8. alszekció a helyezések megjelölésével
Informatikai módszerek és megoldások
különdíj a legjobb gyakorlati alklamzásért: Dobrosi Péter – Fekete Zsolt
KAC LOGIN Hálózati beléptető, ellenőrző és karbantartó rendszer
Dunaújvárosi Főiskola
Témavezető: Kógelmann Gábor
A lokális számítógép-hálózatokat használó munkacsoportok rohamos növekedésével megnőtt az igény a felhasználók egyéni nyilvántartására, a bejelentkezések naplózására, különböző jogkörök kialakítására. Manapság a legtöbb felhasználói és hálózati operációs rendszer megoldást nyújt ezen feladatokra, ám magas áruk és technikai követelményeik miatt nem alkalmazhatóak minden területen. Feltételezvén, hogy egy hálózati környezetben egy adott gépet több felhasználó használ, meg kell oldani, hogy munkájuk biztonságos és jól nyomon követhető legyen.
Egy felhasználó azonosítására számtalan lehetőség adódik, egyéni jelszó, azonosító kártya, lemezes belépés, szem-, hang-, ujjlenyomat-vizsgálat és ezek kombinációja. Ezek némelyike igen költséges és nem működik minden környezetben. Nem gondoljuk, hogy találhatnánk egy univerzális megoldást, csak a lehetőségekhez képest szeretnénk egy könnyen használható és megbízható rendszert létrehozni. Tapasztalatok híján a helyi iskolai rendszerek előnyeiből és hátrányaiból indultunk ki. Feltételezzük, hogy a rendszert IBM PC & AT kompatibilis környezetben szabványos LAN hálózatokban kívánják alkalmazni. Ennek megfelelően alakítottuk ki a rendszer struktúráját. Minden gép egyedi hálózati azonosítóval és IP-címmel, a felhasználók pedig a nevükön kívül valamilyen egyértelmű azonosítóval rendelkeznek (pl. neptunkód). Az egyszerűséget tekintve minden feladat megoldására egy utat célszerű biztosítani, ugyanakkor a hálózati környezetet figyelembe véve gondoskodni kell biztonsági funkciókról is.
Alapvető követelmény a felhasználók adatainak bizalmas kezelése és az azonosító eszköz egyediségének megőrzése. Ezeket a szempontokat figyelembe véve a rendszer floppylemez és diákigazolvány-vonalkód azonosításával egyaránt működőképes. A főiskolai hallgatók alapvető joga az internet és a helyi hálózat elérése. A hallgatók nagy létszámát tekintve több hozzáférési lehetőséget kell biztosítani. Ezeket a feladatokat a főiskolán jelenleg a Diákcentrum, a KAC, a KAC,2, a könyvtári kabinet és az Oktatástechnológiai Intézet látja el. Egy átlagos hallgató kb. heti 3,5 órát tölt a számítógép előtt a KAC-ban. Ezalatt házi feladatot ír, gyakorol, levelezik, Neptunt használ stb. Ez az arány természetesen változik a vizsgaidőszakban és a tárgyfelvételkor. Összességében elmondhatjuk, hogy a számítógép-használat mindennapi életünk részévé vált.
Betörésérzékelés és -kezelés hálózatos környezetben
Széchenyi István Egyetem
Témavezető: dr. Raffai Mária
Az utóbbi években jelentősen megváltozott IT-területe növekvő mértékben megköveteli a rendszerbiztonság figyelembevételét. Mindezzel egyidejűleg erős diszkrepancia áll elő az infrastruktúra (amelyet a biztonsági aspektusok figyelembe vétele nélkül fejlesztettek ki), és az ezen az infrastruktúrán kínált és támogatott szolgáltatások között. Paralel folyamat lelhető fel a munkafolyamatok területén fellelhető paradigmák és ennek veszélyforrása között, amelyek az egyre veszélyesebbé váló támadási formákhoz vezetnek. A crackertársadalom egyre növekvő nagysága mellett, a támadások is hatékonyabbá válnak. Az Intrusion Detection (behatolás, betörés védelem) az IT-biztonság területének egy relatív fiatal részterülete, amelynek az a célja, hogy eljárásokat fejlesszen ki a számítógépes hálózatokat érő támadások felismeréséhez.
