na vrh
Logotipi partnerjev Univerza v Mariboru Univerza v Ljubljani Univerza na Primorskem Univerza v Novi Gorici