TanulmányokPaulik Tamás: Kliensoldali webes tartalomtitkosító eszköz készítése
Absztrakt
![]() Ez a nagy mennyiségű információ hatalmas üzleti értéket képvisel, szolgáltatók és cégek alakultak kizárólag avval a céllal, hogy megfigyeljék a felhasználókat, profilt építsenek róluk, amiket később eladhatnak másoknak, hogy azok ezen információk alapján fejleszthessék saját szolgáltatásukat. Sajnos ezek az információk visszaélésekre is alkalmat adnak, a profilinformációk felhasználhatóak a felhasználói igények kielégítésén kívül a felhasználók megkárosítására is. Alkalmat adnak a célzott adathalászatra, személyre szabott jelszótörő könyvtár építésére, az információ felhasználhatósága csak a támadó kreativitásán múlik. Jelen dolgozat célja egy olyan szoftver tervezése és implementációja, mellyel a felhasználók megvédhetik privátszférájukat az ilyen támadásokkal szemben. A szoftver lehetőséget ad a weboldalakon bevitt szöveges információk titkosítására, így segítve elő az információ biztonságát és biztosítva a hozzáférés vezérlést ott, ahol az másképp nem megoldható. Kulcsszavak: titkosítás, kriptográfia, webes megfigyelés, blogcrypt Forrás: Diplomaterv. Szilágyi Éva: Járművek követhetőségének vizsgálata VANET környezetben
Absztrakt
![]() Azonban más szempontból is elengedhetetlen az ötlet tanulmányozása. Meg kell vizsgálnunk a veszélyeket is: a fokozott kommunikáció lehetőséget nyújt arra, hogy egy autó könnyebben követhetővé váljon, és ezáltal sérüljön a vezető privát szférája. Számos csoportot foglalkoztat ez a terület, így a rendelkezésre álló irodalom tanulmányozása után munkánkhoz a mix zone-ok ötletét vettük alapul. Eszerint az elv szerint, az autók igyekeznek úgy, és olyan helyeken azonosítót váltani, hogy egy esetleges támadó minél nehezebben legyen képes nyomon követni. Az eddig publikált munkák nem felelnek meg minden igénynek, néhol a támadó modell rossz, vagy a forgalom szimuláció áll távol a valóságtól, de előfordul az is, hogy a főcél, a balesetmentes közlekedés háttérbe szorul a privát szféra védelméhez képest. Munkánk folyamán az említett gyengeségeket szem előtt tartva implementáltunk különböző azonosító, pontosabban pszeudoním váltási algoritmusokat, és hasonlítottuk össze ezeket annak érdekében, hogy megtaláljuk a leghatékonyabb módszert, mellyel egy adott erősségű támadó ellen védekezhetünk. Kulcsszavak: - Forrás: TDK dolgozat. Szabó Máté Dániel, Székely Iván: A privacy védelme a munkahelyen
Absztrakt
![]() Kulcsszavak: munkahely, privacy, megfigyelés Székely Iván: A privátszférát erősítő technológiák
Absztrakt
Tézis: A magánélet védelmét technológiai eszközökkel biztosító újabb egyedi módszerek kifejlesztését felváltja a PET-ek rendszerszerű alkalmazása és szabványos rétegként való beépülése az informatikai rendszerekbe. Kulcsszavak: PET, identitásmenedzselés, integrált PET rendszerek, várható fejlődés Philip E. Agre: Az arcunk nem vonalkód: érvek a nyilvános helyeken elhelyezett automatikus arcfelismerő berendezések használata ellen
Absztrakt
![]() Kulcsszavak: arcfelismerés, megfigyelés Forrás: Információs Társadalom, 2005. V. évf. 2. szám. Gulyás Gábor, Schulcz Róbert: Újgenerációs anonim böngészôk
Absztrakt
![]() Kulcsszavak: web, böngészôk, anonimitás, paradigma Forrás: Híradástechnika folyóirat, 2007. augusztus. (ISSN: 0018-2028) Földes Ádám Máté: Szteganográfiai algoritmusok vizsgálata
Absztrakt
