Pages

Napadi grubom silom na zaporke
Napadi grubom silom na zaporke
Adam Ban
U ovom radu prikazani su razni načini pohrane zaporki i problemi koji proizlaze iz načina različitih pohrane. Predstavljene su i različite vrste napada na zaporke. S obzirom na učinkovitost napada grafičkim procesorom, predstavljen je i algoritam scrypt koji je otporan na napade grafičkim procesorom. Izmjerena su vremena potrebna za provedbu napada pomoću običnog i grafičkog procesora za različite duljine zaporki i različite kriptografske algoritme koji se koriste za zaštitu...
Napadi na PSD2 API
Napadi na PSD2 API
Joško Šestan
PSD2 direktiva Europske Unije izdana je u svrhu modernizacije i unapređenja bankovne industrije i usluga koje ona pruža. Banke dopuštaju TPP-ima dopuštaju pristup svojim API-ima čime obavljanje usluga korisnicima postaje pristupačnije. Na taj način otvaraju se novi napadački vektori. Veliki se fokus stavlja na sigurnost korisnika i njegovih resursa. U ovom radu prikazani su mogući napadi na API-je banaka. Osim napada koji iskorištavaju nedostatke implementacija na samim API-ima,...
Napadi na WPA-Enterprise mreže
Napadi na WPA-Enterprise mreže
Mihael Nosil
U radu je opisana arhitektura WPA-Enterprise mreže. Dan je pregled najčešćih napada te što je njima moguće postići i kako se od njih zaštititi. Prikazana je priprema razvojne okoline potrebne za izvođenje napada te upute za izvođenje odabranih napada. Odabrani napadi su Evil-Twin napad, Brute-force napad, DoS napad. Također su opisani neki programi za jednostavnije i automatizirano izvođenje napada na WI-FI mreže. Prijedlog za ispravno konfiguriranje WPA mreža može se naći u...
Napadi na bežične mreže temeljene na obitelji normi 802.11
Napadi na bežične mreže temeljene na obitelji normi 802.11
Vjeran Solenički
Bežične mreže danas su jedne od najrasprostranjenijih mreža u svijetu za prijenos podataka. Pomoću njih se prenose podaci i višemedijski sadržaji, a koriste se u privatne, poslovne i druge svrhe. Zbog svoje rasprostranjenosti podložne su raznim oblicima napada i zlouporabe pa je tako u literaturi moguće naći više primjera napada, posebice na autentifikaciju u mrežama prema normi 802.11x. Specijalistički rad obuhvaća povijest i razvoj bežičnih mreža te objašnjava standarde i...
Napadi na implementaciju RSA kriptosustava
Napadi na implementaciju RSA kriptosustava
Filip Reškov
RSA kriptosustav osmislila su trojica računalnih znanstvenika: Ronald Rivest, Adi Shamir i Leonard Adleman. Sustav je objavljen u kolovozu 1977. Napade na sustav dijelimo u četiri grupe: osnovni napadi, napadi na malen tajni eksponent, napadi na malen javni eksponent te napadi na implementaciju. U ovom radu navedeni su i objašnjeni svi važni napadi na RSA sustav, njihove algoritamske složenosti te mjere zaštite. Također, implementiran je vremenski napad na sustav.
Napadi na modele za detekciju objekata zasnovani na trovanju podataka
Napadi na modele za detekciju objekata zasnovani na trovanju podataka
Ivan Sabolić
Detekcija objekata u slikama važan je zadatak računalnog vida s mnogim zanimljivim primjenama. U posljednje vrijeme vrlo zanimljive rezultate postižu duboki modeli zasnovani na konvolucijama i slojevima pažnje. Međutim, veliki kapacitet tih modela omogućava sofisticirane trojanske napade zasnovane na trovanju podataka za učenje. U okviru ovog rada, predstavljene su osnovne postavke trojanskih napada. Uhodani su jednostavni napadi na model za detekciju objekata te su prikazani...
