Pages

Zaštita elektroenergetskog sustava pomoću numeričkih releja serije SIPROTEC
Zaštita elektroenergetskog sustava pomoću numeričkih releja serije SIPROTEC
Dora Šegović
U ovom radu detaljno su opisani numerički zaštitni uređaji Siemens SIPROTEC. Analizirani su i opisani osnovni principi zaštite elektroenergetskog sustava s naglaskom na primjenu komunikacijskih shema za povezivanje releja. Na primjeru numeričkog distantnog releja Siemens SIPROTEC 7SA611 i programske podrške DIGSI prikazan je postupak povezivanja i parametriranja prema zahtjevima stvarne elektroenergetske mreže. Nakon parametriranja numerički zaštitni uređaj je ispitan pomoću...
Zaštita energetskih transformatora
Zaštita energetskih transformatora
Krešimir Koprivec
Energetski transformatori ključna su sastavnica današnjeg elektroenergetskog sustava. Njihova zaštita neophodna je za adekvatno funkcioniranje mreže. Sustavi zaštite moraju biti projektirani tako da pravovremeno detektiraju pojavu kvara. Također, moraju uzeti u obzir tehničke specifikacije transformatora kojeg štite. Najčešće korištena zaštita transformatora jest relejna zaštita. Unutar nje, postoje tri vrste zaštite: nadstrujna, distantna i diferencijalna. Svaka od njih imaju...
Zaštita energetskog transformatora pomoću numeričkog releja
Zaštita energetskog transformatora pomoću numeričkog releja
Boris Gardijan
Prilikom rada energetskog transformatora mogući su brojni kvarovi i smetnje koji mogu oštetiti transformator i onemogućiti normalan rad elektroenergetskog sustava. Različite vrste zaštita projektirane su s ciljem pravovremenog detektiranja takvih pojava i štićenja transformatora od istih. Suvremeni sustavi zaštite oslanjaju se na tehnologiju numeričkih releja, koji objedinjuju brojne zaštitne i mjerne funkcije u jedan centralizirani uređaj, uz mogućnost podešavanja parametara...
Zaštita i nadzor sinkronih generatora
Zaštita i nadzor sinkronih generatora
Ante Lakoš
Elektroenergetski sustav, analogno kao i slični mu, kroz sve svoje elemente dizajniran je za koristan i kontinuiran rad poznavajući svojstva materijala i predviđajući njihovo (među)djelovanje u fizikalnim zakonima. No, zbog nepredvidljivih stanja u okolini, starenja i trenja materijala, vremenskih nepogoda ili neopreznosti osoblja, sustav može doći u neželjeno stanje koje ne samo da rezultira obustavom korisnog rada, već i štetom elemenata od kojih se sastoji. Kako je izrada...
Zaštita i provjera integriteta upravljačkog koda sklopovlja
Zaštita i provjera integriteta upravljačkog koda sklopovlja
Filip Jelić
Ugradbeni uređaji koji se spajaju na Internet mogu biti prenamijenjeni u sredstvo špijunaže (npr. pametni televizor) ili druge maliciozne namjene (npr. uništavanje industrijskog postrojenja). Srž ovog rada je pogled na sigurnost takvih uređaja iz perspektive otkrivanja narušavanja integriteta upravljačkog programa za razliku od klasične zaštite koja pokušava spriječiti napadača da promijeni upravljački program. Pravilno izvedenom provjerom integriteta može se napraviti novi...
Zaštita kontrolnih puteva u virtualnim programski upravljanim mrežama
Zaštita kontrolnih puteva u virtualnim programski upravljanim mrežama
Borna Ivanković
Programski upravljane mreže nastoje riješiti probleme i nedostatke tradicionalnih komunikacijskih mreža. Virtualizacija programski upravljanih mreža je dodatan korak prema njihovoj većoj zastupljenosti i povećanju njihovih mogućnosti. Za rad takvih mreža iznimno je bitno da njihove komponente mogu međusobno razmjenjivati kontrolne poruke, zbog čega je zaštita te komunikacije tema ovog rada. U radu su opisani osnovni koncepti programski upravljanih mreža i njihove virtualizacije....
