Paginacija

Zaštita multimedijskih dokumenata
Zaštita multimedijskih dokumenata
Krunoslav Tomičić
Želimo li zaštititi multimedijske dokumente potreban nam je način upisivanja dodatnih informacija u dokument. Steganografija je područje koje upisuje podatke u medije, slike, videozapise, audiozapise bez da unosi čovjeku razlučive promjene. Uvodimo dva steganografska algoritma. Algoritam LSB koji podatke unosi u najniže bitove piksela slike i BPCS koji prvo pronalazi kompleksna područja slike u koja onda upisuje podatke. Implementirali smo oba algoritma u programskom jeziku C++ i...
Zaštita od kvara u optičkoj mreži s čvorovima izvedenim pomoću arhitekture na zahtjev
Zaštita od kvara u optičkoj mreži s čvorovima izvedenim pomoću arhitekture na zahtjev
Patrik Glavica
U današnje vrijeme zbog povećanih prometnih zahtjeva dolazi do potrebe za unaprjeđenjem prospojnih čvorova. Arhitektura na zahtjev je tehnologija koja omogućuje efikasno i fleksibilno prospajanje. Ovaj rad bavi se mehanizmima zaštite u mreži čiji su čvorovi izvedeni pomoću arhitekture na zahtjev. Implementirani algoritmi pronalaze radne i zaštitne valne puteve te pokušavaju ostvariti zaštitu na razini čvora pomoću prospajanja na razini niti, što je jedna od karakteristika...
Zaštita od napada u kojima se izravno koristi sažetak zaporke
Zaštita od napada u kojima se izravno koristi sažetak zaporke
Bojan Novković
Napad s izravnim korištenjem sažetka zaporke predstavlja razred napada koji uklanjaju potrebu za mukotrpnim postupcima probijanja ili pogađanja zaporke iz njenog sažetka. Napad iskorištava ranjivost koja je posljedica programskog ostvarenja funkcionalnosti jednokratne prijave na operacijskom sustavu Windows koja omogućava korisnicima pristup svim dozvoljenim resursima sa samo jednim unosom zaporke, što zahtjeva lokalno skladištenje sažetka zaporke. Korištenjem alata za prepisivanje...
Zaštita od napada umetanjem programskog koda SQL
Zaštita od napada umetanjem programskog koda SQL
Ana Kolar
U radu je objašnjen pojam sigurnosnih ranjivosti i predstavljene su najvažnije baze ranjivosti koje čuvaju podatke o otkrivenim ranjivostima. Pojašnjen je princip umetanja koda i pobliže umetanje programskog koda SQL, standardno ispitivanje otpornosti sustava na umetanje SQL koda te pregled i usporedba alata za provjeru ranjivosti na napade. Detaljno su pojašnjene tehnike napada umetanjem SQL koda i predstavljena vlastita implementacija jednostavnog alata s nekoliko navedenih tehnika....
Zaštita od ucjenjivačkog zloćudnog koda sprečavanjem prepisivanja podataka na datotečnom sustavu
Zaštita od ucjenjivačkog zloćudnog koda sprečavanjem prepisivanja podataka na datotečnom sustavu
Tibor Žukina
U uvodu završnog rada objašnjeni supojmovimalwarea i ucjenjivačkog zloćudnog koda. Glavni zadatak rada je razmotriti zabranu prepisivanja podataka na datotečnom sustavu u svrhu zaštite od zloćudnog ucjenjivačkog programa Cryptolockera. Ispitivanje načina rada Cryptolockera vrši se pomoću virtualnog stroja kako se ne bi ugrozilo domaćinsko računalo, a za spremanje pojedinih stanja koriste se snimke stanja operacijskog sustava. Cryptolocker svoje djelovanje prikriva brisanjem s...
