2013 |
Drahanský Martin, Hanáček Petr, Zbořil František V., Zbořil František, Barabas Maroš, Antal Lukáš:
Hrozby v sítích používajících agentních a biometrických systémů
, In: International Journal of Bio-Science and Bio-Technology,
, , , 2013,
s. 15
, ISBN
|
|
Barabas Maroš, Drozd Michal:
Pokročilé formy útoků a jejich detekce
, In: IT System,
, , , 2013,
s. 2
, ISBN
|
|
Jurnečka Peter, Kačic Matej, Hanáček Petr:
Koncept systému na úpravu paralelních zdrojových kódu pro dodržování bezpečnostních standardů
, In: Proceedings of the 2013 IEEE 7th International Conference on Int,
, Berlin, IEEE, 2013,
s. 5
, ISBN 978-1-4799-1426-5
|
|
Kačic Matej, Henzl Martin, Jurnečka Peter, Hanáček Petr:
Vložení malwaru do bezdrátových sítí
, In: Proceedings of the 2013 IEEE 7th International Conference on Int,
, Berlin, IEEE, 2013,
s. 5
, ISBN 978-1-4799-1426-5
|
|
Homoliak Ivan, Barabas Maroš, Chmelař Petr, Drozd Michal, Hanáček Petr:
ASNM: Pokročilé bezpečnostní síťové metriky pro popis vektorů útoků
, In: Proceedings of the 2013 International Conference on Security & M,
, Las Vegas, CSREA, 2013,
s. 8
, ISBN 1-60132-259-3
|
|
Sekanina Lukáš, Hanáček Petr, Růžička Richard, Vašíček Zdeněk, Šimek Václav:
Implementace unikátního identifikátoru čipu pomocí polymorfního rekonfigurovatelného obvodu
, In: Information Technology And Control,
, , , 2013,
s. 8
, ISBN
|
|
Barabas Maroš, Homoliak Ivan, Drozd Michal, Hanáček Petr:
Automatická detekce malwaru pomocí síťových behaviorálních signatur
, In: International Journal of Engineering and TechnologyInternational Journal of Engineering and Technology,
, Singapore, , 2013,
s. 5
, ISBN
|
2012 |
Antal Lukáš:
Bezpečnost 801.1X WLAN sítí
, In: Proceedings of the 18th Conference STUDENT EEICT 2012,
, Brno, FEKT VUT, 2012,
s. 3
, ISBN 978-80-214-4461-4
|
|
Homoliak Ivan:
Zvýšení úspěšnosti klasifikace v libSVM s použitím řetězcových fukcí
, In: Proceedings of the 18th Conference STUDENT EEICT 2012,
, Brno, FEKT VUT, 2012,
s. 3
, ISBN 978-80-214-4461-4
|
|
Barabas Maroš, Drozd Michal:
Jak na pokročilé útoky
, In: SecurityWorld 4/2012SecurityWorld,
, Praha, , 2012,
s. 1
, ISBN
|
|
Malinka Kamil, Hanáček Petr:
Výpočetní sociální sítě - zabezpečení a ochrana osobních údajů
, In: Computational Social Networks - Security and Privacy žádný,
, London, Springer, 2012,
s. 30
, ISBN 978-1-4471-4050-4
|
|
Henzl Martin, Hanáček Petr, Jurnečka Peter, Kačic Matej:
Koncept automatického hledání zranitelností v aplikacích využívajících bezkontaktní komunikaci
, In: Proceedings 46th Annual IEEE International Carnahan Conference o,
, Boston, IEEE, 2012,
s. 6
, ISBN 978-1-4673-4807-2
|
|
Barabas Maroš, Drozd Michal, Hanáček Petr:
Generace signatur chování použitím shadow honeypotu
, In: World Academy of Science, Engineering and Technology,
, , , 2012,
s. 5
, ISBN
|
2011 |
Zadina Martin, Nagy Jan, Hanáček Petr:
Zabezpečení bezdrátových sítí založených na protokolu IEEE 802.11 v aplikaci rozsáhlých distribučních sítí
, In: Sborník příspěvků z 39. konference EurOpen.CZ, 2.-5. října 2011,