A dolgozat célja hogy áttekintő képet nyújtson a támadási technikákról, és megoldási lehetőségetek mutasson be. A munka öt egymástól jól elkülöníthető részre tagolódik.
A bevezető fejezetben azok a technikák kerülnek ismertetésre, amelyek alkalmasak arra, hogy segítségükkel egy számítógépes rendszerbe vagy hálózatba be lehessen hatolni. A támadásokat különböző kategóriákba soroltam, azért hogy támadások sokaságáról egy strukturált képet nyerjünk. Mindemellett azon gyenge pontok is felsorolásra kerülnek, amelyeket az adott támadás kihasznál.
A következő fejezetben az IDS különböző komponenseit tárgyalom, úgymint a támadás-felismerés és eltérés-felismerés technikákat. A fejezet leírja azokat a szükséges tennivalókat, amelyek az IDS bevezetéséhez szükséges. Összehasonlítom az IDS elvárt használathoz szükséges és konfigurációban megjelenő ráfordításokat. A fejezetet az IDS jelenlegi helyzetének és hatásosságának tárgyalásával fejezem be.
A negyedik és ötödik fejezet követelményeket fogalmaz meg az ID- és IR-rendszerekkel szemben. Mindenekelőtt a legfontosabb követelmények fogalmazódnak meg. Az ID-rendszerek megbízhatóságát az ITSEC funkcióosztályainak megfelelően foglaljuk össze. Ezen kívül azok a követelmények is napvilágot látnak, amelyek nem a funkcionalitás és a megbízhatóság nézőpontból származtathatóak.
A munka konklúzióval zárul, és gazdag irodalomjegyzéket tartalmaz az „Intrusion Detection” témakört tekintve.
I. helyezett: Horváth Ádám
Szoftverek hardverkulcsos védelme és szabályozása
Budapesti Műszaki és Gazdaságtudományi Egyetem
Témavezető: dr. Charaf Hassan
Manapság egyre inkább felmerül az az igény, hogy a szoftvereket ne csak a másolás ellen védjük, hanem távolról, egy központi helyről szabályozhassuk, hogy az mikor futtatható. Ilyen eset lehet, mikor a megfelelő minőségbiztosítás érdekében kizárunk minden klienst egy rendszerből, egy kivételével.
A hagyományos hardverkulcsok legtöbb esetben egy külső cég által eladott, könnyen törhető eszközök voltak, mivel egyfelől egy adott kérésre egy adott helyes/helytelen választ adtak csak, másfelől kizárólag a fejlesztés után illesztették hozzá ezt a modult. Az ellenőrző rutint a programkódban megtalálni, és cserélni egy konstans helyes válaszra pusztán idő kérdése volt.
A most kidolgozott módszer esetében a hardverkulcsban a szoftver jelentős és nélkülözhetetlen része található meg. Amennyiben a futtató rendszer tud csatlakozni egy központi szerverhez, és az engedélyezi a futtatást, a kulcs kiadja a hiányzó kódrészletet, majd a környezet összerakja a teljes szoftvert a memóriában és futtatja azt.
A fentiek miatt a kulcs nélkül a program törésével nem lehet sokra menni, hiszen egy jelentős kód „hiányzik” a szoftverből. Amennyiben a hardverkulcsot csatlakoztatják a géphez, és a program érzékeli, hogy megpróbálják feltörni, jelzi azt a kulcsnak, ami ennek hatására a továbbiakban használhatatlanná válik. A kibocsátó cég könnyen el tudja dönteni, hogy a kulcs miért nem működik, és egy sikertelen törés esetén nem cseréli azt.
Ha egy felhasználó szeretné elindítani a védett szoftvert, csatlakoztatja a számítógéphez a kulcsot, majd hagyományos módon indítja a rendszert. A védelem ilyenkor a kulcstól egy véletlen számot és a kulcs saját azonosítóját kéri, majd ezt egy központi helyre, XML Web Service-ek segítségével elküldi. A központban elvégeznek egy valamilyen, a kulcs számára is ismert kódolást a véletlen adaton, majd a végeredményt visszaküldik a kliensnek. Az a most kapott választ átadja a kulcsnak, ami szintén elvégzi ugyanazt a kódolást. Amennyiben a két eredmény (kulcs számítása és a szerver válasza) megegyezik, kiadja a hiányzó kódrészletet, amivel elindulhat a rendszer.
