2012 |
Barabas Maroš, Drozd Michal, Hanáček Petr:
Generace signatur chování použitím shadow honeypotu
, In: World Academy of Science, Engineering and Technology,
, , , 2012,
s. 5
, ISBN
|
2011 |
Hanáček Petr, Švenda Petr:
Kryptografie pro (částečně) kompromitované sensorové sítě
, In: Information Security Summit 2011,
, Praha, TATE, 2011,
s. 7
, ISBN 978-80-86813-22-6
|
|
Malinka Kamil, Hanáček Petr, Trzos Michal:
Zhodnocení biometrické autentizace založené na vizuálně evokovaných potenciálech
, In: Proceedings 45th International Carnahan Conference on Security T,
, Piscataway, IEEE, 2011,
s. 7
, ISBN 978-1-4577-0901-2
|
|
Samek Jan, Hanáček Petr, Malačka Ondřej, Zbořil František:
Multi-agentní experimentální framework s hierarchickým modelem důvěry pro rozhodování
, In: Proceeding of the 2nd International Conference on Computer Model,
, Brno, UITS FIT VUT, 2011,
s. 9
, ISBN 978-80-214-4320-4
|
|
Nagy Jan, Schäfer Jiří, Zadina Martin, Hanáček Petr:
Návrh zabezpečeného monitorovacího systému v oblasti e-Health
, In: Proceedings of the Annual Database conference Datakon 2011,
, Brno, VUT v Brně, 2011,
s. 4
, ISBN 978-80-214-4329-7
|
|
Henzl Martin, Hanáček Petr:
NFC z pohledu bezpečnosti
, In: DSM Data Security Management,
, , , 2011,
s. 4
, ISBN
|
|
Zbořil František, Hanáček Petr, Žák Jakub, Horáček Jan, Drahanský Martin, Hájek Josef, Marvan Aleš:
Studie využití autentizačně - bezpečnostních technologií pro automatizaci a zlepšení efektivity vybraných procesů sledování stavu a pohybu majetku a osob ve firmě nebo instituci
, In: žádný,
, Brno, Siemens CZ, 2011,
s. 45
, ISBN
|
|
Hanáček Petr, Jurnečka Peter:
Využití grafických karet na útoky silou
, In: DSM Data Security Management,
, , , 2011,
s. 4
, ISBN
|
|
Kačic Matej, Hanáček Petr:
WPA2: Útoky z vnútra siete
, In: DSM Data Security Management,
, , , 2011,
s. 4
, ISBN
|
|
Zadina Martin, Nagy Jan, Hanáček Petr:
Zabezpečení bezdrátových sítí založených na protokolu IEEE 802.11 v aplikaci rozsáhlých distribučních sítí
, In: Sborník příspěvků z 39. konference EurOpen.CZ, 2.-5. října 2011,
, Plzeň, EurOpen.CZ, 2011,
s. 12
, ISBN 978-80-86583-22-8
|
2010 |
Hanáček Petr, Drahanský Martin:
Analýza bezpečných hardwarových řešení
, In: DuD - Datenschutz und Datensicherheit,
, , , 2010,
s. 5
, ISBN
|
|
Malinka Kamil, Hanáček Petr, Cvrček Daniel:
Analýza vlastností reálné emailové komunikace
, In: Radioengineering - A Special Issue on Electronics and Software fRadioengineering,
, , , 2010,
s. 7
, ISBN
|
|
Hanáček Petr, Drahanský Martin, Orság Filip:
Útoky na bezpečná hardwarová řešení
, In: Die Datenschleuder,
, , , 2010,
s. 3
, ISBN
|
|
Hanáček Petr, Švenda Petr:
Kryptografické protokoly pro bezdrátové senzorové sítě
, In: Sborník příspěvků MKB 2010,
, Bílovice nad Svitavou, TNS, 2010,
s. 18
, ISBN 978-80-904257-1-2
|
|
Hanáček Petr, Malinka Kamil, Schäfer Jiří:
Bezpečnost E-bankovnictví - srovnávací studie
, In: IEEE Aerospace and Electronic Systems Magazine,
, , , 2010,
s. 6
, ISBN
|
|
Pecho Peter, Hanáček Petr, Nagy Jan:
Simulace a hodnocení protokolů CTP a Secure-CTP
, In: RadioengineeringRadioengineering,
, , , 2010,
s. 10
, ISBN
|
2009 |
Pecho Peter, Zbořil František, Drahanský Martin, Hanáček Petr:
Agentní platforma pro bezdrátové senzorové sítě s podporou kryptografických protokolů
, In: Journal of Universal Computer Science,
, , , 2009,
s. 15
, ISBN
|
|
Schäfer Jiří, Malinka Kamil, Hanáček Petr:
Peer-to-peer sítě: Bezpečnostní analýza
, In: International Journal On Advances in Security.,
, , , 2009,
s. 9
, ISBN
|
|
Hanáček Petr, Pecho Peter, Nagy Jan:
Spotřeba hardwarových kryptografických zařízení pro bezdrátové senzory
, In: Proceedings of International Conference on Parallel and Distribu,
, Higashu Hiroshima, IEEE CS, 2009,
s. 6
, ISBN 978-0-7695-3914-0
|
|