, Plzeň, EurOpen.CZ, 2011,
s. 12
, ISBN 978-80-86583-22-8
|
|
Kačic Matej, Hanáček Petr:
WPA2: Útoky z vnútra siete
, In: DSM Data Security Management,
, , , 2011,
s. 4
, ISBN
|
|
Nagy Jan, Schäfer Jiří, Zadina Martin, Hanáček Petr:
Návrh zabezpečeného monitorovacího systému v oblasti e-Health
, In: Proceedings of the Annual Database conference Datakon 2011,
, Brno, VUT v Brně, 2011,
s. 4
, ISBN 978-80-214-4329-7
|
|
Henzl Martin, Hanáček Petr:
NFC z pohledu bezpečnosti
, In: DSM Data Security Management,
, , , 2011,
s. 4
, ISBN
|
|
Drozd Michal, Barabas Maroš, Grégr Matěj, Chmelař Petr:
Získavání dat o buffer overflow útocích
, In: Proceedings of the 6th IEEE International Conference on IDAACS 2,
, Praha, IEEE, 2011,
s. 5
, ISBN 978-1-4577-1423-8
|
|
Hanáček Petr, Jurnečka Peter:
Využití grafických karet na útoky silou
, In: DSM Data Security Management,
, , , 2011,
s. 4
, ISBN
|
|
Malinka Kamil, Hanáček Petr, Trzos Michal:
Zhodnocení biometrické autentizace založené na vizuálně evokovaných potenciálech
, In: Proceedings 45th International Carnahan Conference on Security T,
, Piscataway, IEEE, 2011,
s. 7
, ISBN 978-1-4577-0901-2
|
|
Hanáček Petr, Švenda Petr:
Kryptografie pro (částečně) kompromitované sensorové sítě
, In: Information Security Summit 2011,
, Praha, TATE, 2011,
s. 7
, ISBN 978-80-86813-22-6
|
|
Samek Jan, Hanáček Petr, Malačka Ondřej, Zbořil František:
Multi-agentní experimentální framework s hierarchickým modelem důvěry pro rozhodování
, In: Proceeding of the 2nd International Conference on Computer Model,
, Brno, UITS FIT VUT, 2011,
s. 9
, ISBN 978-80-214-4320-4
|
|
Žák Jakub, Zbořil František, Horáček Jan, Kočí Radek, Gábor Martin:
Nástroj pro vzdálené ovládání a monitorování bezdrátové senzorové sítě běžící na platformě WSageNt
, In: Proceeding of the 2nd International Conference on Computer Model,
, Brno, UITS FIT VUT, 2011,
s. 8
, ISBN 978-80-214-4320-4
|
|
Zbořil František, Hanáček Petr, Žák Jakub, Horáček Jan, Drahanský Martin, Hájek Josef, Marvan Aleš:
Studie využití autentizačně - bezpečnostních technologií pro automatizaci a zlepšení efektivity vybraných procesů sledování stavu a pohybu majetku a osob ve firmě nebo instituci
, In: žádný,
, Brno, Siemens CZ, 2011,
s. 45
, ISBN
|
|
Kačic Matej:
Nový přístup v systému pro detekci bezdrátových útoků
, In: Proceedings of the 17th Conference STUDENT EEICT 2011,
, Brno, VUT v Brně, 2011,
s. 5
, ISBN 978-80-214-4273-3
|
2010 |
Barabas Maroš:
Automatizované procesy v počítačové bezpečnosti
, In: Proceedings of the 16th Conference STUDENT EEICT 2010,
, Brno, VUT v Brně, 2010,
s. 5
, ISBN 978-80-214-4079-1
|
|
Hanáček Petr, Malinka Kamil, Schäfer Jiří:
Bezpečnost E-bankovnictví - srovnávací studie
, In: IEEE Aerospace and Electronic Systems Magazine,
, , , 2010,
s. 6
, ISBN
|
|
Hanáček Petr, Švenda Petr:
Kryptografické protokoly pro bezdrátové senzorové sítě
, In: Sborník příspěvků MKB 2010,
, Bílovice nad Svitavou, TNS, 2010,
s. 18
, ISBN 978-80-904257-1-2