Napadi na neuronske mreže korištenjem dubokih prikrivenih značajki
Napadi na neuronske mreže korištenjem dubokih prikrivenih značajki
Mateo Stanić
U ovom radu razmatramo napad umetanja stražnjih vrata u modelima dubokog učenja. Cilj napada je da za „otrovane“ primjerke model daje ciljnu klasu dok za čiste uzorke funkcionira kao normalan klasifikacijski model. Popratni cilj napada u ovom radu je također ostvariti kvalitetan okidač za stvaranje otrovanih primjeraka te korištenjem naučenih značajki međuslojeva ostvariti veću „nevidljivost“ od standardnih napada. Opisana je teorijska podloga te implementacija u...
Napadi na neuronske mreže umetanjem stražnjih vrata
Napadi na neuronske mreže umetanjem stražnjih vrata
Jura Milić
U posljednjim godinama, umjetna inteligencija napravila je velike korake u raznim domenama uključujući i detekciju objekata, što je dovelo do ključnih dijelova u svakodnevnim slučajevima poput samovozećih automobila i sigurnosnih sustava. No, robustnost i sigurnost tih modela su postali veliki razlog za brigu, pogotovo s dočekom sofisticiranih vektora napada poput backdoor napada. Ovaj rad će istražiti implementaciju backdoor napada na modele detekcije objekata, s naglaskom na...
Napadi na neuronske mreže za detekciju objekata umetanjem stražnjih vrata
Napadi na neuronske mreže za detekciju objekata umetanjem stražnjih vrata
Tomislav Prhat
U ovom radu dan je opis glavnih dijelova i principa rada modela za detekciju te prikriveni napadi na takve modele. Kroz poglavlja su se postepeno objašnjavali dijelovi, počevši s opisom neuronskih mreža kao temeljnog bloka strojnog učenja, pregleda srodnih radova, detaljnog objašnjenja prikrivenih napada i raznih strategija napada, zatim su objašnjene vrste okidača korištene u ovom radu, te konačno implementacija prikrivenih napada umetanjem stražnjih vrata u modele za detekciju...
Napadi uskraćivanja usluge na PSD2 API i zaštita bez prekidanja TLS tunela
Napadi uskraćivanja usluge na PSD2 API i zaštita bez prekidanja TLS tunela
Marko Zaninović
Ovaj diplomski rad iznosi pregled i moguće zaštite od napada uskraćivanja usluga od kojih se je moguće zaštititi bez prekidanja TLS tunela. Napadi su podijeljeni na napade na razini transportnog i napade na razini aplikacijskog sloja OSI modela Unutar ovog rada se koristio jednostavni obrnuti posrednik pomoću kojega se moglo pokazati izvedivost obrane od napada uskraćivanja usluga bez prekidanja TLS tunela.
Napajanje bežičnog senzorskog čvora energijom prikupljenom iz elektromagnetskog polja kabela
Napajanje bežičnog senzorskog čvora energijom prikupljenom iz elektromagnetskog polja kabela
Branko Perić
U ovom radu razmatrane su mogućnosti napajanja bežičnog senzorskog čvora energijom prikupljenom iz elektromagnetskog polja kabela te je odlučeno da će se koristiti električno polje kabela, odnosno kapacitivna veza. Dana je fizikalna podloga za rad te je potom ostvareno i sklopovsko rješenje sustava. Navedeni su i osnovni naputci za sklapanje osnovnih komponenata sustava u cjelinu. Na kraju je u praksi pokazano kako je vodljivom aluminijskom folijom duljine 83 cm, omotanom oko kabela,...
Naponski ugodivi kondenzator za velike signale
Naponski ugodivi kondenzator za velike signale
Mateo Brubnjak
Rad istražuje mogućnost korištenja mikrovalnih transformatora u rasponu 10-1000MHz, za svrhu smanjenja amplitude napona za elemente koji zahtijevaju konstantnu radnu točku, specifično za varaktorske diode. Varaktroske diode bi mogle biti korištene kao naponski ugodivi kondenzatori u krugovima s pojačalima visoke snage. Standardne snage (1-3W) u ovim krugovima stvaraju velike devijacije od radne točke varaktorske diode zbog čega ona postaje veliki izvor nelinearnosti. Rad sadrži...

Pages