Repozitórium logó
  • English
  • Magyar
  • Bejelentkezés
    Kérjük bejelentkezéshez használja az egyetemi hálózati azonosítóját és jelszavát (eduID)!
Repozitórium logó
  • Kategóriák és gyűjtemények
  • Böngészés
  • English
  • Magyar
  • Bejelentkezés
    Kérjük bejelentkezéshez használja az egyetemi hálózati azonosítóját és jelszavát (eduID)!
  • Digitális könyvtár
  • Hallgatói dolgozatok
  • PhD dolgozatok
  • Publikációk
  1. Főoldal
  2. Böngészés szerző szerint

Szerző szerinti böngészés "Huszti, Andrea"

Megjelenítve 1 - 20 (Összesen 27)
Találat egy oldalon
Rendezési lehetőségek
  • Betöltés ...
    Bélyegkép
    TételKorlátozottan hozzáférhető
    Az azonosítás kriptográfiai eszközei
    (2011-11-14T09:11:35Z) Fejedelem, Zoltán; Huszti, Andrea; DE--TEK--Informatikai Kar
    A szakdolgozat a felhasználói azonosítás módszereit vizsgálja. Bemutatja, hogy a jelszóval történő azonosítás hatékonyabbá tehető billentyűlenyomási dinamika alkalmazásával.
  • Nincs kép
    TételKorlátozottan hozzáférhető
    A Bitcoin sebezhetősége
    Bezzeg, Dávid; Huszti, Andrea; DE--Természettudományi és Technológiai Kar--Matematikai Intézet
    A diplomamunkában a Bitcoin, elektronikus fizetési rendszerhez kapcsolódó támadási, sebezhetőségi lehetőségek vizsgálatát tartalmazza. Az első felében a bányászattal kapcsolatos gyengeségekre helyezve a hangsúlyt, a második felében pedig a digitális aláíráshoz, és elliptikus görbebeli sebezhetőséget vizsgálva.
  • Betöltés ...
    Bélyegkép
    TételKorlátozottan hozzáférhető
    A biztonságos bejelentkezés gyakorlata webes környezetben
    (2013-06-10T08:34:11Z) Kerecsen, Gergő; Huszti, Andrea; DE--TEK--Informatikai Kar
    A dolgozat témája egy webes rendszer. Segítségével bemutatásra kerül az aktuális biztonsági eljárások, gyakorlatok a felhasználók beléptetése és regisztrációja során. A dolgozat az alkalmazásokra koncentrál, mivel előszeretett pont a támadók számára a hibásan megírt alkalmazás. A webes rendszer PHP nyelven íródott és ez felelős az oldal struktúrájának és tartalmának legenerálásáért. A programkód bemutatásával ismerteti a leggyakoribb támadás fajták kivédésének módszerét.
  • Betöltés ...
    Bélyegkép
    TételSzabadon hozzáférhető
    Biztonságos Elektronikus Fizetési Rendszerek
    (2010-06-02T07:48:50Z) Lőrinczi, Balázs; Huszti, Andrea; DE--TEK--Informatikai Kar
    Elektronikus fizetési rendszer.
  • Betöltés ...
    Bélyegkép
    TételSzabadon hozzáférhető
    BIztonságos Elektronikus Kereskedelem
    (2010-11-22T08:08:58Z) Koós, Gábor; Huszti, Andrea; DE--TEK--Informatikai Kar
    Az általam megírt szakdolgozat célja bemutatni az elektronikus kereskedelem kialakulását és működését.
  • Betöltés ...
    Bélyegkép
    TételKorlátozottan hozzáférhető
    Biztonságos Több Résztvevős Számítások
    (2011-12-08T12:16:51Z) Varga, Imre; Huszti, Andrea; DE--TEK--Informatikai Kar
    Dolgozatomban egy kettős aukciót támogató biztonságos több résztvevős számítás protokollt használó rendszer kerül bemutatásra, a hozzá kapcsolódó közgazdaságtani és kriptográfiai alapfogalmakkal. Valamint számos MPC primitívvel és egy lehetséges megvalósítással.
  • Betöltés ...