Természetesen egyik szoftveres védelmet sem lehet törhetetlennek nevezni, de ebben az esetben jelentős hátrányban vannak a cracker-ek, hiszen egy figyelmetlen lépéssel elpusztíthatják a hardverkulcsot, ami a program értéktelenné válását jelenti.
II. helyezett: Dobróka Zoltán
SMS alapú távvezérlés és távfelügyelet
Budapesti Műszaki Főiskola
Témavezető: dr. Kutor László
Az iparban és a mindennapi életben is rendkívül gyakran merül fel a távvezérlés igénye. A GSM telefonok a digitális működésük, valamint szinte az egész földre kiterjedt elterjedtségük miatt sok szempontból ideális eszköznek ígérkeznek a távvezérlési feladatok ellátására.
Legegyszerűbb esetben SMS-üzenetek segítségével be- és kikapcsolhatunk távoli elektronikus berendezéseket. Bonyolultabb esetben az SMS-ben küldött kódok alapján beavatkozhatunk bizonyos vezérlési folyamatokba. A GSM SMS-rendszerét távmegfigyelésre is felhasználhatjuk. Alkalmas érzékelő berendezéssel a megfigyelt rendszer bizonyos jellemzőinek megváltozásakor SMS-üzenetet kaphatunk a változásról.
A projektben megvalósításra került egy, a fejlesztés során SMServant névre keresztelt berendezés, amely alkalmas az alapvető SMS alapú távfelügyelethez és távvezérléshez kapcsolódó feladatok ellátására. Nyolc digitális bemenetének állapotváltozásiról SMS-ben értesítést küld egy adott telefonszámra. Nyolc kimenete fix tartalmú SMS-üzenetekkel be- és kikapcsolható. Az SMS-ek küldését és fogadását egy beépített modemmel rendelkező GSM telefon végzi. Az így megvalósított rendszer rendkívül költséghatékony módját biztosítja a távvezérlési és távfelügyeleti feladatok ellátásának.
A dolgozat áttekinti az SMS-küldés és -fogadás AT parancsokkal történő megoldásának technikai ismereteit, az SMS PDU formátumának jellemzőit, valamint a megvalósítási lehetőségeket. Ezen túlmenően bemutatja a konkrét megvalósítást, a fejlesztés során figyelembe vett szempontokat és a megvalósítás közben szerzett tapasztalatokat.
II. helyezett: Gaál Balázs
Intelligens menügenerálás táplálkozási tanácsadó rendszerhez
Veszprémi Egyetem
Témavezető: dr. Vassányi István
A fejlett számítástechnikai eszközök és módszerek új lehetőségeket adnak tradicionálisan emberi szakértőket igénylő problémák megoldásához. Ezekre a feladatokra gyakran lehet hatásos, automatizálható megoldó módszereket készíteni. Bár az ilyen problémák általában teljesen különbözőek, a számítógéppel történő megoldásuk esetén gyakorta hasonló, már ismert feladatokra vezethetőek vissza. A dolgozatomban egy ilyen szakértői munkának, a dietetikusok által végzett étrend összeállításának az algoritmizálási folyamatát mutatom be.
A feladat egy heti menü generálása napi öt étkezéssel (reggeli, tízórai, ebéd, uzsonna, vacsora), amely összetételének eleget kell tennie a menükkel szemben támasztott szakmai alapelveknek, a felhasználó ízlésének, és a részére táplálkozási vagy orvosi megfontolásból javasolt megkötéseknek (energia, fehérje, nyersrost stb. tartalom), továbbá harmonizálnia kell egy napon és héten belül, figyelembe véve a szezonális elérhetőséget, esetlegesen a beszerzési árat. A kutatási feladat a Költség-hatékony egészségmegőrzés és gyógyítás információtechnológiai módszerekkel (NKFP OM 2/052/2001 sz. projekt) 1. részfeladatához (internet bázisú, rizikó- és életmódelemző és tanácsadó rendszer) tartozik.
