Szerző szerinti böngészés "Huszti, Andrea"
Megjelenítve 1 - 20 (Összesen 27)
Találat egy oldalon
Rendezési lehetőségek
Tétel Korlátozottan hozzáférhető Az azonosítás kriptográfiai eszközei(2011-11-14T09:11:35Z) Fejedelem, Zoltán; Huszti, Andrea; DE--TEK--Informatikai KarA szakdolgozat a felhasználói azonosítás módszereit vizsgálja. Bemutatja, hogy a jelszóval történő azonosítás hatékonyabbá tehető billentyűlenyomási dinamika alkalmazásával.Tétel Korlátozottan hozzáférhető A Bitcoin sebezhetőségeBezzeg, Dávid; Huszti, Andrea; DE--Természettudományi és Technológiai Kar--Matematikai IntézetA diplomamunkában a Bitcoin, elektronikus fizetési rendszerhez kapcsolódó támadási, sebezhetőségi lehetőségek vizsgálatát tartalmazza. Az első felében a bányászattal kapcsolatos gyengeségekre helyezve a hangsúlyt, a második felében pedig a digitális aláíráshoz, és elliptikus görbebeli sebezhetőséget vizsgálva.Tétel Korlátozottan hozzáférhető A biztonságos bejelentkezés gyakorlata webes környezetben(2013-06-10T08:34:11Z) Kerecsen, Gergő; Huszti, Andrea; DE--TEK--Informatikai KarA dolgozat témája egy webes rendszer. Segítségével bemutatásra kerül az aktuális biztonsági eljárások, gyakorlatok a felhasználók beléptetése és regisztrációja során. A dolgozat az alkalmazásokra koncentrál, mivel előszeretett pont a támadók számára a hibásan megírt alkalmazás. A webes rendszer PHP nyelven íródott és ez felelős az oldal struktúrájának és tartalmának legenerálásáért. A programkód bemutatásával ismerteti a leggyakoribb támadás fajták kivédésének módszerét.Tétel Szabadon hozzáférhető Biztonságos Elektronikus Fizetési Rendszerek(2010-06-02T07:48:50Z) Lőrinczi, Balázs; Huszti, Andrea; DE--TEK--Informatikai KarElektronikus fizetési rendszer.Tétel Szabadon hozzáférhető BIztonságos Elektronikus Kereskedelem(2010-11-22T08:08:58Z) Koós, Gábor; Huszti, Andrea; DE--TEK--Informatikai KarAz általam megírt szakdolgozat célja bemutatni az elektronikus kereskedelem kialakulását és működését.Tétel Korlátozottan hozzáférhető Biztonságos Több Résztvevős Számítások(2011-12-08T12:16:51Z) Varga, Imre; Huszti, Andrea; DE--TEK--Informatikai KarDolgozatomban egy kettős aukciót támogató biztonságos több résztvevős számítás protokollt használó rendszer kerül bemutatásra, a hozzá kapcsolódó közgazdaságtani és kriptográfiai alapfogalmakkal. Valamint számos MPC primitívvel és egy lehetséges megvalósítással.Tétel Korlátozottan hozzáférhető Egyszer használatos jelszó alapú autentikáció és kulcscsere felhő környezetbenOláh, Norbert; Huszti, Andrea; DE--Informatikai KarA computing cloud vagy számítási felhőnek egyre nagyobb jelentősége van az informatika területén, mely számos biztonsági kihívással néz szembe. Felhasználók hitelesítésére több autentikációs protokoll áll rendelkezésre a felhőkben, de nem létezik tökéletes megoldás. A dolgozat kitér a felhő számítás előnyei és hátrányaira valamint a szakértők aktuális aggodalmaira. A dolgozat célja egy általunk kialakított autentikációs protokoll elemzése biztonsági és hatékonysági szempontból, mely megfelel a modern követelményeknek. Ehhez feldolgoztam az autentikációs problémát felvető Choudhury et. al. : A Strong User Authentication Framework for Cloud Computing , 2011 IEEE Asia -Pacific Services Computing Conference-ben megjelent cikkét és ennek javítását Nan Chen és Rui Jiang 2014-es Security Analysis and Improvement of User Authentication Framework for Cloud