    Bélyegkép
    TételKorlátozottan hozzáférhető
    Egyszer használatos jelszó alapú autentikáció és kulcscsere felhő környezetben
    Oláh, Norbert; Huszti, Andrea; DE--Informatikai Kar
    A computing cloud vagy számítási felhőnek egyre nagyobb jelentősége van az informatika területén, mely számos biztonsági kihívással néz szembe. Felhasználók hitelesítésére több autentikációs protokoll áll rendelkezésre a felhőkben, de nem létezik tökéletes megoldás. A dolgozat kitér a felhő számítás előnyei és hátrányaira valamint a szakértők aktuális aggodalmaira. A dolgozat célja egy általunk kialakított autentikációs protokoll elemzése biztonsági és hatékonysági szempontból, mely megfelel a modern követelményeknek. Ehhez feldolgoztam az autentikációs problémát felvető Choudhury et. al. : A Strong User Authentication Framework for Cloud Computing , 2011 IEEE Asia -Pacific Services Computing Conference-ben megjelent cikkét és ennek javítását Nan Chen és Rui Jiang 2014-es Security Analysis and Improvement of User Authentication Framework for Cloud Computing, Journal of Networks-os cikkét. Az itt javasolt protokollok ihlették a kialakított protokollt, mely jellemzője a két faktoros hitelesítés (jelszó és Merkle-fa), ezenfelül egyszer használatos jelszó amelyet időszinkronizációval és hash lánc alap használatával valósul meg. A protokoll biztonsági elemzését ProVerif biztonsági protokollokat automatikusan ellenőrző eszköz használatával történt meg. Az autentikációt szimuláló program fejlesztés Java nyelven történt, ezen belül egy grafikus felület segítségével prezentálható az autentikációs folyamat lépései.
  • Betöltés ...
    Bélyegkép
    TételKorlátozottan hozzáférhető
    Az elektronikus fizetési rendszerek
    (2012-11-29T12:43:44Z) Csóra, Alexandra; Huszti, Andrea; DE--TEK--Informatikai Kar
    Szakdolgozatom célja, hogy megismertessem az olvasót a napjainkban használatos elektronikus fizetési rendszerekkel. Főként az internetes vásárlások során használt elektronikus fizetési módokat mutatom be, de kitérek a hagyományos kereskedelemben használatos rendszerekre is.A dolgozat első fejezeteiben az elektronikus fizetési rendszerek kialakulásával, többféle szempont alapján történő csoportosításával ismerkedhetünk meg.A következő részben a konkrét fizetési rendszerek kerülnek bemutatásra, az online bankkártyás fizetéstől a PayPalon keresztül a Fesztiválkártyáig számos rendszerről lesz szó.A dolgozat második felében egy viszonylag új elektronikus pénzt, a Bitcoint szeretném részletesen ismertetni.Végül pedig a Magyarországi helyzettel, és egy általam készített kérdőíves felméréssel szeretném zárni a szakdolgozatomat.
  • Betöltés ...
    Bélyegkép
    TételKorlátozottan hozzáférhető
    Elektronikus szavazás
    (2011-12-07T10:44:25Z) Szabó, Dóra; Huszti, Andrea; DE--TEK--Informatikai Kar
    Szakdolgozatomban az elektronikus szavazás témájával foglalkozom. A szavazógépek és szavazatszámlálási technológiák fejlődésével, elemzésével és gyakorlati megvalósításaikkal.
  • Betöltés ...
    Bélyegkép
    TételKorlátozottan hozzáférhető
    Elliptikus görbék és bilineáris párosítások
    Nyakacska, Lilla; Huszti, Andrea; DE--Informatikai Kar
    Napjainkban egyre gyakrabban találkozhatunk az ECC (Elliptic Curve Cryptography) betűhármassal, amely egy nyilvános kulcsú kriptográfiai rendszert jelöl. A viszonylag fiatalnak számító elliptikus görbe kriptográfia az elliptikus görbék pontjain értelmezett csoport felett működik, matematikai háttere bonyolultabb, mint az RSA algoritmus, melyet a gyakorlatban napjainkban a nyilvános kulcsú titkosítási rendszerek döntő többsége használ. Az elliptikus görbék mellett szintén egyre felkapottabb terület a párosítás alapú kriptográfia. A bilineáris párosításokra számos kriptográfiai rendszer épül (identitás alapú kriptográfia, attribútum alapú titkosítás) a bilineáris tulajdonságban rejlő lehetőségek miatt. Diplomamunkám az elliptikus görbéken értelmezett bilineáris párosítások matematika hátterét és a párosítás alapú kriptográfiában történő felhasználását dolgozza fel, emellett tartalmazza a Tate párosítás implementálását speciálisan választott görbék esetében.
  • Betöltés ...