Dolgozatomban bemutatom a választott megoldó módszert, a genetikus algoritmusokat, továbbá a menügenerálásnál alkalmazott genetikai reprezentációt, az egyedek értékeléséhez használt osztályozó függvényt és a menügeneráló algoritmusok tervezetét, indoklom a választást. Beszélek a probléma modellezési folyamatáról, a tervezés során felmerült megvalósíthatósági lehetőségek felméréséről, az algoritmizálhatóság vizsgálatáról és az alkalmazásba való integrálásról. Az általam tervezett algoritmus konfigurációs paramétereinek javasolt értékeit kísérletekkel határozom meg, bemutatom az eredményeket és a következtetéseket, és vizsgálom a kivitelezéshez szükséges újabb módszerek bevethetőségének lehetőségét.
különdíj: Farkas Richárd
Genetikus algoritmusok az optikai litográfiában
Szegedi Tudományegyetem
Témavezetők: Bernd Tollkühn, Erdmann Andreas, Kókai Gabriella
A TDK-dolgozat célja, hogy bemutassa az evolúciós algoritmus felhasználási lehetőségét a mikrochipgyártásban ill. gyártás-előkészítésben.
Az optikai litográfia napjainkban a mikroelektronikai áramkörök gyártásának általános módszere. A folyamat legfontosabb lépése a maszk megvilágítása (exposure), amely során annak mintázata átkerül a megmunkálandó felületre. Az optikai kiigazító technikák (Optical Enhancement Technology – OET) célja a maszk felületének optimalizálása, úgy hogy a litográfiai folyamat végén a lehető legjobban megközelítsük a tervezett áramköri struktúrát.
Az optikai litográfiai folyamat bonyolult fizikai (elsősorban optikai) és kémiai folyamatok kombinációja. Napjainkban egyre nagyobb jelentőséggel bír a folyamat modellezése (szimulációja), a költséges prototípus-előállítás helyett. A félvezetőiparban egyre inkább előtérbe kerül az ilyen szimulációra alkalmas számítógépes programok használata.
Az erlangeni Franhofer kutatóintézet munkatársai az elmúlt években fejlesztették ki a Simulation of Optical LIthography in three Dimensions (SOLID) nevű szimulációs programot. Ez a rendszer képes a megadott paraméterek alapján az eljárás modellezésére és elemzésére. A fejlesztés következő lépése ezen paraméterek automatikus optimalizálása. A feladat bonyolultságát jellemzi a paraméterek nagy száma. Dolgozatom témája ezen belül az úgynevezett „egydimenziós” maszkok optimalizálása. Az intézet útmutatásai alapján fejlesztés alatt áll egy számítógépes program, amely ezt az optimalizálást genetikus algoritmusok segítségével végzi. A program elkészülte után a SOLID egy moduljaként fog működni.
Dolgozatom célja tehát – az optikai litográfia és a genetikus algoritmusok rövid, alapszintű ismertetésén felül – ennek a programnak és az elért eredményeknek a bemutatása.
Beszélőrendszerek programozása
Debreceni Egyetem
Témavezető: dr. Juhász István
A multimédiás alkalmazások során egyre többször reklámozzák úgy a termékeket, hogy „beszél”-nek. Mit is jelent ez, mit is jelent valójában az, ha egy program vagy alkalmazás, vagy netán egy „egész rendszer” beszél?
Ennek jelentőségét meghatározza azon látássérültek (vakok és gyengénlátók) száma, akik számítógépet használnak.
A ’80-as évektől kezdődően használnak a magyarországi látássérültek beszélő számítógépet tanulásuk, munkájuk, avagy szórakozásuk elősegítéséhez. Az akkori commodore típusú Z80-as processzorú gépek felett eljárt az idő és a ’90-es évek elején a PC-ket is megbeszéltették az Arató-Vaspöri házaspár által fejlesztett külön hardvereszközzel (Brailab). A Brailab rendszer DOS-os változata felett is eljárt az idő, előtérbe kerültek a grafikus alkalmazások.
Külföldön több beszélőt fejlesztettek, amely angol nyelven mondja el az írott szöveget, de hazánkban kevés fejlesztőmunka látott napvilágot.
Előadásomban nem a beszélőrendszerek érthetőségére vagy a nyelvi elemek (fonémakészletek) fejlesztésére teszem a hangsúlyt, hanem ezen már meglévő rendszerek programokban való hasznosítására. Két részre bontjuk a beszédet: előre felmondott részszövegek, illetve karakterláncok automatikus „gépi” felolvastatására. Hogyan lehet egy olyan grafikus rendszert „meghangosítani”, amely képekre épülő használata miatt szinte elképzelhetetlen, hogy vakon is lehessen azt teljes értékűen használni?!