|
|
Hanáček Petr, Drahanský Martin:
Analýza bezpečných hardwarových řešení
, In: DuD - Datenschutz und Datensicherheit,
, , , 2010,
s. 5
, ISBN
|
|
Malinka Kamil:
Vybrané problémy vzorců chování v počítačové bezpečnosti
, In: žádný,
, Brno, UITS FIT VUT, 2010,
s. 155
, ISBN
|
|
Hanáček Petr, Drahanský Martin, Orság Filip:
Útoky na bezpečná hardwarová řešení
, In: Die Datenschleuder,
, , , 2010,
s. 3
, ISBN
|
|
Pecho Peter, Hanáček Petr, Nagy Jan:
Simulace a hodnocení protokolů CTP a Secure-CTP
, In: RadioengineeringRadioengineering,
, , , 2010,
s. 10
, ISBN
|
|
Malinka Kamil, Hanáček Petr, Cvrček Daniel:
Analýza vlastností reálné emailové komunikace
, In: Radioengineering - A Special Issue on Electronics and Software fRadioengineering,
, , , 2010,
s. 7
, ISBN
|
2009 |
Hanáček Petr, Pecho Peter, Nagy Jan:
Spotřeba hardwarových kryptografických zařízení pro bezdrátové senzory
, In: Proceedings of International Conference on Parallel and Distribu,
, Higashu Hiroshima, IEEE CS, 2009,
s. 6
, ISBN 978-0-7695-3914-0
|
|
Drahanský Martin, Orság Filip, Hanáček Petr:
Zabezpečení komunikace v GSM sítích
, In: Proceedings of NGWS2009,
, Melbourne, LAP, 2009,
s. 6
, ISBN 978-3-8383-5346-3
|
|
Cvrček Daniel:
Security of Wireless Communication
, In: 4th IFIP WG 9.2, 9.6/11.6, 11.7/FIDIS International Summer Schoo žádný,
, Berlin, Springer, 2009,
s. 16
, ISBN 978-3-642-03314-8
|
|
Cvrček Daniel, Matyáš Václav, Švenda Petr:
4th IFIP WG 9.2, 9.6, 11.6, 11.7/FIDIS International Summer School
, In: žádný,
, Berlin, Springer, 2009,
s. 283
, ISBN 978-3-642-03314-8
|
|
Pecho Peter, Zbořil František, Drahanský Martin, Hanáček Petr:
Agentní platforma pro bezdrátové senzorové sítě s podporou kryptografických protokolů
, In: Journal of Universal Computer Science,
, , , 2009,
s. 15
, ISBN
|
|
Schäfer Jiří, Malinka Kamil, Hanáček Petr:
Peer-to-peer sítě: Bezpečnostní analýza
, In: International Journal On Advances in Security.,
, , , 2009,
s. 9
, ISBN
|
|
Schäfer Jiří, Malinka Kamil:
Security in Peer-to-Peer Networks: Empiric model of file diffusion in BitTorrent
, In: The Fourth International Conference on Internet Monitoring and P,
, Venice, IEEE CS, 2009,
s. 6
, ISBN 978-0-7695-3612-5
|
|
Malinka Kamil:
Usability of Visual Evoked Potentials as Behavioral Characteristics for Biometric Authentication
, In: The Fourth International Conference on Internet Monitoring and P,
, Venice, IEEE CS, 2009,
s. 6
, ISBN 978-0-7695-3612-5
|
|
Malinka Kamil, Schäfer Jiří:
Development of Social Networks in Email Communication
, In: The Fourth International Conference on Internet Monitoring and P,
, Venice, IEEE CS, 2009,
s. 5
, ISBN 978-0-7695-3612-5
|
2008 |
Cvrček Daniel:
Security of MICA*-based wireless sensor networks
, In: 25th Chaos Communication Congress,
, Berlin, , 2008,
s. 5
, ISBN
|
|
Schäfer Jiří, Malinka Kamil, Hanáček Petr:
Modely šíření malware v peer-to-peer sítích
, In: Proceedings ICCST 2008,
, Praha, IEEE CS, 2008,
s. 7
, ISBN 978-1-4244-1816-9
|
|
Hanáček Petr, Malinka Kamil, Schäfer Jiří:
Bezpečnost E-bankovnictví - srovnávací studie
, In: Proceedings ICCST 2008,
, Prague, IEEE CS, 2008,
s. 5
, ISBN 978-1-4244-1816-9
|
|
Schäfer Jiří, Malinka Kamil, Hanáček Petr:
Peer-to-peer networks security
, In: The Third International Conference on Internet Monitoring and Pr,
, Bucharest, IEEE CS, 2008,
s. 6
, ISBN 978-0-7695-3189-2
|
|
Endrys Břetislav, Hanáček Petr:
Důvěra v bezpečnost identifikačních zařízení - tušení souvislostí
, In: Information Security Summit IS2 2008,
, Praha, TATE, 2008,
s. 4
, ISBN 978-80-86813-15-8
|
|
Matyáš Václav, Krhovják Jan, Kumpošt Marek, Cvrček Daniel, Švenda Petr, Hanáček Petr, Lorenc Václav, Říha Zdeněk, Staudek Jan, Holer Vlastimil, Malinka Kamil:
Autentizace elektronických transakcí a autorizace dat i uživatelů
, In: žádný,
, Brno, MUNI, 2008,
s. 128
, ISBN 978-80-210-4556-9
|
|
Stajano Frank, Cvrček Daniel, Lewis Matt:
Steel, Cast Iron and Concrete: Security Engineering for Real World Wireless Sensor Networks
, In: ACNS 2008,
, Berlin, Springer, 2008,
s. 19
, ISBN
|
|
Cvrček Daniel, Danezis George:
Fighting the 'Good' Internet War
, In: Remodelling the Attacker,
, Hertfodshire, UH, 2008,
s. 6
, ISBN
|
|
Cvrček Daniel, Matyáš Václav, Krhovják Jan, Kumpošt Marek:
Authorizing card payments with PINs or Signatures? (Experimental Study)
, In: Computer,
, , , 2008,
s. 5
, ISBN
|
2007 |
Cvrček Daniel, Matyáš Václav, Krhovják Jan:
PIN (and Chip) or Signature: Beating the Cheating?
, In: Security Protocols - 13th International Workshop, Cambridge, UK,,
, Berlin, , 2007,
s. 7
, ISBN
|
|
Matyáš Václav, Cvrček Daniel:
Moraviacrypt '05
, In: Tatra Mountains Mathematical Publications,
, Bratislava, SAV, 2007,
s. 1
, ISBN
|
|
Matyáš Václav, Krhovják Jan, Lorenc Václav, Kumpošt Marek, Říha Zdeněk, Cvrček Daniel, Staudek Jan, Holer Vlastimil, Malinka Kamil, Švenda Petr, Hanáček Petr:
Autentizace uživatelů a autorizace elektronických transakcí
, In: žádný,
, Praha, TATE, 2007,
s. 318
, ISBN 978-80-86813-14-1
|
|
Pecho Peter, Schäfer Jiří:
Bezpečnost čipových karet a detekce vykonávaných operací pomocí genetického programování
, In: Datakon 2007,
, Brno, , 2007,
s. 7
, ISBN 978-80-7355-076-9
|
|
Cvrček Daniel, Malinka Kamil:
Effects of Social Networks On Anonymity Systems
, In: Proceedings of ISAT 2007,
, Wroclaw, PWR WROC, 2007,
s. 8
, ISBN 978-83-7493-348-3
|
|
Cvrček Daniel, Malinka Kamil:
Chování uživatelů elektronické pošty
, In: Datakon 2007 - Sborník databázové konference,
, Brno, FI MUNI, 2007,
s. 10
, ISBN 978-80-7355-076-9
|
|
Hanáček Petr:
Vliv nových IT technologií na management bezpečnosti v organizaci
, In: Security 2007,
, Praha, , 2007,
s. 5
, ISBN
|
|
Cvrček Daniel, Blahák Petr:
Alternativní zabezpečení WiFi sití
, In: IT System,
, , , 2007,
s. 6
, ISBN
|
|
Drahanský Martin, Orság Filip, Malinka Kamil:
Testování snímačů firmy Suprema
, In: žádný,
, Brno, Digitus, 2007,
s. 17
, ISBN
|
2006 |
Cvrček Daniel, Matyáš Václav, Lorenc Václav, Kouřil Daniel:
Autentizační hardwarový token nové generace.
