Hálózati Rendszerek és Szolgáltatások Tanszék
6LoWPAN (1) · a dolgok internete (4) · AArch64 (1) · absztrakt szintax fa (1) · adatbiztonság (2) · adatgyűjtés (1) · adathalmaz (1) · adatintegráció (1) · adatközpont (1) · adatmanipuláció (1) · adattárolás (1) · adatvédelem (1) · adversarial example (2) · AES titkosítás (2) · afl (1) · Aláíráshitelesítés (1) · algoritmus elemzés (1) · AlienVault (1) · alkalmazás-specifikus monitorozás (1) · Amazon felhő (1) · Ambari (1) · Android (6) · Android alkalmazás (4) · Android platform (1) · Angular (1) · anomália detektálás (2) · anomália-detekció (1) · anonimitási hálózat (1) · anonimizálás (1) · Ansible (1) · API (1) · ARM (2) · arm64 (1) · ASN.1 (1) · asn1c (1) · ATM (1) · autentikáció (2) · autók közötti kommunikáció (1) · automated Software testing (1) · automatikus állapotjelentés (1) · automatikus kódgenerálás (1) · automatikus malware detekció (2) · Automatikus Protokoll Visszafejtés (1) · automatizáció (2) · automatizálás (1) · automatizált malware analízis (7) · automatizált sérülékenység-vizsgálat (1) · automotive ECU (1) · autorizáció (1) · avatao (4) · azonnali üzenetküldés (1) · banki környezet (1) · beágyazott (1) · beágyazott eszközök (1) · beagyazott LInux (1) · beágyazott Linux (2) · beágyazott rendszer (3) · beágyazott rendszerek (5) · beágyazott szoftver (1) · beágyazott szoftverfejlesztés (1) · BEAST (2) · beékelődéses támadás (1) · behatolás detektáló rendszer (1) · BigData (1) · bináris függvény hasonlóság (1) · biztonság (11) · biztonsági analízis (2) · biztonsági elemzés (3) · biztonsági protokoll (1) · Biztonsági Validáció (1) · biztonsági vizsgálat (3) · biztonságkritikus rendszer (1) · biztonságos boot (2) · biztonságos frissítés (3) · biztonságos üzenetküldés (1) · black box (1) · BLE (1) · blokk kódolás (1) · botnet (1) · BouncyCastle (1) · böngészőbővítmény (1) · Bővítmény (1) · Bruteforce (1) · c2c kommunikáció (1) · CAN busz (1) · CAN kommunikáció (1) · CAN-hálózat (1) · Certificate Transparency (1) · chat applikáció (1) · Cisco (1) · ClearOS (1) · cloud biztonság (1) · coa (1) · COM (1) · CRIME (1) · CRL (1) · Cross Channel Scripting (1) · Cuckoo Sandbox (2) · cve (1) · csapdagép (1) · csapdarendszer (1) · csomagkészítés (1) · DCS rendszerek (1) · delta tömörítés (2) · detektálás (2) · DevOps (1) · differencilis tárolás (1) · digitális aláírás (3) · dinamikus analízis (2) · dinamikus gráf (1) · dinamikus malware analízis (3) · ditigális aláírás (1) · DNS eltérítés (1) · Docker (3) · docker compose (1) · docker hálózat (1) · docker network (1) · docker swarm (2) · dolgok internete (4) · e-akta (1) · eBPF (1) · egységtesztelés (1) · eID (1) · elektronikus aláírás (4) · elektronikus oktatás (1) · elektronikus szavazás (1) · elemzés (1) · ellenőrzés (1) · ellenséges példa (2) · elosztott adattárolás (1) · elosztott nyomkövetés (1) · Elosztott rendszerek (1) · e-mail (1) · entrópia (1) · entrópiaforrás (1) · Envoy (1) · erlang (1) · Erlang/OTP (1) · eSzemélyi (1) · e-Szignó (3) · etag (1) · etikus hackelés (3) · executable packing (1) · exit node (1) · exploitok (2) · fájlszinkronizáció (1) · fejlett mérési infrastruktúra (1) · feladat (1) · felhasználó emuláció (1) · felhő (4) · felhő alapú alkalmazásfejlesztés (1) · felhő alapú szolgáltatás (1) · felhő alapú tárhely szolgáltatás (2) · felhő számítástechika (1) · felhőalapú infrastruktúra (1) · felhőszolgáltatások (1) · fenyegetettségi információk (1) · fenyegetettségmodellezés (1) · firmware (2) · firmware elemzés (1) · firmware frissítés (3) · Flask (1) · forensic (1) · Formális nyelvtan inferálás (1) · formális verifikáció (1) · formátummegőrző titkosítás (1) · fuzz tesztelés (1) · fuzzing (2) · GCC Plugin (1) · GENERIC (1) · gépi tanulás (4) · gépi tanulás modell (1) · ghidra (1) · ghidra plugin (1) · Google (1) · GPS (1) · gráf klaszterezés (1) · gráfadatbázis (1) · grafikus felhasználói felület tesztelés (1) · grafikus felhasználói felületű program (1) · grey box testing (1) · gRPC (1) · gyakorló platform (1) · Hadoop (2) · hálózat biztonság (2) · hálózat megfigyelés (1) · hálózat védelem (1) · hálózatbiztonság (4) · hálózati analizátor (1) · hálózati biztonság (1) · hálózati forgalom elemzése (2) · hálózati protokoll (2) · Hálózati támadások (1) · hardening (1) · hardveres entrópiaforrás (1) · HarmonyOS (1) · hasonlóság (1) · hasonlósági gráfok (2) · hasonlósági metrikák (1) · HDFS (1) · HIL testing (1) · hiperparaméter optimalizálás (1) · hitelesítés (2) · hypervisor (3) · IBM QRadar (1) · IBM Security Identity Manager (1) · ICS (2) · ICS/SCADA (1) · identitás szolgáltató (1) · IDS (3) · információ biztonság (1) · informatikai biztonság (1) · informatikai támadás detekciója (1) · informatikai támadás generálása (1) · Infrastruktúra automatizáció (1) · infrastruktúra automatizálás (1) · infrastruktúra menedzsment (1) · inkrementális klaszterezés (1) · integráció (1) · integritás (1) · integritás ellenőrzés (3) · intelligens közlekedési rendszer (1) · interaktív webfelület (1) · Internet of Things (3) · ioc (1) · iOS 6 (1) · IoT (4) · IoT biztonság (17) · IoT eszközök (4) · IoT protokollok (1) · ipari folyamatirányítás (1) · ipari vezérlőrendszer (1) · iPhone (1) · IPS (2) · IPtables (1) · írási jog (1) · ise (1) · Istio (1) · IT biztonság (9) · JAR (1) · jármű biztonság (1) · Java (1) · Java 8 (2) · Java Spring Boot (1) · kártékony (1) · kártékony szoftverek (2) · kártevő (1) · keretrendszer (2) · kernel mitigációk (1) · két faktoros autentikáció (1) · Keycloak (1) · kiberbiztonság (4) · kibervédelem (2) · kiosk (1) · kiptográfia (1) · klaszterezés (2) · kommunikációs protokoll (1) · konténer menedzsment (1) · konténer orkesztráció (1) · konténerek (1) · konténerizáció (1) · konvolúciós neurális hálózatok (1) · kooperatív intelligens közlekedési rendszer (1) · korreláció vizsgálat (1) · közösségi háló (1) · kriptográfia (9) · kriptográfiai fájl-rendszer (1) · kriptográfiai jogosultság kezelés (1) · kritográfia (1) · Kubernetes (1) · kulcscsere (1) · kulcskeyelés (1) · kulcskezelés (1) · küszöb-aláírás (1) · küszöb-kriptográfia (1) · Linux (3) · Linux kernel (2) · Logelemzés (1) · Lokalitás érzékeny hashelés (3) · LoRa (1) · LoRa tesztkörnyezet (1) · LoRaWAN (1) · Lucky 13 (1) · lusta újratitkosítás (1) · malware (11) · malware analízis (3) · malware detekció (10) · malware detekció vállalati környezetben (1) · malware fejlesztés (1) · malware klasszifikáció (2) · Mealy automata (1) · megbízható futtatható környezet (1) · megbízhatóság (1) · memória analízis (1) · Memory protection Unit (1) · merevlemez (1) · mesh hálózat (1) · mesterséges intelligencia (1) · metaadat (1) · microservice (1) · microservices (1) · Microsoft Office (1) · Microsoft Word (1) · mikroszolgáltatás alapú architektúra (1) · mikroszolgáltatások (1) · MITRE ATT&CK keretrendszer (2) · mobil alkalmazás (1) · mobil autentikáció (1) · mobil eszköz kezelés (1) · mobil kliens (1) · Modbus (1) · modell alapú szoftverfelesztés (1) · modellvezérelt konfigurációkezelés (1) · módszertan (1) · MQTT protokoll (1) · nagy méretű gráfok (1) · Naplózás (1) · neurális háló (1) · neurális hálózat (1) · Nyilvános kulcsú infrastruktúra (2) · nyilvános tanúsítvány log (1) · OBD-II (1) · OCSP (1) · okos mérőóra (1) · oktatási eszköz (1) · oktatási keretrendszer (1) · olvasási jog (1) · opcode (1) · OpenAPI (1) · OpenID connect (1) · OpenSSL (2) · OP-TEE (8) · osztályozás (1) · Padding Oracle (2) · panama (1) · PassBy[ME] (3) · PE (1) · penetrációs tesztelés (1) · penetration testing (1) · penteszt (1) · pénzkiadó automata (1) · PKCS#11 (2) · PKI (3) · PLC (2) · PostgreSQL (1) · post-kvantum (1) · poszt-kvantum algoritmusok (2) · Poszt-kvantum titkosítás (2) · poszt-kvantum üzenetküldés (1) · pozíció (1) · PQC (1) · privátszféra (2) · program analízis (1) · program visszafejtés (2) · programvisszafejtés (2) · protokoll (3) · protokoll analizátor (1) · protokoll dekóder (1) · protokoll elemzés (1) · Publikus Kulcsú Infrastruktúra (3) · publikus kulcsú kriptográfia (1) · PyQt (2) · Python (10) · RADIUS (1) · random forest (2) · Raspberry PI (1) · Raspbery Pi (2) · Redis (1) · robusztussági tesztelés (1) · rootkit észlelés (3) · rosszindulatú forgalom detektálás (2) · rosszindulatú szoftverek (2) · RSA titkositás (1) · Sandbox (1) · SBCFI (1) · SCADA (1) · SCADA rendszerek (1) · SCIT (1) · SD-DSS (1) · sdhash (1) · sebezhetőség vizsgálat (1) · secure by design (1) · security (1) · sérülékenység (1) · sérülékenység vizsgálat (1) · sérülékenység-vizsgálat (1) · service mesh (1) · SIEM (1) · Sikuli (1) · Single Sign On (2) · skimmer (1) · snapshot (1) · Snort (1) · SoC (1) · SOHO (1) · sql injection (1) · ssdeep (1) · SSL (1) · SSL/TLS (2) · SSO (1) · statikus analízis (4) · statikus analízis eszköz (1) · statikus malware analízis (1) · Sulley (1) · SUMO (1) · Suricata (2) · Syslog (1) · syslog-ng (1) · szimuláció (1) · Szoftverfejleszés (1) · szolgáltatás integráció (1) · szolgáltatás megtagadás (1) · tanúsítvány (5) · tanúsítvány visszavonás (1) · tanúsítványok (1) · Tárgyak Internete (1) · tároló (1) · távoli ellenőrzés (1) · távoli frissítés (2) · távoli igazolás (1) · TDI (1) · TEE (3) · Tesbed (1) · TGDH (1) · TIME (1) · titkosítás (4) · TLS (1) · TLS kibontás (1) · TLSH (5) · Tor (2) · transzparens titkosítás (1) · tresorit (1) · Trusted Application (2) · Trusted Execution Environment (3) · TrustZone (3) · TSP (1) · tűzfal (2) · U-Boot (2) · UDS protokoll (1) · User Configuration Block (UCBs) (1) · üzemeltetés (1) · v2v (2) · V2X (2) · V2X kommunikáció (1) · valós idejű járműkommunikáció (1) · védelem (1) · véletlenszám generálás (1) · véletlenszám generátor (1) · véletlenszámok (1) · vezérlésfolyam-gráf (1) · vezeték nélküli kommunikáció (1) · virtualizáció (2) · vírus (2) · vírusvédelem (2) · viselkedés (1) · viselkedési modell (1) · web (1) · web alkalmazás (1) · web biztonság (2) · webservice (1) · webszerver (1) · WiFi biztonság (1) · Wireshark (1) · zajforrás (1) · ZigBee (1) · zorp (1)
Összesen 127 szakdolgozat és diplomaterv. Összes téma megtekintése »