44.200.117.166

Security @ FIT

Security Research Group

Publikace


2013 Drahanský Martin, Hanáček Petr, Zbořil František V., Zbořil František, Barabas Maroš, Antal Lukáš: Hrozby v sítích používajících agentních a biometrických systémů , In: International Journal of Bio-Science and Bio-Technology, , , , 2013, s. 15 , ISBN
Barabas Maroš, Drozd Michal: Pokročilé formy útoků a jejich detekce , In: IT System, , , , 2013, s. 2 , ISBN
Jurnečka Peter, Kačic Matej, Hanáček Petr: Koncept systému na úpravu paralelních zdrojových kódu pro dodržování bezpečnostních standardů , In: Proceedings of the 2013 IEEE 7th International Conference on Int, , Berlin, IEEE, 2013, s. 5 , ISBN 978-1-4799-1426-5
Kačic Matej, Henzl Martin, Jurnečka Peter, Hanáček Petr: Vložení malwaru do bezdrátových sítí , In: Proceedings of the 2013 IEEE 7th International Conference on Int, , Berlin, IEEE, 2013, s. 5 , ISBN 978-1-4799-1426-5
Homoliak Ivan, Barabas Maroš, Chmelař Petr, Drozd Michal, Hanáček Petr: ASNM: Pokročilé bezpečnostní síťové metriky pro popis vektorů útoků , In: Proceedings of the 2013 International Conference on Security & M, , Las Vegas, CSREA, 2013, s. 8 , ISBN 1-60132-259-3
Sekanina Lukáš, Hanáček Petr, Růžička Richard, Vašíček Zdeněk, Šimek Václav: Implementace unikátního identifikátoru čipu pomocí polymorfního rekonfigurovatelného obvodu , In: Information Technology And Control, , , , 2013, s. 8 , ISBN
Barabas Maroš, Homoliak Ivan, Drozd Michal, Hanáček Petr: Automatická detekce malwaru pomocí síťových behaviorálních signatur , In: International Journal of Engineering and TechnologyInternational Journal of Engineering and Technology, , Singapore, , 2013, s. 5 , ISBN
2012 Antal Lukáš: Bezpečnost 801.1X WLAN sítí , In: Proceedings of the 18th Conference STUDENT EEICT 2012, , Brno, FEKT VUT, 2012, s. 3 , ISBN 978-80-214-4461-4
Homoliak Ivan: Zvýšení úspěšnosti klasifikace v libSVM s použitím řetězcových fukcí , In: Proceedings of the 18th Conference STUDENT EEICT 2012, , Brno, FEKT VUT, 2012, s. 3 , ISBN 978-80-214-4461-4
Barabas Maroš, Drozd Michal: Jak na pokročilé útoky , In: SecurityWorld 4/2012SecurityWorld, , Praha, , 2012, s. 1 , ISBN
Malinka Kamil, Hanáček Petr: Výpočetní sociální sítě - zabezpečení a ochrana osobních údajů , In: Computational Social Networks - Security and Privacy žádný, , London, Springer, 2012, s. 30 , ISBN 978-1-4471-4050-4
Henzl Martin, Hanáček Petr, Jurnečka Peter, Kačic Matej: Koncept automatického hledání zranitelností v aplikacích využívajících bezkontaktní komunikaci , In: Proceedings 46th Annual IEEE International Carnahan Conference o, , Boston, IEEE, 2012, s. 6 , ISBN 978-1-4673-4807-2
Barabas Maroš, Drozd Michal, Hanáček Petr: Generace signatur chování použitím shadow honeypotu , In: World Academy of Science, Engineering and Technology, , , , 2012, s. 5 , ISBN
2011 Zadina Martin, Nagy Jan, Hanáček Petr: Zabezpečení bezdrátových sítí založených na protokolu IEEE 802.11 v aplikaci rozsáhlých distribučních sítí , In: Sborník příspěvků z 39. konference EurOpen.CZ, 2.-5. října 2011, , Plzeň, EurOpen.CZ, 2011, s. 12 , ISBN 978-80-86583-22-8
Kačic Matej, Hanáček Petr: WPA2: Útoky z vnútra siete , In: DSM Data Security Management, , , , 2011, s. 4 , ISBN
Nagy Jan, Schäfer Jiří, Zadina Martin, Hanáček Petr: Návrh zabezpečeného monitorovacího systému v oblasti e-Health , In: Proceedings of the Annual Database conference Datakon 2011, , Brno, VUT v Brně, 2011, s. 4 , ISBN 978-80-214-4329-7
Henzl Martin, Hanáček Petr: NFC z pohledu bezpečnosti , In: DSM Data Security Management, , , , 2011, s. 4 , ISBN