Zaštita osobnih podataka u kartičnom poslovanju
Zaštita osobnih podataka u kartičnom poslovanju
Jasna Janković
Stupanjem na snagu Opće uredbe o zaštiti podataka svi informacijski sustavi na području Europske unije moraju ostvariti zahtjeve uredbe o sigurnosti osobnih podataka. Sigurnosni zahtjevi uredbe uključuju zaštitu osobnih podataka pri pohrani i obradi te druge funkcionalnosti sustava kao što su pravo na pristup, prenosivost ili brisanje. Većina zahtjeva proizašla iz prava pojedinaca mogu se ostvariti dopunom funkcionalnosti sustava, osim prava na brisanje zbog kojeg je potrebno...
Zaštita prijenosnih vodova pomoću numeričkih releja serije SIPROTEC
Zaštita prijenosnih vodova pomoću numeričkih releja serije SIPROTEC
Andrea Stošić
Distantna i diferencijalna zaštita su izuzetno važne kada je riječ o zaštiti prijenosnih vodova. U ovome diplomskom radu opisani su principi distantne i diferencijalne zaštite. Nadalje, važnost komunikacije među relejima, utjecaji njihanja snage, provjera sinkronizma i automatski ponovni uklop su također obrađeni. Brojne prednosti numeričkih releja i njihova primjena naglašeni su kroz cijeli rad. Opisani su SIPROTEC uređaji, program DIGSI, parametriziranje i testiranje releja, te...
Zaštita programa dodavanjem nezlouporabljivih ranjivosti
Zaštita programa dodavanjem nezlouporabljivih ranjivosti
Juraj Vijtiuk
Ovaj rad zasnovan je na radu Chaff Bugs te LAVA projektu koji opisani rad koristi. U sklopu rada opisani su najčešći načini automatiziranog otkrivanja ranjivosti u programima pisanim u C i C++ jezicima, te potreba za referentnim skupom grešaka nad kojim se različite metode mogu uspoređivati. Rad uključuje opis LAVA projekta koji rješava navedeni problem. Opisane su neke od najčešćih sigurnosnih grešaka prilikom programiranja te mogući načini na koje bi se mogle ubacivati...
Zaštita programskog koda od reverznog inženjerstva pisanog u programskom jeziku C/C++
Zaštita programskog koda od reverznog inženjerstva pisanog u programskom jeziku C/C++
Dinko Marinac
U ovom radu opisane su metode zaštite programskog koda od reverznog inženjerstva s primjerima u programskom jeziku C/C++ na operacijskom sustavu Windows. Pokazano je korištenje funkcija koje su ugrađene u Windows programsko sučelje, a služe za detektiranje debugera i sprječavanje daljnje analize programa. Također su objašnjene metode zaštite od preuzimanja preslike programa iz memorije te raznovrsne druge tehnike koje se koriste u zaštiti programskog koda. Odabrane metode su...
Zaštita protokola SMV korištenjem kodova za zaštitu integriteta poruka
Zaštita protokola SMV korištenjem kodova za zaštitu integriteta poruka
Juraj Skokandić
Potreba za standardizacijom komunikacijskih sustava u elektroenergetici pojavila se sa brzim tehnološkim razvojem, deregulacijom tržišta električne energije i zahtjevima za jednostavnošću i ekonomičnošću. U radu su predočene prednosti primjene norme IEC 61850u razvoju pametne mreže, kao i značaj komunikacijskih protokola u razmjeni informacija između različitih uređaja i sustava unutar trafostanice. Na primjeru je prikazana primjena koda za zaštitu integriteta poruke kako bi...
Zaštita računalnih sustava u oblaku od napada distribuiranim uskraćivanjem usluge
Zaštita računalnih sustava u oblaku od napada distribuiranim uskraćivanjem usluge
Tibor Žukina
Napadi DDoS jedni su od najjednostavnijih i najučinkovitijih vrsta napada na informacijske sustave. Pogađaju razne slojeve računalnih mreža, od mrežnog i transportnog sloja do aplikacijskog sloja. Zbog narušavanja raspoloživosti ciljanih sustava dovode do velike štete i izrazito negativnog utjecaja na poslovanje. Poslovni rizik potencijalnih napada DDoS obično je viši od prihvatljive razine rizika pa su metode zaštite nužne jer njihova primjena omogućuje značajno smanjenje...

Paginacija