Pages
-
-
Sigurnosna analiza pametnih ugovora
-
Ivan Futivić Pametni ugovori su programi koji se na deterministički način izvršavaju na kriptografskom lancu blokova pomoću virtualnog stroja i zajedničkog mehanizma konsenzusa. Ti programi mogu implementirati vlastitu logiku te raspolagati kriptovalutama. Stoga je od iznimne važnosti osigurati da su pametni ugovori otporni na napade i zlouporabu.
U prvom dijelu rada predstavljeni su osnovni termini i potrebne tehnologije za korištenje pametnih ugovora te je ukratko prikazana njihova povijest.
U...
-
-
Sigurnosna svojstva pametnih ugovora na platformi Ethereum
-
Blaž Bagić Kriptografski lanac blokova (eng. Blockchain) je distribuirana baza podataka koja održava rastuću listu transakcija te koristi kriptografiju kako bi osigurala integritet i neporecivost pohranjenih podataka.
Jedna novija primjena lanca blokova je izgradnja sustava pametnih ugovora. Iako se svakodnevno pojavljuje mnoštvo distribuiranih aplikacija koje koriste pametne ugovore, nejasno je koja točno sigurnosna svojstva ti pametni ugovori pružaju krajnjim korisnicima.
U sklopu ovog rada...
-
-
Sigurnosne ranjivosti AudIT sustava
-
Zrinka Cvitanović Penetracijsko testiranje uobičajeno se provodi neposredno prije puštanja nekog
sustava u javnost. Iako ne postoji uniformni postupak, tijekom godina ustanovile su
se brojne smjernice i dobre prakse. U ovom radu pokazujemo pojednostavljen
postupak testiranja na primjeru aplikacije AudIT. Pri tome objašnjavamo neke
osnovne ranjivosti koje svaki test treba ispitati i postupak kako je ispitana njihova
prisutnost. Osim pronađenih ranjivosti, osvrćemo se i na ranjivosti koje su se...
-
-
Sigurnosne ranjivosti u pametnim ugovorima
-
Lovre Mitrović Rad obrađuje nekolicinu odabranih ranjivosti u implementaciji pametnih ugovora na platformi Ethereum. Za svaku razrađuje uzroke i preventivne tehnike. U nastavku analizira problem generiranja slučajnih brojeva i osvrće se na loše prakse u tom procesu. Uz to prezentira rješenje za pronalaženje loših praksi u implementaciji ugovora. Navedeno rješenje se potom testira kroz nekolicinu primjera i razmatraju se daljnje nadogradnja. Na kraju se predlažu dobre prakse za dobivanje...
-
-
Sigurnosni aspekti sustava za orkestraciju Kubernetes
-
Tomislav Golubić Složenost današnjih arhitektura računalnih i mrežnih sustava iziskuje velike napore pri administraciji i orkestraciji. Posljednjih godina ponuđeno je više rješenja koja imaju za cilj pojednostavniti postavljanje, upravljanje i nadzor takovih sustava. Prije svega, mogućnost kontejnerizacije te dinamičko upravljanje kontejnerima omogućuju znatno veću fleksibilnost sustava u smislu dostupnosti, skaliranja i upravljanja sigurnošću. Jedno od najraširenijih rješenja za ovu svrhu...
-
-
Sigurnosni izazovi velikih jezičnih modela
-
Marko Lihter Diplomski rad se bavi sigurnosnim izazovima velikih jezičnih modela. Rad istražuje rizike poput netočnih informacija, pristranosti, manipulacije ulazima i izlazima te curenja podataka. Autor analizira slučajeve kao što su manipulacija podacima, napadi socijalnog inženjeringa, generiranje zlonamjernog softvera i širenje dezinformacija. Također se razmatraju protumjere za ublažavanje tih rizika, uključujući tehničke zahtjeve za sigurnost i certifikaciju. Cilj rada je pružiti...
-
-
Sigurnosni mehanizmi u mrežnim aplikacijama za brzu razmjenu poruka
-
Zlatko Hrastić Cilj ovog rada je prikazati načine zaštite mrežne aplikacije za brzu razmjenu poruka. Prikazani su načini zaštite od najčešćih napada u mrežnim aplikacijama i takva zaštita je ugrađena u postojeću mrežnu aplikaciju za brzu razmjenu poruka, kako bi se pokazalo da se elementi zaštite mogu ugraditi u postojeće aplikacije koje su napravljene bez da se razmišljalo o njihovoj sigurnosti. U radu se obradila zaštita klijentskog dijela aplikacije, zaštita podataka u prijenosu i...
-
-
Sigurnosni propusti aplikacija za Android operacijski sustav
-
Silvana Bakula Android sustav i aplikacije namijenjene za isti su zbog široke rasprostranjenosti i podataka
kojima raspolažu česta meta napadača. Cilj svakog napada je pronaći ranjivost aplikacije koja
se može zlonamjerno iskoristiti. Temeljni korak prevencije od napada je pisanje sigurnog
koda koji neće sadržavati ranjivosti. Cilj ovog rada je upoznati se s mogućim ranjivostima
aplikacija i načinima na koje ih napadač može iskoristiti. Analiza je provedena na aplikaciji
koja sadrži namjerno...
-
-
Sigurnosni protokoli automobilskih ključeva
-
Iva Boras Sigurnosni protokoli automobilskih ključeva
U radu su opisana dva kriptosustava zadužena za sigurnost automobilskih ključeva, napadi na takve sustave kao i praktični dio koji simulira i vizualizira protokole automobilskih ključeva. Prikazani su načini na koje se kriptosustavi brane od napada te na što je sustav ranjiv.
Predaje se i implementacija simulacije rada protokola napisana u programskom jeziku JavaScript koja je napravljena tehnologijom Proccessing u p5.js.
-
-
Sigurnosni protokoli koji uzimaju u obzir udaljenost sudionika u komunikaciji
-
Petar Mikulić U radu je opisana računalna sigurnost, sigurnosne prijetnje i sigurnosni zahtjevi. Analiziran protokol koji uzima u obzir udaljenost sudionika u komunikaciji. Opisan je svaki korak rada protokola, prijetnje na koje je protokol ranjiv i načini na koje se može obraniti od prijetnji. Prikazana je i stvarna implementacija protokola i sklopovlje koje može izvesti protokol te osvrt na korištenje protokola u praksi.
Uz ovaj rad predaje se i implementacija simulacije rada protokola kao desktop...
-
-
Sigurnosni protokoli za jedinstvenu prijavu
-
Željka Galovac U ovom radu opisani su sigurnosni propusti karakteristični za autentifikaciju i autorizaciju korisnika na web servisu koji dovode do krađe identiteta. U pokušaju sprječavanja sigurnosnih propusta, nastale su kriptografske tehnike čiji je cilj povećati sigurnost na internetu. Unatoč metodama zaštite, nemoguće je izbjeći korisnikov neoprez, stoga su se razvili sustavi u kojima su lozinke eliminirane. Oni rade povrh sigurnosnih protokola za jedinstvenu prijavu (SSO) - jedna...
Pages