Drozd Michal, Barabas Maroš, Grégr Matěj, Chmelař Petr: Získavání dat o buffer overflow útocích , In: Proceedings of the 6th IEEE International Conference on IDAACS 2, , Praha, IEEE, 2011, s. 5 , ISBN 978-1-4577-1423-8
Hanáček Petr, Jurnečka Peter: Využití grafických karet na útoky silou , In: DSM Data Security Management, , , , 2011, s. 4 , ISBN
Malinka Kamil, Hanáček Petr, Trzos Michal: Zhodnocení biometrické autentizace založené na vizuálně evokovaných potenciálech , In: Proceedings 45th International Carnahan Conference on Security T, , Piscataway, IEEE, 2011, s. 7 , ISBN 978-1-4577-0901-2
Hanáček Petr, Švenda Petr: Kryptografie pro (částečně) kompromitované sensorové sítě , In: Information Security Summit 2011, , Praha, TATE, 2011, s. 7 , ISBN 978-80-86813-22-6
Samek Jan, Hanáček Petr, Malačka Ondřej, Zbořil František: Multi-agentní experimentální framework s hierarchickým modelem důvěry pro rozhodování , In: Proceeding of the 2nd International Conference on Computer Model, , Brno, UITS FIT VUT, 2011, s. 9 , ISBN 978-80-214-4320-4
Žák Jakub, Zbořil František, Horáček Jan, Kočí Radek, Gábor Martin: Nástroj pro vzdálené ovládání a monitorování bezdrátové senzorové sítě běžící na platformě WSageNt , In: Proceeding of the 2nd International Conference on Computer Model, , Brno, UITS FIT VUT, 2011, s. 8 , ISBN 978-80-214-4320-4
Zbořil František, Hanáček Petr, Žák Jakub, Horáček Jan, Drahanský Martin, Hájek Josef, Marvan Aleš: Studie využití autentizačně - bezpečnostních technologií pro automatizaci a zlepšení efektivity vybraných procesů sledování stavu a pohybu majetku a osob ve firmě nebo instituci , In: žádný, , Brno, Siemens CZ, 2011, s. 45 , ISBN
Kačic Matej: Nový přístup v systému pro detekci bezdrátových útoků , In: Proceedings of the 17th Conference STUDENT EEICT 2011, , Brno, VUT v Brně, 2011, s. 5 , ISBN 978-80-214-4273-3
2010 Barabas Maroš: Automatizované procesy v počítačové bezpečnosti , In: Proceedings of the 16th Conference STUDENT EEICT 2010, , Brno, VUT v Brně, 2010, s. 5 , ISBN 978-80-214-4079-1
Hanáček Petr, Malinka Kamil, Schäfer Jiří: Bezpečnost E-bankovnictví - srovnávací studie , In: IEEE Aerospace and Electronic Systems Magazine, , , , 2010, s. 6 , ISBN
Hanáček Petr, Švenda Petr: Kryptografické protokoly pro bezdrátové senzorové sítě , In: Sborník příspěvků MKB 2010, , Bílovice nad Svitavou, TNS, 2010, s. 18 , ISBN 978-80-904257-1-2
Hanáček Petr, Drahanský Martin: Analýza bezpečných hardwarových řešení , In: DuD - Datenschutz und Datensicherheit, , , , 2010, s. 5 , ISBN
Malinka Kamil: Vybrané problémy vzorců chování v počítačové bezpečnosti , In: žádný, , Brno, UITS FIT VUT, 2010, s. 155 , ISBN
Hanáček Petr, Drahanský Martin, Orság Filip: Útoky na bezpečná hardwarová řešení , In: Die Datenschleuder, , , , 2010, s. 3 , ISBN
Pecho Peter, Hanáček Petr, Nagy Jan: Simulace a hodnocení protokolů CTP a Secure-CTP , In: RadioengineeringRadioengineering, , , , 2010, s. 10 , ISBN
Malinka Kamil, Hanáček Petr, Cvrček Daniel: Analýza vlastností reálné emailové komunikace , In: Radioengineering - A Special Issue on Electronics and Software fRadioengineering, , , , 2010, s. 7 , ISBN
2009 Hanáček Petr, Pecho Peter, Nagy Jan: Spotřeba hardwarových kryptografických zařízení pro bezdrátové senzory , In: Proceedings of International Conference on Parallel and Distribu, , Higashu Hiroshima, IEEE CS, 2009, s. 6 , ISBN 978-0-7695-3914-0
Drahanský Martin, Orság Filip, Hanáček Petr: Zabezpečení komunikace v GSM sítích , In: Proceedings of NGWS2009, , Melbourne, LAP, 2009, s. 6 , ISBN 978-3-8383-5346-3