, In: DATAKON 2006,
, Brno, MUNI, 2006,
s. 10
, ISBN 80-210-4102-1
|
|
Cvrček Daniel, Matyáš Václav, Kumpošt Marek, Danezis George:
The Study on the Price of Location Privacy
, In: Workshop on Privacy in Electronic Society 2006,
, Washington, , 2006,
s. 10
, ISBN
|
|
Cvrček Daniel, Pecho Peter:
Systém prihlasovania čipovými kartami v OS Linux
, In: DATAKON 2006,
, Brno, , 2006,
s. 8
, ISBN
|
|
Cvrček Daniel, Blahák Petr:
Alternativní zabezpečení pro WiFi sítě
, In: DATAKON 2006,
, Brno, , 2006,
s. 8
, ISBN
|
|
Cvrček Daniel, Sedlák Michal:
Zabezpečení systémů VoIP
, In: DATAKON 2006,
, Brno, , 2006,
s. 8
, ISBN
|
|
Cvrček Daniel, Matyáš Václav, Kumpošt Marek, Danezis George:
The Value of Location Information
, In: not yet known,
, Berlin, , 2006,
s. 4
, ISBN
|
|
Cvrček Daniel, Matyáš Václav, Kumpošt Marek:
On the role of contextual information for privacy attacks and classification
, In: Security and Embedded Systems,
, NL, Kluwer, 2006,
s. 8
, ISBN 978-1-58603-580-8
|
2005 |
Cvrček Daniel, Matyáš Václav, Kumpošt Marek:
On Privacy Classification in Ubiquitous Computing Systems
, In: International Scientific Journal of Computing,
, , , 2005,
s. 10
, ISBN
|
|
Cvrček Daniel:
RFID - přeceněné ambice?
, In: SmartWorld 2005 - soubor prezentací,
, Zlín, , 2005,
s. 7
, ISBN
|
|
Hanáček Petr, Staudek Jan:
Správa identity
, In: Sborník konference DATAKON 2005,
, Brno, MUNI, 2005,
s. 1
, ISBN 80-210-3813-6
|
|
Švenda Petr, Cvrček Daniel:
Smart dust security - key infection revisited
, In: STM 2005,
, Milano, , 2005,
s. 15
, ISBN
|
|
Latislav Richard, Cvrček Daniel:
TCP - resetovací útok
, In: DATAKON 2005, Proceedings of the Annual Database Conference,
, Brno, MUNI, 2005,
s. 10
, ISBN 8021038136
|
|
Cvrček Daniel, Matyáš Václav:
PIN (&Chip) or signature - beating or cheating?
, In: SPW 05 Proceedings - The System Likes You and Wants To Be Your F,
, Berlin, UH, 2005,
s. 5
, ISBN
|
|
Cvrček Daniel, Bond Mike:
Penetration to Secure Hardware
, In: SPI 2005,
, Brno, , 2005,
s. 1
, ISBN
|
|
Cvrček Daniel, Moody Ken:
Combining Trust and Risk to Reduce the Cost of Attacks
, In: iTrust 2005,
, Berlin, Springer, 2005,
s. 12
, ISBN
|
|
Cvrček Daniel, Matyáš Václav, Patel Ahmed:
Evidence processing and privacy issues in evidence-based reputation systems
, In: Computer Standards & Interfaces,
, , , 2005,
s. 13
, ISBN
|
2004 |
Cvrček Daniel, Bond Mike, Murdoch Steven J.:
Bezpečný hardware, který není zase tak bezpečný - kryptoanalyza Luny CA3
, In: DSM Data Security Management,
, , , 2004,
s. 4
, ISBN
|
|
Cvrček Daniel:
Projekt SECURE
, In: DSMDSM Data Security Management,
, Praha, , 2004,
s. 10
, ISBN
|