Hálózati kommunikáció biztonságának becslése
Keywords:
Fuzzy rendszerek, hálózati biztonság, Wi-Fi biztonság, autentikációAbstract
A project célja, hogy egy olyan következtetési rendszert építsen fel, ami képes egy számitógépes hálózat kommunikációjának biztonságát becsülni és azt egy felhasználó számára is érthető módon közölni. A következtetési rendszert alkalmazva könnyen demonstrálható, hogy milyen hatással van a jelszavak hossza, a kommunikáció médiuma, információ titkosítására szolgáló eljárás valamit az azonosítási faltorok száma a biztonságra.
References
[2] F. V. Allen, „The 10 Worst Password Ideas, as Revealed by Google,” 07 08 2013. [Online]. Available: https://www.techlicious.com/blog/the-10-worst-password-ideas-as-revealed-by-google/.
[3] M. E. Whitman és H. J. Mattord, Principles of Information Security, 2014.
[4] J. Yan, „Password Memorability and,” 2004.
[5] D. Lewis, Ctrl-Alt-Delete, 2011, p. 17.
[6] M. Kotadia, „ZDNet,” 2004. [Online]. Available: https://www.zdnet.com/article/gates-predicts-death-of-the-password/.
[7] D. Teriman, „Google security exec: 'Passwords are dead',” 2013. [Online]. Available: https://www.cnet.com/news/google-security-exec-passwords-are-dead/.
[8] C. Herley és P. v. Oorschot, A Research Agenda Acknowledging the Persistence of Passwords, 2012.
[9] Network Computing, „FBI Teaches Lesson In How To Break Into Wi-Fi Networks,” 2005. [Online]. Available: https://www.networkcomputing.com/wireless-infrastructure/fbi-teaches-lesson-how-break-wi-fi-networks.
[10] T. Espiner, „Wi-Fi hack caused TK Maxx security breach,” 2007. [Online].
[11] M. Vanhoef, „Key Reinstallation Attacks,” 2017. [Online]. Available: https://www.krackattacks.com/.
[12] M. Vanhoef, „DRAGONBLOOD,” [Online]. Available: https://wpa3.mathyvanhoef.com/. [Hozzáférés dátuma: 13 06 2019].
[13] „SINGLE-FACTOR AUTHENTICATION (SFA),” [Online]. Available: https://doubleoctopus.com/security-wiki/authentication/single-factor-authentication/.
[14] R. Dias, „The 5 Factors of Authentication,” 2017. [Online]. Available: https://medium.com/@renansdias/the-5-factors-of-authentication-bcb79d354c13.
[15] M. Ehrenkranz, „The 25 Most Popular Passwords of 2018,” Gizmondo, 2018. [Online]. Available: https://gizmodo.com/the-25-most-popular-passwords-of-2018-will-make-you-fee-1831052705.
[16] D. Thakkar, „Risk Factors Associated with Biometric Identification,” BAYOMETRIC.
Downloads
Published
Issue
Section
License
Bánki Közlemények is loyal to open access for academic work. All the original articles and review papers published in this journal are free to access immediately from the date of publication. We don’t charge any fees for any reader to download articles and reviews for their own scholarly use.
The Bánki Közlemények also operates under the Creative Commons Licence CC-BY-NC-ND. This allows for the reproduction of articles, free of charge, for non-commercial use only and with the appropriate citation information. All authors publishing with the Bánki Közlemények accept these as the terms of publication.