    Bélyegkép
    TételKorlátozottan hozzáférhető
    Felhőbiztonság
    Fige, Zsanett; Huszti, Andrea; DE--Informatikai Kar
    A tanulmány során a felhők részletes bemutatása az egyik cél,felhők működését, típusait és felhasználási módjait magyarázza, továbbá hogy mennyire biztonságosak manapság a felhő tárhelyek. Pozitív és negatív tulajdonságairól, és legfőképp biztonsági szempontjairól van szó. Kriptográfiai algoritmusok és kulcskezelő kihívások vannak a középpontban.Lehetséges jövőkép kerül felvázolásra, hogy milyen lehet, illetve milyennek kellene lennie a biztonságnak egy felhőben. Lezárásképp egy gyakorlati példát és annak biztonsági szempontból való vizsgálatát reprezentál a dolgozat.
  • Betöltés ...
    Bélyegkép
    TételKorlátozottan hozzáférhető
    Generalized Number Systems and Secure Electronic Elections
    (2008) Huszti, Andrea; Pethő, Attila; Informatikai tudományok doktori iskola
    -
  • Betöltés ...
    Bélyegkép
    TételKorlátozottan hozzáférhető
    A Gróf Tisza István Kórház informatikai rendszerének elemzése biztonságtechnikai szempontból
    Csóra, Alexandra; Huszti, Andrea; DE--Informatikai Kar
    Diplomamunkám célja a berettyóújfalui Gróf Tisza István Kórház informatikai rendszerének bemutatása és biztonságtechnikai szempontból történő elemzése.Az első fejezetben rávilágítok arra, hogy miért is kiemelkedő fontosságú a biztonság kérdése az informatikai rendszereknél, majd megismertetem az olvasót a kórház történetével, szervezeti felépítésével. Feltérképezem, hogy milyen adatokkal dolgoznak, hogyan tárolják őket, hogyan lehet hozzájuk férni, módosítani őket stb. Ezután a kórház hálózatát, annak működését és eszközeit veszem sorba, valamint kitérek arra is, hogy milyen egyéb intézkedéseket hoznak a biztonság megőrzése érdekében.Dolgozatomat egy összegzéssel zárom, amelyben kifejtem a véleményemet a kórház informatikai rendszeréről és az alkalmazott biztonsági megoldásokról, majd javítási is bővítési javaslatokat fogalmazok meg. A diplomamunkám végére szeretnék egy átfogó képet kapni arról, hogyan is lehet egy biztonságosan működő informatikai rendszert a gyakorlatban megvalósítani.
  • Betöltés ...
    Bélyegkép
    TételKorlátozottan hozzáférhető
    A hangazonosítás biztonsági kérdései
    (2013-12-03T10:48:22Z) Fejedelem, Zoltán; Huszti, Andrea; DE--TEK--Informatikai Kar
    A modern informatikai rendszerekben és alkalmazásokban kiemelkedő fontosságú az adatvédelem és adatbiztonság megfelelő megvalósítása. Az adatvédelem területéhez tartozik az azonosítás is, az ide tartozó módszerek közül a hangazonosítással foglalkozok a szakdolgozatomban. Röviden bemutatom a hangazonosítás elméleti hátterét, milyen megvalósítási módszerek léteznek, valamint milyen területeken használatos, vagy lehet használni. Végül pedig egy létező, hangazonosításra is alkalmas rendszert próbálok ki és tesztelek saját mintákon keresztül.
  • Betöltés ...
    Bélyegkép
    TételKorlátozottan hozzáférhető
    Internetes aukciók biztonsági kérdései
    (2013-05-02T08:39:06Z) Kondor, Ágnes; Huszti, Andrea; DE--TEK--Informatikai Kar
    Szakdolgozatomban ismertetem az elektronikus kereskedelmet, illetve hogy hazánkban milyen helyzet figyelhető meg. Mindamellett, hogy meghatározom az elektronikus kereskedelem fogalmát, részletesebben is megmutatom a megfogalmazásokat. Ugyanis számos ember írta már le, hogy saját véleménye szerint mit is takar ez a fogalom. Ehhez irodalmi megfogalmazásokat vettem alapul. Ezt követően kitérek az aukciókra, azoknak a típusára, melyek közül ismertetem a legfontosabbakat, és bemutatom a hash-lánc módszert. Egy Bulletin Board System (BBS) rövid leírásával bemutatom az 1980-as években sikeresen működő hirdetőtábla módszert, melynek a mai aukciós oldalak sokat köszönhetnek. Majd az általános biztonsági kérdések felsorolása és kifejtése következik, amiknek meg kell felelniük az aukciós oldalaknak.
  • Betöltés ...
