2022, Vol. 24
Browse
Recent Submissions
- ItemMulti RAT gateway for maritime container monitoring(International Society for Science and Engineering, o.s., 2022-06-30) Musil, Petr; Roško, Tomáš; Fučík, StanislavIncreasing complexity of international transport leads to higher requirements and expectationsof shipping container tracking. However shipping transport faces specific technical challenges, suchas the need to send accurate data, often and with low energy consumption. This article deals with thespecific design of a tracking device, which addresses current requirements. The gateway offers MultiRAT (Multiple Radio Access Technology) which combines benefits of satellite and mobile networks tomonitor shipping containers and its inner conditions with high energy efficiency.
- ItemTiket útoky proti autentizačnímu protokolu Kerberos(International Society for Science and Engineering, o.s., 2022-06-30) Lazarov, Willi; Bohačík, AntonínČlánek se zabývá problematikou bezpečnosti síťového autentizačního protokolu Kerberos. Úvodem jsou vysvětleny základní principy a podrobný průběh komunikace klienta a systému využívajícího protokol Kerberos. Článek dále poukazuje na existující bezpečnostní hrozby v podobě tiket útoků a představuje způsob jejich provedení včetně predispozic. Post-exploitační útoky jsou problematické na detekci a administrátoři systémů, které využívají protokol Kerberos, by tak měli být blíže obeznámeni s možností ochrany. Jednotlivé tiket útoky jsou analyzovány a na závěr článek popisuje bezpečností opatření, která dokážou detekovat průběh představených útoků a zabránit nebo minimalizovat jejich dopad.
- ItemRozšíření Shannonovy teorie utajovacích kryptosystémů založené na latinských obdélnících(International Society for Science and Engineering, o.s., 2022-08-30) Burda KarelV článku je rozšířena Shannonova klasická teorie utajovacích kryptosystémů prostřednictvím reprezentace šifer latinskými obdélníky. Na základě této reprezentace je odvozen model, který využívá tzv. valenci kryptogramů, což je počet všech smysluplných zpráv, vzniklých dešifrováním daného kryptogramu všemi možnými klíči. Dále je v článku odvozena dolní garantovaná hranice valence jakékoliv šifry s K klíči a N vstupy, z nichž M vstupů jsou zprávy. Uvedený parametr umožňuje kvantitativní vyjádření odolnosti šifer vůči útoku hrubou silou. Model je obecný, názorný a využívá jednodušší matematický aparát než stávající teorie. Lze jej tak využít i jako úvod do teorie utajovacích kryptosystémů.
- ItemTestování průmyslových protokolů pomocí fuzz techniky(International Society for Science and Engineering, o.s., 2022-10-30) Bohačík, Antonín; Ilgner, Petr; Fujdiak RadekPrůmyslové řídicí systémy byly vždy tradičněvelmi izolované a pracovaly s velmi konzistentním datovýmprovozem. Spolu s trendem Průmyslu 4.0 se jejich izolacesnižuje a průmyslové systémy jsou mnohem více propojenys ostatními sítěmi. Velký důraz je v těchto systémechkladen na jejich spolehlivost, ale také na kybernetickoubezpečnost. Článek pojednává o možnostech testovánífuzzingu průmyslových protokolů IEC 104 a široce používanémprotokolu Modbus, jejich bezpečnostních aspektecha strukturách. Je představen nástroj pro fuzzingové testovánítěchto protokolů s cílem odhalit možné zranitelnosti.Podrobně je popsána architektura navrhovaného fuzzeru.Schopnosti fuzzeru jsou pak demonstrovány na testovacímzařízení.
- ItemNízkonákladový detektor využívající Raspberry Pi(International Society for Science and Engineering, o.s., 2022-04-22) Hirš, David; Safonov, Yehor; Martinásek, Zdeněk; Gerlich, TomášRizika kybernetických útoků na informační systémy české státní správy, komerčních firem i běžných koncových uživatelů představují v dnešní době reálnou hrozbu. Dokládá to fakt, že počet objevených zranitelností prudce stoupá, například v roce 2019 bylo objeveno 20 362 nových typů zranitelností. Hlavním cílem článku je výzkum a vývoj systému distribuovaného dohledu nad síťovým provozem vrstev L2/L3 referenčního modelu ISO/OSI, který odstraňuje nedostatky komerčních řešení. Splnění tohoto cíle spočívá ve vývoji nízkonákladového softwarového řešení síťové detekční sondy, která bude ekonomicky dostupná a usnadní implementaci komplexního detekčního/ prevenčního systému průniků kybernetických útoků. Tento článek představuje výsledný detektor implementovaný na platformě Raspberry Pi.
- «
- 1 (current)
- 2
- 3
- »