Computing, Journal of Networks-os cikkét. Az itt javasolt protokollok ihlették a kialakított protokollt, mely jellemzője a két faktoros hitelesítés (jelszó és Merkle-fa), ezenfelül egyszer használatos jelszó amelyet időszinkronizációval és hash lánc alap használatával valósul meg. A protokoll biztonsági elemzését ProVerif biztonsági protokollokat automatikusan ellenőrző eszköz használatával történt meg. Az autentikációt szimuláló program fejlesztés Java nyelven történt, ezen belül egy grafikus felület segítségével prezentálható az autentikációs folyamat lépései.Tétel Korlátozottan hozzáférhető Az elektronikus fizetési rendszerek(2012-11-29T12:43:44Z) Csóra, Alexandra; Huszti, Andrea; DE--TEK--Informatikai KarSzakdolgozatom célja, hogy megismertessem az olvasót a napjainkban használatos elektronikus fizetési rendszerekkel. Főként az internetes vásárlások során használt elektronikus fizetési módokat mutatom be, de kitérek a hagyományos kereskedelemben használatos rendszerekre is.A dolgozat első fejezeteiben az elektronikus fizetési rendszerek kialakulásával, többféle szempont alapján történő csoportosításával ismerkedhetünk meg.A következő részben a konkrét fizetési rendszerek kerülnek bemutatásra, az online bankkártyás fizetéstől a PayPalon keresztül a Fesztiválkártyáig számos rendszerről lesz szó.A dolgozat második felében egy viszonylag új elektronikus pénzt, a Bitcoint szeretném részletesen ismertetni.Végül pedig a Magyarországi helyzettel, és egy általam készített kérdőíves felméréssel szeretném zárni a szakdolgozatomat.Tétel Korlátozottan hozzáférhető Elektronikus szavazás(2011-12-07T10:44:25Z) Szabó, Dóra; Huszti, Andrea; DE--TEK--Informatikai KarSzakdolgozatomban az elektronikus szavazás témájával foglalkozom. A szavazógépek és szavazatszámlálási technológiák fejlődésével, elemzésével és gyakorlati megvalósításaikkal.Tétel Korlátozottan hozzáférhető Elliptikus görbék és bilineáris párosításokNyakacska, Lilla; Huszti, Andrea; DE--Informatikai KarNapjainkban egyre gyakrabban találkozhatunk az ECC (Elliptic Curve Cryptography) betűhármassal, amely egy nyilvános kulcsú kriptográfiai rendszert jelöl. A viszonylag fiatalnak számító elliptikus görbe kriptográfia az elliptikus görbék pontjain értelmezett csoport felett működik, matematikai háttere bonyolultabb, mint az RSA algoritmus, melyet a gyakorlatban napjainkban a nyilvános kulcsú titkosítási rendszerek döntő többsége használ. Az elliptikus görbék mellett szintén egyre felkapottabb terület a párosítás alapú kriptográfia. A bilineáris párosításokra számos kriptográfiai rendszer épül (identitás alapú kriptográfia, attribútum alapú titkosítás) a bilineáris tulajdonságban rejlő lehetőségek miatt. Diplomamunkám az elliptikus görbéken értelmezett bilineáris párosítások matematika hátterét és a párosítás alapú kriptográfiában történő felhasználását dolgozza fel, emellett tartalmazza a Tate párosítás implementálását speciálisan választott görbék esetében.Tétel Korlátozottan hozzáférhető FelhőbiztonságFige, Zsanett; Huszti, Andrea; DE--Informatikai KarA tanulmány során a felhők részletes bemutatása az egyik cél,felhők működését, típusait és felhasználási módjait magyarázza, továbbá hogy mennyire biztonságosak manapság a felhő tárhelyek. Pozitív és negatív tulajdonságairól, és legfőképp biztonsági szempontjairól van szó. Kriptográfiai algoritmusok és kulcskezelő kihívások vannak a középpontban.Lehetséges