Paginacija
-
-
Zaštita i provjera integriteta upravljačkog koda sklopovlja
-
Filip Jelić Ugradbeni uređaji koji se spajaju na Internet mogu biti prenamijenjeni u sredstvo
špijunaže (npr. pametni televizor) ili druge maliciozne namjene (npr. uništavanje
industrijskog postrojenja). Srž ovog rada je pogled na sigurnost takvih uređaja iz
perspektive otkrivanja narušavanja integriteta upravljačkog programa za razliku od
klasične zaštite koja pokušava spriječiti napadača da promijeni upravljački program.
Pravilno izvedenom provjerom integriteta može se napraviti novi...
-
-
Zaštita i sigurnost osobnih podataka u programskom sustavu za zapošljavanje
-
Josipa Mataić Razvijeni sustav kandidatima omogućava prijavu na oglase, a poslodavcima postavljanje oglasa, pregled prijava i slanje obavijesti kandidatima o oglasima. Sustav je izgrađen u skladu s Općom uredbom o zaštiti podataka. Kako bi obrada podataka bila u skladu s Uredbom, podaci se prikupljaju nakon pristanka kandidata na prikupljanje u određenu svrhu, a poslodavci imaju odredbe kako se služiti sustavom da bi osobni podaci kandidata ostali zaštićeni. Odredbe kojih se pridržavaju kandidati...
-
-
Zaštita i sigurnost podataka u aplikacijama za operacijski sustav Android
-
Lorena Boroš Procesom digitalizacije i modernizacije društva, pametni uređaji postepeno zamjenjuju stolna računala te svoju primjenu nalaze u području elektroničke komunikacije i e-poslovanja. S obzirom na to da navedeni uređaji nude brojne funkcionalnosti kojima se obrađuju osjetljivi podaci korisnika sukladno poslovnoj domeni aplikacije, potrebno je zaštititi podatke od neovlaštenog pristupa. U ovom radu opisana je općenita problematika i implementacija sigurnosti i zaštite podataka u...
-
-
Zaštita kontrolnih puteva u virtualnim programski upravljanim mrežama
-
Borna Ivanković Programski upravljane mreže nastoje riješiti probleme i nedostatke tradicionalnih komunikacijskih mreža. Virtualizacija programski upravljanih mreža je dodatan korak prema njihovoj većoj zastupljenosti i povećanju njihovih mogućnosti. Za rad takvih mreža iznimno je bitno da njihove komponente mogu međusobno razmjenjivati kontrolne poruke, zbog čega je zaštita te komunikacije tema ovog rada. U radu su opisani osnovni koncepti programski upravljanih mreža i njihove virtualizacije....
-
-
Zaštita kontrolnih veza u programski upravljanoj mreži
-
Ivan Čilić Programski upravljana mreža predstavlja moderan pristup upravljanja mrežnim uređajima, razdvajajući njihove podatkovne i kontrolne funkcije. Kontrolne funkcije preuzima udaljeni upravljački uređaj, a kontrolne veze između upravljačkog i mrežnih uređaja postaju nužne za podešavanje rada mreže. U ovom radu je izveden i demonstriran mehanizam zaštite kontrolnih veza pomoću proaktivno postavljenih rezervnih puteva između upravljačkog uređaja ONOS i mrežnih uređaja, dok se...
-
-
Zaštita korisnika javnih komunikacijskih usluga s posebnom tarifom
-
Marina Podrug Korisnici sve više koriste usluge s posebnom tarifom koje se ostvaruju putem javnih komunikacijskih usluga, a putem kojih žele dobiti određeni sadržaj u vidu nekog zabavnog sadržaja, savjeta, informacija i sl., koji plaćaju po povećanoj cijeni u odnosu na osnovnu uslugu. Kako bi korisnici usluge koristili na način da dobiju željeni sadržaj, a pritom se ne osjećaju prevarenima ili zakinutima po pitanju bitnih informacija o uvjetima i cijeni korištenja usluga, vrlo je važno...
