Tematy prac dyplomowych magisterskich 2010 - Wydział Elektroniki ...
Tematy prac dyplomowych magisterskich 2010 - Wydział Elektroniki ...
Tematy prac dyplomowych magisterskich 2010 - Wydział Elektroniki ...
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Uwagi<br />
Dyplomant<br />
9. Context-aware security, r. 8 w Context-aware<br />
pervasive systems.<br />
Temat <strong>prac</strong>y dyplomowej Wykrywanie programów szkodliwych w urządzeniach<br />
magisterskiej<br />
mobilnych<br />
Temat w języku angielskim Malware software detection in mobile systems<br />
Opiekun <strong>prac</strong>y dr inż. Piotr Szpryngier<br />
Konsultant <strong>prac</strong>y dr inż. Tomasz Dziubich<br />
Cel <strong>prac</strong>y O<strong>prac</strong>owanie narzędzi wykrywających oprogramowanie wirusowe<br />
i inne uznane za szkodliwe w urządzeniach mobilnych.<br />
Zadania do wykonania a. Analiza oprogramowania urządzeń mobilnych i<br />
zagrożeń.<br />
b. projekt i implementacja narzędzi detekcyjnych<br />
złośliwe oprogramowanie.<br />
c. Testowanie i ocena projektu.<br />
Literatura 13. Schneier, B., Kryptografia dla praktyków, wyd.2,<br />
WNT 2000.<br />
14. Alfred J. Menezes, Paul C. van Oorschot, Scott A.<br />
Vanstone „Handbook of Applied Cryptography”<br />
(Kryptografia stosowana), WNT 2005.<br />
15. Bosworth, S., Kabay, M.E. (edit.), Computer<br />
Security Handbook, 4th ed., J. Wiley&Sons, 2002.<br />
16. Dunham, K., ed. Mobile Malware Attacks and<br />
Defense, Elsevier B.V., 2008.<br />
Uwagi<br />
Dyplomant<br />
Temat <strong>prac</strong>y dyplomowej Zapewnianie bezpiecznego wykonywania usług w środowiskach<br />
magisterskiej<br />
agentowych<br />
Temat w języku angielskim Security of agent based computing<br />
Opiekun <strong>prac</strong>y dr inż. Piotr Szpryngier<br />
Konsultant <strong>prac</strong>y dr inż. Mariusz Matuszek<br />
Cel <strong>prac</strong>y Analiza problemów i o<strong>prac</strong>owanie infrastruktury wspierającej<br />
bezpieczne przetwarzanie w rozproszonych aplikacjach<br />
agentowych.<br />
Zadania do wykonania 1. Analiza metod przechowywania i ochrony wiedzy.<br />
2. Wybór metod do implementacji według obranych kryteriów.<br />
3. Implementacja porównawcza wybranych metod.<br />
Literatura 1. Applied Cryptography – B.Schneier<br />
2. Service Oriented Computing – Semantics, Processes, Agents.