jövőkép kerül felvázolásra, hogy milyen lehet, illetve milyennek kellene lennie a biztonságnak egy felhőben. Lezárásképp egy gyakorlati példát és annak biztonsági szempontból való vizsgálatát reprezentál a dolgozat.Tétel Korlátozottan hozzáférhető Generalized Number Systems and Secure Electronic Elections(2009-09-10T06:48:22Z) Huszti, Andrea; Pethő, Attila; Informatikai tudományok doktori iskola-Tétel Korlátozottan hozzáférhető A Gróf Tisza István Kórház informatikai rendszerének elemzése biztonságtechnikai szempontbólCsóra, Alexandra; Huszti, Andrea; DE--Informatikai KarDiplomamunkám célja a berettyóújfalui Gróf Tisza István Kórház informatikai rendszerének bemutatása és biztonságtechnikai szempontból történő elemzése.Az első fejezetben rávilágítok arra, hogy miért is kiemelkedő fontosságú a biztonság kérdése az informatikai rendszereknél, majd megismertetem az olvasót a kórház történetével, szervezeti felépítésével. Feltérképezem, hogy milyen adatokkal dolgoznak, hogyan tárolják őket, hogyan lehet hozzájuk férni, módosítani őket stb. Ezután a kórház hálózatát, annak működését és eszközeit veszem sorba, valamint kitérek arra is, hogy milyen egyéb intézkedéseket hoznak a biztonság megőrzése érdekében.Dolgozatomat egy összegzéssel zárom, amelyben kifejtem a véleményemet a kórház informatikai rendszeréről és az alkalmazott biztonsági megoldásokról, majd javítási is bővítési javaslatokat fogalmazok meg. A diplomamunkám végére szeretnék egy átfogó képet kapni arról, hogyan is lehet egy biztonságosan működő informatikai rendszert a gyakorlatban megvalósítani.Tétel Korlátozottan hozzáférhető A hangazonosítás biztonsági kérdései(2013-12-03T10:48:22Z) Fejedelem, Zoltán; Huszti, Andrea; DE--TEK--Informatikai KarA modern informatikai rendszerekben és alkalmazásokban kiemelkedő fontosságú az adatvédelem és adatbiztonság megfelelő megvalósítása. Az adatvédelem területéhez tartozik az azonosítás is, az ide tartozó módszerek közül a hangazonosítással foglalkozok a szakdolgozatomban. Röviden bemutatom a hangazonosítás elméleti hátterét, milyen megvalósítási módszerek léteznek, valamint milyen területeken használatos, vagy lehet használni. Végül pedig egy létező, hangazonosításra is alkalmas rendszert próbálok ki és tesztelek saját mintákon keresztül.Tétel Korlátozottan hozzáférhető Internetes aukciók biztonsági kérdései(2013-05-02T08:39:06Z) Kondor, Ágnes; Huszti, Andrea; DE--TEK--Informatikai KarSzakdolgozatomban ismertetem az elektronikus kereskedelmet, illetve hogy hazánkban milyen helyzet figyelhető meg. Mindamellett, hogy meghatározom az elektronikus kereskedelem fogalmát, részletesebben is megmutatom a megfogalmazásokat. Ugyanis számos ember írta már le, hogy saját véleménye szerint mit is takar ez a fogalom. Ehhez irodalmi megfogalmazásokat vettem alapul. Ezt követően kitérek az aukciókra, azoknak a típusára, melyek közül ismertetem a legfontosabbakat, és bemutatom a hash-lánc módszert. Egy Bulletin Board System (BBS) rövid leírásával bemutatom az 1980-as években sikeresen működő hirdetőtábla módszert, melynek a mai aukciós oldalak sokat köszönhetnek. Majd az általános biztonsági kérdések felsorolása és kifejtése következik, amiknek meg kell felelniük az aukciós oldalaknak.Tétel Korlátozottan hozzáférhető JIRA, mint incidensmenedzsment eszköz használata egy vállalatirányítási rendszer fejlesztésében(2014-06-10T09:33:04Z) Kiss, Dániel