-
-
Zaštita korisnika poštanskih usluga i korisnika elektroničke trgovine
-
Ana Šubat Perković Specijalističkim radom obuhvaćan je pregled europske i hrvatske regulative u postupku liberalizacije tržišta poštanskih usluga te zaštita prava korisnika poštanskih usluga, s osvrtom na e-trgovinu u dijelu koji se odnosi na dostavu. Tržište poštanskih usluga EU postupno se otvaralo konkurenciji, a RH je svoje zakonodavstvo postepeno usklađivala s pravnom stečevinom EU. Razvojem tržišta, zaštita korisnika usluga postala je jedan od prioritetnih ciljeva regulacije tržišta, a...
-
-
Zaštita korisničke privatnosti metodom anonimizacije povijesti pretraživanja web-preglednika
-
Mihaela Svetec PBooster model nastao je kao odgovor na potrebu korisnika da zaštiti svoju privatnost prilikom korištenja Interneta. Model provodi anonimizaciju manipulacijom poviješću pretraživanja korisnika tako da u nju dodaje skup novih poveznica. Očuvanje privatnosti i kvaliteta pružane usluge su u obrnuto-proporcionalnom odnosu te se algoritam odabira poveznica temelji na optimizaciji navedenih značajki. U okviru ovog završnog rada predstavljene su glavne značajke i funkcionalnosti PBooster...
-
-
Zaštita mobilnih aplikacija od zlonamjernih izmjena
-
Viktor Berger Ovaj rad daje uvid u područje zaštite izvornog teksta programa mobilnih aplikacija namijenjenih operacijskom sustavu Android. Drugo poglavlje daje kratak pregled arhitekture i načina rada operacijskog sustava Android kao i strukture aplikacija koje se na njemu izvršavaju.
Treće poglavlje daje pregled alata i tehnika za analizu i izmjenu izvornog teksta aplikacija. U četvrtom poglavlju dan je pregled dinamičkih tehnika zaštite mobilnih aplikacija. Peto poglavlje daje pregled koncepta...
-
-
Zaštita multimedijskih dokumenata
-
Krunoslav Tomičić Želimo li zaštititi multimedijske dokumente potreban nam je način upisivanja dodatnih informacija u dokument. Steganografija je područje koje upisuje podatke u medije, slike, videozapise, audiozapise bez da unosi čovjeku razlučive promjene. Uvodimo dva steganografska algoritma. Algoritam LSB koji podatke unosi u najniže bitove piksela slike i BPCS koji prvo pronalazi kompleksna područja slike u koja onda upisuje podatke. Implementirali smo oba algoritma u programskom jeziku C++ i...
-
-
Zaštita od kvara u optičkoj mreži s čvorovima izvedenim pomoću arhitekture na zahtjev
-
Patrik Glavica U današnje vrijeme zbog povećanih prometnih zahtjeva dolazi do potrebe za unaprjeđenjem prospojnih čvorova. Arhitektura na zahtjev je tehnologija koja omogućuje efikasno i fleksibilno prospajanje. Ovaj rad bavi se mehanizmima zaštite u mreži čiji su čvorovi izvedeni pomoću arhitekture na zahtjev. Implementirani algoritmi pronalaze radne i zaštitne valne puteve te pokušavaju ostvariti zaštitu na razini čvora pomoću prospajanja na razini niti, što je jedna od karakteristika...
-
-
Zaštita od napada u kojima se izravno koristi sažetak zaporke
-
Bojan Novković Napad s izravnim korištenjem sažetka zaporke predstavlja razred napada koji
uklanjaju potrebu za mukotrpnim postupcima probijanja ili pogađanja zaporke iz
njenog sažetka. Napad iskorištava ranjivost koja je posljedica programskog
ostvarenja funkcionalnosti jednokratne prijave na operacijskom sustavu
Windows koja omogućava korisnicima pristup svim dozvoljenim resursima
sa samo jednim unosom zaporke, što zahtjeva lokalno skladištenje sažetka
zaporke. Korištenjem alata za prepisivanje...
Paginacija