Cvrček Daniel: Security of Wireless Communication , In: 4th IFIP WG 9.2, 9.6/11.6, 11.7/FIDIS International Summer Schoo žádný, , Berlin, Springer, 2009, s. 16 , ISBN 978-3-642-03314-8
Cvrček Daniel, Matyáš Václav, Švenda Petr: 4th IFIP WG 9.2, 9.6, 11.6, 11.7/FIDIS International Summer School , In: žádný, , Berlin, Springer, 2009, s. 283 , ISBN 978-3-642-03314-8
Pecho Peter, Zbořil František, Drahanský Martin, Hanáček Petr: Agentní platforma pro bezdrátové senzorové sítě s podporou kryptografických protokolů , In: Journal of Universal Computer Science, , , , 2009, s. 15 , ISBN
Schäfer Jiří, Malinka Kamil, Hanáček Petr: Peer-to-peer sítě: Bezpečnostní analýza , In: International Journal On Advances in Security., , , , 2009, s. 9 , ISBN
Schäfer Jiří, Malinka Kamil: Security in Peer-to-Peer Networks: Empiric model of file diffusion in BitTorrent , In: The Fourth International Conference on Internet Monitoring and P, , Venice, IEEE CS, 2009, s. 6 , ISBN 978-0-7695-3612-5
Malinka Kamil: Usability of Visual Evoked Potentials as Behavioral Characteristics for Biometric Authentication , In: The Fourth International Conference on Internet Monitoring and P, , Venice, IEEE CS, 2009, s. 6 , ISBN 978-0-7695-3612-5
Malinka Kamil, Schäfer Jiří: Development of Social Networks in Email Communication , In: The Fourth International Conference on Internet Monitoring and P, , Venice, IEEE CS, 2009, s. 5 , ISBN 978-0-7695-3612-5
2008 Cvrček Daniel: Security of MICA*-based wireless sensor networks , In: 25th Chaos Communication Congress, , Berlin, , 2008, s. 5 , ISBN
Schäfer Jiří, Malinka Kamil, Hanáček Petr: Modely šíření malware v peer-to-peer sítích , In: Proceedings ICCST 2008, , Praha, IEEE CS, 2008, s. 7 , ISBN 978-1-4244-1816-9
Hanáček Petr, Malinka Kamil, Schäfer Jiří: Bezpečnost E-bankovnictví - srovnávací studie , In: Proceedings ICCST 2008, , Prague, IEEE CS, 2008, s. 5 , ISBN 978-1-4244-1816-9
Schäfer Jiří, Malinka Kamil, Hanáček Petr: Peer-to-peer networks security , In: The Third International Conference on Internet Monitoring and Pr, , Bucharest, IEEE CS, 2008, s. 6 , ISBN 978-0-7695-3189-2
Endrys Břetislav, Hanáček Petr: Důvěra v bezpečnost identifikačních zařízení - tušení souvislostí , In: Information Security Summit IS2 2008, , Praha, TATE, 2008, s. 4 , ISBN 978-80-86813-15-8
Matyáš Václav, Krhovják Jan, Kumpošt Marek, Cvrček Daniel, Švenda Petr, Hanáček Petr, Lorenc Václav, Říha Zdeněk, Staudek Jan, Holer Vlastimil, Malinka Kamil: Autentizace elektronických transakcí a autorizace dat i uživatelů , In: žádný, , Brno, MUNI, 2008, s. 128 , ISBN 978-80-210-4556-9
Stajano Frank, Cvrček Daniel, Lewis Matt: Steel, Cast Iron and Concrete: Security Engineering for Real World Wireless Sensor Networks , In: ACNS 2008, , Berlin, Springer, 2008, s. 19 , ISBN
Cvrček Daniel, Danezis George: Fighting the 'Good' Internet War , In: Remodelling the Attacker, , Hertfodshire, UH, 2008, s. 6 , ISBN
Cvrček Daniel, Matyáš Václav, Krhovják Jan, Kumpošt Marek: Authorizing card payments with PINs or Signatures? (Experimental Study) , In: Computer, , , , 2008, s. 5 , ISBN
2007 Cvrček Daniel, Matyáš Václav, Krhovják Jan: PIN (and Chip) or Signature: Beating the Cheating? , In: Security Protocols - 13th International Workshop, Cambridge, UK,, , Berlin, , 2007, s. 7 , ISBN
Matyáš Václav, Cvrček Daniel: Moraviacrypt '05 , In: Tatra Mountains Mathematical Publications, , Bratislava, SAV, 2007, s. 1 , ISBN
Matyáš Václav, Krhovják Jan, Lorenc Václav, Kumpošt Marek, Říha Zdeněk, Cvrček Daniel, Staudek Jan, Holer Vlastimil, Malinka Kamil, Švenda Petr, Hanáček Petr: Autentizace uživatelů a autorizace elektronických transakcí , In: žádný, , Praha, TATE, 2007, s. 318 , ISBN 978-80-86813-14-1