![]() Javaslatot teszek továbbá a szteganografikus fájlrendszer koncepciójának javítására a „stegodrive”-implementáció formájában, valamint egy saját adatrejtő algoritmust is ismertetek, mely a legjelentéktelenebb bites szteganográfia továbbfejlesztéseként főleg az információrejtés vizuális észlelésével szemben lehet hatékony. Mindemellett részletesen kitérek a különböző szteganográfiai módszerek tulajdonságaira, különös tekintettel azok biztonságára. Az analízis során bemutattam az algoritmus biztonságos voltát a vizuális észleléssel szemben, de az is kiderült, hogy a statisztikai szoftverekkel végzett szteganalízissel szemben a módszer nem biztonságos. Javasoltam viszont egy olyan továbbfejlesztést, mellyel a feltárt hiányosságok esetleg kiküszöbölhetőek lehetnek. Mindezek mellett elemeztem a stegodrive mint koncepció szteganografikus biztonságát különböző képességű ellenfelekkel szemben, és bemutattam, hogy bizonyos típusú támadókkal szemben a stegodrive hatékony védekező eszköz, valamint javasoltam vázoltam néhány továbbfejlesztési lehetőséget, melyek segítségével a szoftver még többféle ellenféltől védheti meg az elrejtett információt. Kulcsszavak: privátszféra-védelem, szteganográfia, szteganalízis, lsb módszer Forrás: Diplomaterv. Gulyás Gábor, Póka Balázs, Szili Dávid: Egy ideális anonim csevegő szolgáltatás konstrukciója
Absztrakt
![]() A szerzők, több mint féléves közös kutatási előzményükre támaszkodva, osztályozási szempontrendszert állítottak fel a létező csevegő szolgáltatások anonimitási és további kritériumainak kritikai vizsgálatára, majd kidolgozták egy ideális szolgáltatás szempontrendszerét és számbavették elvi megvalósítási lehetőségeit. Ezt követően kidolgozták egy gyakorlatban megvalósítható, új típusú rendszer technológiai és szolgáltatási tervét, amely role-based privacy alapon nyújt lehetőséget párbeszédes és csoportos, partnerlistás és csevegőszobás, illetve konferencia-kapcsolatok igénybevételére, és emellett a kényelmi szolgáltatások széles skáláját nyújtja a felhasználók egyéni és kollaboratív választása alapján. A dolgozat előadásakor a szerzők a rendszer egyik már megvalósított alapvető elemének, a protokoll üzenetek szállítását végző hálózati rétegnek a működését valós idejű kísérletben demonstrálják. Ennek során két kliens üzeneteket küld egymásnak egy szerveren keresztül, egy szimulált támadó jelenlétében, amely lehallgatással, illetve forgalomelemzéssel próbálkozik, a közönség pedig diagramokon és a folyamat vizuális megjelenítésén követheti a történéseket. A dolgozat írott változatát CD melléklet egészíti ki. Kulcsszavak: anonimitás, privacy, csevegő szolgáltatások Forrás: TDK dolgozat. Tóth Csaba: Egy ideális anonim digitális pénzrendszer
Absztrakt
![]() Kulcsszavak: anonimitás, digitális pénz, kriptográfia, biztonság, fizetési sémák
Hullám Gábor, A web bug technológia — barát vagy ellenség?, Szabad adatok, védett adatok, BME GTK ITM, Budapest, 2005. március. (ISSN: 1587-2386, ISBN: 963-421-566-1)
Herbert Burkert, A privátszférát erősítő technológiák: tipológia, kritika, vízió, Információs Társadalom, 2005. V. évf. 2. szám.
Gulyás Gábor György, Az anonimitás és a privacy kérdései a csevegő szolgáltatásokban, Tanulmányok az információ- és tudásfolyamatokról 11., BME GTK ITM, Budapest, 2006. október. (ISSN: 1587-2386, ISBN: 963-421-429-0)
Jungbauer Alexandra - Somogyi Tamás, Bioszkript alkalmazása az elektronikus szavazásban, Szabad adatok, védett adatok, BME GTK ITM, Budapest, 2005. március. (ISSN: 1587-2386, ISBN: 963-421-566-1)
Gulyás Gábor, Anonim-e az anonim böngésző? Technológiák és szolgáltatások elemzése, Tanulmányok az információ- és tudásfolyamatokról 10. Alma Mater sorozat, BME GTK ITM, Budapest, 2006. március. (ISSN: 1587-2386, ISBN: 963-421-579-3)
Stifán Orsolya, Adatbányászat és adatvédelem, Szabad adatok, védett adatok, BME GTK ITM, Budapest, 2005. március. (ISSN: 1587-2386, ISBN: 963-421-566-1)
Gyöngyösi László, Tor és Torpark: az új generációs anonim böngészők funkcionális és teljesítményelemzése, Tanulmányok az információ- és tudásfolyamatokról 11., BME GTK ITM, Budapest, 2006. október. (ISSN: 1587-2386, ISBN: 963-421-429-0)
Székely Iván, Privátszférát erősítő technológiák, Információs Társadalom, 2008. VIII. évf. 1. szám, 20-34. old.
|