Zaštita kontrolnih veza u programski upravljanoj mreži
Zaštita kontrolnih veza u programski upravljanoj mreži
Ivan Čilić
Programski upravljana mreža predstavlja moderan pristup upravljanja mrežnim uređajima, razdvajajući njihove podatkovne i kontrolne funkcije. Kontrolne funkcije preuzima udaljeni upravljački uređaj, a kontrolne veze između upravljačkog i mrežnih uređaja postaju nužne za podešavanje rada mreže. U ovom radu je izveden i demonstriran mehanizam zaštite kontrolnih veza pomoću proaktivno postavljenih rezervnih puteva između upravljačkog uređaja ONOS i mrežnih uređaja, dok se...
Zaštita mobilnih aplikacija od zlonamjernih izmjena
Zaštita mobilnih aplikacija od zlonamjernih izmjena
Viktor Berger
Ovaj rad daje uvid u područje zaštite izvornog teksta programa mobilnih aplikacija namijenjenih operacijskom sustavu Android. Drugo poglavlje daje kratak pregled arhitekture i načina rada operacijskog sustava Android kao i strukture aplikacija koje se na njemu izvršavaju. Treće poglavlje daje pregled alata i tehnika za analizu i izmjenu izvornog teksta aplikacija. U četvrtom poglavlju dan je pregled dinamičkih tehnika zaštite mobilnih aplikacija. Peto poglavlje daje pregled koncepta...
Zaštita od kvara u optičkoj mreži s čvorovima izvedenim pomoću arhitekture na zahtjev
Zaštita od kvara u optičkoj mreži s čvorovima izvedenim pomoću arhitekture na zahtjev
Patrik Glavica
U današnje vrijeme zbog povećanih prometnih zahtjeva dolazi do potrebe za unaprjeđenjem prospojnih čvorova. Arhitektura na zahtjev je tehnologija koja omogućuje efikasno i fleksibilno prospajanje. Ovaj rad bavi se mehanizmima zaštite u mreži čiji su čvorovi izvedeni pomoću arhitekture na zahtjev. Implementirani algoritmi pronalaze radne i zaštitne valne puteve te pokušavaju ostvariti zaštitu na razini čvora pomoću prospajanja na razini niti, što je jedna od karakteristika...
Zaštita od napada u kojima se izravno koristi sažetak zaporke
Zaštita od napada u kojima se izravno koristi sažetak zaporke
Bojan Novković
Napad s izravnim korištenjem sažetka zaporke predstavlja razred napada koji uklanjaju potrebu za mukotrpnim postupcima probijanja ili pogađanja zaporke iz njenog sažetka. Napad iskorištava ranjivost koja je posljedica programskog ostvarenja funkcionalnosti jednokratne prijave na operacijskom sustavu Windows koja omogućava korisnicima pristup svim dozvoljenim resursima sa samo jednim unosom zaporke, što zahtjeva lokalno skladištenje sažetka zaporke. Korištenjem alata za prepisivanje...
Zaštita od napada umetanjem programskog koda SQL
Zaštita od napada umetanjem programskog koda SQL
Ana Kolar
U radu je objašnjen pojam sigurnosnih ranjivosti i predstavljene su najvažnije baze ranjivosti koje čuvaju podatke o otkrivenim ranjivostima. Pojašnjen je princip umetanja koda i pobliže umetanje programskog koda SQL, standardno ispitivanje otpornosti sustava na umetanje SQL koda te pregled i usporedba alata za provjeru ranjivosti na napade. Detaljno su pojašnjene tehnike napada umetanjem SQL koda i predstavljena vlastita implementacija jednostavnog alata s nekoliko navedenih tehnika....
Zaštita od ucjenjivačkog zloćudnog koda sprečavanjem prepisivanja podataka na datotečnom sustavu
Zaštita od ucjenjivačkog zloćudnog koda sprečavanjem prepisivanja podataka na datotečnom sustavu
Tibor Žukina
U uvodu završnog rada objašnjeni supojmovimalwarea i ucjenjivačkog zloćudnog koda. Glavni zadatak rada je razmotriti zabranu prepisivanja podataka na datotečnom sustavu u svrhu zaštite od zloćudnog ucjenjivačkog programa Cryptolockera. Ispitivanje načina rada Cryptolockera vrši se pomoću virtualnog stroja kako se ne bi ugrozilo domaćinsko računalo, a za spremanje pojedinih stanja koriste se snimke stanja operacijskog sustava. Cryptolocker svoje djelovanje prikriva brisanjem s...

Pages