András; Huszti, Andrea; DE--Informatikai KarA szakdolgozatban bemutatásra kerültek a szoftverteszteléssel és incidensmenedzsmenttel kapcsolatos alapvető tudnivalók. A bevezetés utáni első fejezet foglalkozik a szoftverteszteléssel, ahol ismertetésre került, hogy mit lehet a szoftver minőségén értelmezni, és, hogy milyen módon lehet mérni metrikák segítségével a minőséget. A második fejezetben tértem ki az incidensmenedzsmentre, ahol ismertettem a hibajelenségek közti különbségeket, és egy általános leírást adtam arról, hogy egy hibajelentésnek mit kell tartalmaznia. A 3. fejezetben kerültek általános bemutatásra a tesztelést segítő eszközök, hangsúlyosan azok, amelyek a tesztelés menedzselését és az incidensmenedzsmentet segítik. Ezután gyakorlati példákkal mutattam be, hogy a JIRA-t, hogyan használják egy nagyvállalatnál.Tétel Korlátozottan hozzáférhető Kereshető TitkosításGöczi, Loránd; Huszti, Andrea; DE--Informatikai KarA szakdolgozat célja egy átfogó képet nyújtani a kereshető titkosítás elméleti hátteréről és egyben a megvalósíthatóságáról is. Próbáltam rávilágítani a felhőben való információk tárolásának biztonsági kérdéseire, mivel nagyon könnyen illetéktelen kezekbe kerülhet, ha nem titkosítjuk megfelelően azokat. A rejtjelezett adatokon azonban nem lehet műveleteket végezni, mint például keresni. A kereshető titkosítás nyújthat megoldást a titkosított állományokon való keresés elvégzéséhez.Tétel Korlátozottan hozzáférhető Kriptográfiai kérdések vállalati környezetbenHorváth, Tamás; Huszti, Andrea; DE--Informatikai KarA dolgozat egyik célja egy webes alkalmazás fejlesztése, amely egy ERP (vállalatirányítási) rendszer kis részét prezentálja. A másik cél az alkalmazás minél biztonságosabbá tétele, a dolgozat készítése során végzett kutatómunkában megismert különböző módszerek alkalmazásával. A dolgozat a szükséges elméleti tudást, és az alkalmazás működését írja le részletesen.Tétel Korlátozottan hozzáférhető Kriptográfiai protokollok formális vizsgálata(2013-12-02T09:20:55Z) Biró, Bálint; Huszti, Andrea; DE--TEK--Informatikai KarA diplomamunka többek között mikrofizetési rendszereknél felmerülő bizonytalanságokkal foglalkozik. A PayWord mikrofizetési rendszert formalizáltam. Egyik fő kérdése a rendelési információk hitelességével kapcsolatos. Annak biztosítására hoztuk létre a fizetési jóváhagyást megvalósító protokollt. Ehhez használtuk fel a rövid aláírásos módszert. Másik fontos kérdés az, hogy ráültethető-e valamilyen vezeték nélküli technológiára. Számomra a rádiófrekvenciát használó RFID technológia felelt meg. Dolgozatomban ismertetem a technológiát, többféle csoportosítási szempontból. Nekem a legfontosabb, hogy kriptográfiai kritériumoknak megfeleljen.Tétel Korlátozottan hozzáférhető Mikrofizetési rendszerek(2013-05-02T07:00:02Z) Komlósi, Dávid; Huszti, Andrea; DE--TEK--Informatikai KarA mikrofizetési rendszerek és ezeknek a vizsgálata lehetőséget nyújtott arra, hogy a hozzájuk kapcsolódó gazdasági folyamatokat, üzleti modelleket, megoldásokat megvizsgálhassam és a korábbi szakdolgozatomban létrehozott kerékpárkölcsönző rendszerbe implementáljam ezt az üzleti modellt. Adatbiztonsági szemszögből tekintve ez a téma eléggé szerteágazó a sokféle megoldásnak és implementációnak köszönhetően. Célom az volt, hogy egy általános bemutatást adjak a témáról és a napjainkban jelenlévő megoldásokról, továbbá néhány fontosabb területet részletesebben is bemutassak.