Drahanský Martin, Orság Filip, Hanáček Petr:
Zabezpečení komunikace v GSM sítích
, In: Proceedings of NGWS2009,
, Melbourne, LAP, 2009,
s. 6
, ISBN 978-3-8383-5346-3
|
2008 |
Matyáš Václav, Krhovják Jan, Kumpošt Marek, Cvrček Daniel, Švenda Petr, Hanáček Petr, Lorenc Václav, Říha Zdeněk, Staudek Jan, Holer Vlastimil, Malinka Kamil:
Autentizace elektronických transakcí a autorizace dat i uživatelů
, In: žádný,
, Brno, MUNI, 2008,
s. 128
, ISBN 978-80-210-4556-9
|
|
Hanáček Petr, Malinka Kamil, Schäfer Jiří:
Bezpečnost E-bankovnictví - srovnávací studie
, In: Proceedings ICCST 2008,
, Prague, IEEE CS, 2008,
s. 5
, ISBN 978-1-4244-1816-9
|
|
Schäfer Jiří, Malinka Kamil, Hanáček Petr:
Modely šíření malware v peer-to-peer sítích
, In: Proceedings ICCST 2008,
, Praha, IEEE CS, 2008,
s. 7
, ISBN 978-1-4244-1816-9
|
|
Schäfer Jiří, Malinka Kamil, Hanáček Petr:
Peer-to-peer networks security
, In: The Third International Conference on Internet Monitoring and Pr,
, Bucharest, IEEE CS, 2008,
s. 6
, ISBN 978-0-7695-3189-2
|
|
Endrys Břetislav, Hanáček Petr:
Důvěra v bezpečnost identifikačních zařízení - tušení souvislostí
, In: Information Security Summit IS2 2008,
, Praha, TATE, 2008,
s. 4
, ISBN 978-80-86813-15-8
|
2007 |
Matyáš Václav, Krhovják Jan, Lorenc Václav, Kumpošt Marek, Říha Zdeněk, Cvrček Daniel, Staudek Jan, Holer Vlastimil, Malinka Kamil, Švenda Petr, Hanáček Petr:
Autentizace uživatelů a autorizace elektronických transakcí
, In: žádný,
, Praha, TATE, 2007,
s. 318
, ISBN 978-80-86813-14-1
|
|
Hanáček Petr:
Vliv nových IT technologií na management bezpečnosti v organizaci
, In: Security 2007,
, Praha, , 2007,
s. 5
, ISBN
|
2005 |
Hanáček Petr, Staudek Jan:
Správa identity
, In: Sborník konference DATAKON 2005,
, Brno, MUNI, 2005,
s. 1
, ISBN 80-210-3813-6
|
|
Malinka Kamil, Hanáček Petr:
Výpočetní sociální sítě - zabezpečení a ochrana osobních údajů
, In: Computational Social Networks - Security and Privacy žádný,
, London, Springer, 2012,
s. 30
, ISBN 978-1-4471-4050-4
|
|
Henzl Martin, Hanáček Petr, Jurnečka Peter, Kačic Matej:
Koncept automatického hledání zranitelností v aplikacích využívajících bezkontaktní komunikaci
, In: Proceedings 46th Annual IEEE International Carnahan Conference o,
, Boston, IEEE, 2012,
s. 6
, ISBN 978-1-4673-4807-2
|
|
Barabas Maroš, Homoliak Ivan, Drozd Michal, Hanáček Petr:
Automatická detekce malwaru pomocí síťových behaviorálních signatur
, In: International Journal of Engineering and TechnologyInternational Journal of Engineering and Technology,
, Singapore, , 2013,
s. 5
, ISBN
|
|
Sekanina Lukáš, Hanáček Petr, Růžička Richard, Vašíček Zdeněk, Šimek Václav:
Implementace unikátního identifikátoru čipu pomocí polymorfního rekonfigurovatelného obvodu
, In: Information Technology And Control,
, , , 2013,
s. 8
, ISBN
|
|
Homoliak Ivan, Barabas Maroš, Chmelař Petr, Drozd Michal, Hanáček Petr:
ASNM: Pokročilé bezpečnostní síťové metriky pro popis vektorů útoků
, In: Proceedings of the 2013 International Conference on Security & M,
, Las Vegas, CSREA, 2013,
s. 8
, ISBN 1-60132-259-3
|
|
Drahanský Martin, Hanáček Petr, Zbořil František V., Zbořil František, Barabas Maroš, Antal Lukáš:
Hrozby v sítích používajících agentních a biometrických systémů
, In: International Journal of Bio-Science and Bio-Technology,
, , , 2013,
s. 15
, ISBN
|
|
Jurnečka Peter, Kačic Matej, Hanáček Petr:
Koncept systému na úpravu paralelních zdrojových kódu pro dodržování bezpečnostních standardů
, In: Proceedings of the 2013 IEEE 7th International Conference on Int,
, Berlin, IEEE, 2013,
s. 5
, ISBN 978-1-4799-1426-5
|
|
Kačic Matej, Henzl Martin, Jurnečka Peter, Hanáček Petr:
Vložení malwaru do bezdrátových sítí
, In: Proceedings of the 2013 IEEE 7th International Conference on Int,
, Berlin, IEEE, 2013,
s. 5
, ISBN 978-1-4799-1426-5
|