Pecho Peter, Schäfer Jiří: Bezpečnost čipových karet a detekce vykonávaných operací pomocí genetického programování , In: Datakon 2007, , Brno, , 2007, s. 7 , ISBN 978-80-7355-076-9
Cvrček Daniel, Malinka Kamil: Effects of Social Networks On Anonymity Systems , In: Proceedings of ISAT 2007, , Wroclaw, PWR WROC, 2007, s. 8 , ISBN 978-83-7493-348-3
Cvrček Daniel, Malinka Kamil: Chování uživatelů elektronické pošty , In: Datakon 2007 - Sborník databázové konference, , Brno, FI MUNI, 2007, s. 10 , ISBN 978-80-7355-076-9
Hanáček Petr: Vliv nových IT technologií na management bezpečnosti v organizaci , In: Security 2007, , Praha, , 2007, s. 5 , ISBN
Cvrček Daniel, Blahák Petr: Alternativní zabezpečení WiFi sití , In: IT System, , , , 2007, s. 6 , ISBN
Drahanský Martin, Orság Filip, Malinka Kamil: Testování snímačů firmy Suprema , In: žádný, , Brno, Digitus, 2007, s. 17 , ISBN
2006 Cvrček Daniel, Matyáš Václav, Lorenc Václav, Kouřil Daniel: Autentizační hardwarový token nové generace. , In: DATAKON 2006, , Brno, MUNI, 2006, s. 10 , ISBN 80-210-4102-1
Cvrček Daniel, Matyáš Václav, Kumpošt Marek, Danezis George: The Study on the Price of Location Privacy , In: Workshop on Privacy in Electronic Society 2006, , Washington, , 2006, s. 10 , ISBN
Cvrček Daniel, Pecho Peter: Systém prihlasovania čipovými kartami v OS Linux , In: DATAKON 2006, , Brno, , 2006, s. 8 , ISBN
Cvrček Daniel, Blahák Petr: Alternativní zabezpečení pro WiFi sítě , In: DATAKON 2006, , Brno, , 2006, s. 8 , ISBN
Cvrček Daniel, Sedlák Michal: Zabezpečení systémů VoIP , In: DATAKON 2006, , Brno, , 2006, s. 8 , ISBN
Cvrček Daniel, Matyáš Václav, Kumpošt Marek, Danezis George: The Value of Location Information , In: not yet known, , Berlin, , 2006, s. 4 , ISBN
Cvrček Daniel, Matyáš Václav, Kumpošt Marek: On the role of contextual information for privacy attacks and classification , In: Security and Embedded Systems, , NL, Kluwer, 2006, s. 8 , ISBN 978-1-58603-580-8
2005 Cvrček Daniel, Matyáš Václav, Kumpošt Marek: On Privacy Classification in Ubiquitous Computing Systems , In: International Scientific Journal of Computing, , , , 2005, s. 10 , ISBN
Cvrček Daniel: RFID - přeceněné ambice? , In: SmartWorld 2005 - soubor prezentací, , Zlín, , 2005, s. 7 , ISBN
Hanáček Petr, Staudek Jan: Správa identity , In: Sborník konference DATAKON 2005, , Brno, MUNI, 2005, s. 1 , ISBN 80-210-3813-6
Švenda Petr, Cvrček Daniel: Smart dust security - key infection revisited , In: STM 2005, , Milano, , 2005, s. 15 , ISBN
Latislav Richard, Cvrček Daniel: TCP - resetovací útok , In: DATAKON 2005, Proceedings of the Annual Database Conference, , Brno, MUNI, 2005, s. 10 , ISBN 8021038136
Cvrček Daniel, Matyáš Václav: PIN (&Chip) or signature - beating or cheating? , In: SPW 05 Proceedings - The System Likes You and Wants To Be Your F, , Berlin, UH, 2005, s. 5 , ISBN
Cvrček Daniel, Bond Mike: Penetration to Secure Hardware , In: SPI 2005, , Brno, , 2005, s. 1 , ISBN
Cvrček Daniel, Moody Ken: Combining Trust and Risk to Reduce the Cost of Attacks , In: iTrust 2005, , Berlin, Springer, 2005, s. 12 , ISBN
Cvrček Daniel, Matyáš Václav, Patel Ahmed: Evidence processing and privacy issues in evidence-based reputation systems , In: Computer Standards & Interfaces, , , , 2005, s. 13 , ISBN
2004 Cvrček Daniel, Bond Mike, Murdoch Steven J.: Bezpečný hardware, který není zase tak bezpečný - kryptoanalyza Luny CA3 , In: DSM Data Security Management, , , , 2004, s. 4 , ISBN
Cvrček Daniel: Projekt SECURE , In: DSMDSM Data Security Management, , Praha, , 2004, s. 10 , ISBN