    Bélyegkép
    TételKorlátozottan hozzáférhető
    JIRA, mint incidensmenedzsment eszköz használata egy vállalatirányítási rendszer fejlesztésében
    (2014-06-10T09:33:04Z) Kiss, Dániel András; Huszti, Andrea; DE--Informatikai Kar
    A szakdolgozatban bemutatásra kerültek a szoftverteszteléssel és incidensmenedzsmenttel kapcsolatos alapvető tudnivalók. A bevezetés utáni első fejezet foglalkozik a szoftverteszteléssel, ahol ismertetésre került, hogy mit lehet a szoftver minőségén értelmezni, és, hogy milyen módon lehet mérni metrikák segítségével a minőséget. A második fejezetben tértem ki az incidensmenedzsmentre, ahol ismertettem a hibajelenségek közti különbségeket, és egy általános leírást adtam arról, hogy egy hibajelentésnek mit kell tartalmaznia. A 3. fejezetben kerültek általános bemutatásra a tesztelést segítő eszközök, hangsúlyosan azok, amelyek a tesztelés menedzselését és az incidensmenedzsmentet segítik. Ezután gyakorlati példákkal mutattam be, hogy a JIRA-t, hogyan használják egy nagyvállalatnál.
  • Betöltés ...
    Bélyegkép
    TételKorlátozottan hozzáférhető
    Kereshető Titkosítás
    Göczi, Loránd; Huszti, Andrea; DE--Informatikai Kar
    A szakdolgozat célja egy átfogó képet nyújtani a kereshető titkosítás elméleti hátteréről és egyben a megvalósíthatóságáról is. Próbáltam rávilágítani a felhőben való információk tárolásának biztonsági kérdéseire, mivel nagyon könnyen illetéktelen kezekbe kerülhet, ha nem titkosítjuk megfelelően azokat. A rejtjelezett adatokon azonban nem lehet műveleteket végezni, mint például keresni. A kereshető titkosítás nyújthat megoldást a titkosított állományokon való keresés elvégzéséhez.
  • Betöltés ...
    Bélyegkép
    TételKorlátozottan hozzáférhető
    Kriptográfiai kérdések vállalati környezetben
    Horváth, Tamás; Huszti, Andrea; DE--Informatikai Kar
    A dolgozat egyik célja egy webes alkalmazás fejlesztése, amely egy ERP (vállalatirányítási) rendszer kis részét prezentálja. A másik cél az alkalmazás minél biztonságosabbá tétele, a dolgozat készítése során végzett kutatómunkában megismert különböző módszerek alkalmazásával. A dolgozat a szükséges elméleti tudást, és az alkalmazás működését írja le részletesen.
  • Betöltés ...
    Bélyegkép
    TételKorlátozottan hozzáférhető
    Kriptográfiai protokollok formális vizsgálata
    (2013-12-02T09:20:55Z) Biró, Bálint; Huszti, Andrea; DE--TEK--Informatikai Kar
    A diplomamunka többek között mikrofizetési rendszereknél felmerülő bizonytalanságokkal foglalkozik. A PayWord mikrofizetési rendszert formalizáltam. Egyik fő kérdése a rendelési információk hitelességével kapcsolatos. Annak biztosítására hoztuk létre a fizetési jóváhagyást megvalósító protokollt. Ehhez használtuk fel a rövid aláírásos módszert. Másik fontos kérdés az, hogy ráültethető-e valamilyen vezeték nélküli technológiára. Számomra a rádiófrekvenciát használó RFID technológia felelt meg. Dolgozatomban ismertetem a technológiát, többféle csoportosítási szempontból. Nekem a legfontosabb, hogy kriptográfiai kritériumoknak megfeleljen.
  • Betöltés ...
    Bélyegkép
    TételKorlátozottan hozzáférhető
    Mikrofizetési rendszerek
    (2013-05-02T07:00:02Z) Komlósi, Dávid; Huszti, Andrea; DE--TEK--Informatikai Kar
    A mikrofizetési rendszerek és ezeknek a vizsgálata lehetőséget nyújtott arra, hogy a hozzájuk kapcsolódó gazdasági folyamatokat, üzleti modelleket, megoldásokat megvizsgálhassam és a korábbi szakdolgozatomban létrehozott kerékpárkölcsönző rendszerbe implementáljam ezt az üzleti modellt. Adatbiztonsági szemszögből tekintve ez a téma eléggé szerteágazó a sokféle megoldásnak és implementációnak köszönhetően. Célom az volt, hogy egy általános bemutatást adjak a témáról és a napjainkban jelenlévő megoldásokról, továbbá néhány fontosabb területet részletesebben is bemutassak.
  • «
  • 1 (current)
  • 2
  • »
  • DSpace software copyright © 2002-2026
  • LYRASIS
  • DEENK
  • Süti beállítások
  • Adatvédelmi irányelvek
  • Felhasználói szerződés
  • Kapcsolat
  • Súgó