Külföldi beszélők (Jaws, Win-Eyes) mintájára egy hazai fejlesztést szeretnék bemutatni (elveit ismertetni), mellyel akár magyar nyelven is lehet grafikus alkalmazásokat hangosítani. Egy saját fejlesztésű játékprogramon keresztül szeretném demonstrálni a hangzó rendszerek programozását, melynek jelenleg a DOS-os verziója mellett egy Windows alapú változata is készül, ezzel egy időben egy multifunkcionális grafikusrendszereket felolvasó program alapjait szeretném vázolni.
Azonos tulajdonságú objektumok felismerése és követése térben és időben
Pázmány Péter Katolikus Egyetem
Témavezető: Tímár Gergely
A rendszer azonos tulajdonságú objektumok felismerését és követését valósítja meg, analóg processzor felhasználásával, természetből származtatott minták alapján.
Rendszerünk három szintre tagozódik:
· VMP (Visual Micro Processor – analogikai processzor),
· DSP (Digital Signal Processor – a VMP-t vezérlő digitális processzor),
· Host (a megjelenítést végző és a konfigurációs fájlokat tartalmazó PC).
Legfontosabb felhasznált algoritmusok:
· alakzatfelismerés szűrhető tulajdonságok alapján,
· önkalibráció, adaptáció,
· képfeldolgozási, vágási algoritmusok.
A rendszer alkalmazási lehetőségei:
· gyorsan mozgó tárgyak felismerése, azokról pontos információ szolgáltatása,
· ornitológia (pl. madárrajok szétválogatása, követése),
· mikrobiológia (pl. baktériumok felismerése, megszámlálása),
· idegsejthálózatok kutatása (információcsere nyomon követése).
III. helyezett: Zalán András
Szoftver hibatűrésvizsgálata formális ekvivalencia-ellenőrzéssel
Budapesti Műszaki és Gazdaságtudományi Egyetem
Témavezető: dr. Majzik István
Egyre több az olyan számítógépes alkalmazás, ahol fontos szempont a hibatűrés. Egy rendszer akkor hibatűrő, ha bizonyos hibák esetén is tudja nyújtani a felhasználó által elvárt szolgáltatásokat.
A számítógépes program tervezője több technikát is alkalmazhat a hibatűrés érdekében. Léteznek általánosan elterjedt módszerek (pl. ismételt végrehajtás, recovery blokk technika), illetve a tervező használhat alkalmazás-specifikus megoldásokat is. Mindkét esetben szükséges az alkalmazott megoldás helyességének igazolása: be kell látni, hogy a figyelembe vett hiba esetén sem érzékeli a felhasználó a szolgáltatás kimaradását, vagyis a hibatűrő rendszer viselkedése az adott hiba esetén ekvivalens a hibamentes rendszer viselkedésével.
A viselkedési ekvivalencia vizsgálatához rendelkezésre állnak kidolgozott ekvivalencia (pl. biszimuláció), illetve részben rendező relációk. Ezeket automatákra dolgozták ki. A tervező azonban rendszerint egy magasabb szintű modellező nyelvet használ. Objektumorientált rendszerek esetén ilyen az UML.
Dolgozatomban megvizsgálom, hogy hogyan alkalmazhatók az ekvivalencia-ellenőrzés formális módszerei UML nyelven leírt hibatűrő technikák esetén. Ennek célja kettős. Egyrészt így lehetővé válik egy modellkönyvtár (tervezési minta készlet) kidolgozása, amelyben általánosan használható, igazoltan helyes technikák szerepelnek. Másrészt pedig módszer adható arra, hogy alkalmazásspecifikus technikák ellenőrzése hogyan történhet meg.
A vizsgálat során kliens-szerver rendszerek UML-modelljeit készítem el, ahol a rendszerben a szerver hibáját többféle stratégia szerint (pl. újrapróbálkozás, redundáns szerverek soros és párhuzamos végrehajtása) lehet elrejteni a felhasználó elől. Az UML-osztálydiagram és állapottérkép diagram alapján felveszem a megfelelő működésű automatákat, és a hibatűrő rendszert leíró automata viselkedését a hibamentes referencia rendszernek megfelelő automata viselkedésével hasonlítom össze. Egyező viselkedés esetén igazolt az alkalmazott stratégia helyessége.