KIBERLAB témák 2023/2024 2.félév

1. Banki alkalmazásra alkalmas Honeypot rendszerek architektúráinak elemzése

A cél a potenciális internetes támadások vizsgálata érdekében a state-of-the-art Honeypot rendszerek architektúráinak elemzése és a banki alkalmazásokhoz legalkalmasabb új megoldások tervezése és validálása.

A félévben elvégzendő feladatok a témában:

Honeypot tervezése (valós gépek architektúrái alapján), statisztikai adatgyűjtés tervezése, prototípus készítés.

A hallgató feltárja a Honeypot rendszerek fajtáit, céljait, lehetséges megvalósítási módjait, majd megkezdi a kiválasztott architektúrájú rendszer tervezését és prototípusának kidolgozását. Kapcsolódó feladat a logolás és az eredmények feldolgozásának előkészítése is.

Kinek a jelentkezését várjuk?

  • Jó hálózati ismeretekkel rendelkező hallgatót keresünk a témára, aki szeret nagyobb rendszerek tervezésében részt venni.

Mit lehet a kutatással tanulni?

  • Gyakorlati tapasztalatot lehet szerezni hálózati támadási és védelmi megoldásokkal kapcsolatban, a hallgató megismerheti a banki informatikai infrastruktúrát.

2. Adathalászatot azonosító kibervédelmi módszerek kidolgozása és validálása

A cél a korábban elkezdett labormunka folytatásaként az elkészült hírletöltő crawler kibervédelmi célokra történő használatának tervezése és a szükséges prototípus elkészítése.

A félévben elvégzendő feladatok a témában:

Adathalász weboldalak vizsgálata, elemzése.

A hallgató feladata a folyamatosan változó, külső inputból érkező adathalász domain-ek folyamatos vizsgálata, változások esetén az oldalak újra töltése, az eredmények összehasonlító elemzése.

Kinek a jelentkezését várjuk?

  • Olyan hallgatókat keresünk erre a feladatra, akinek van tapasztalata crawlerek használatában és adatbázisok tervezésében, kialakításában.

Mit lehet a kutatással tanulni?

  • Adathalászati technikák, és az ellenük történő védekezési folyamatok megismerése.

Cikkek egyediségének a vizsgálata, csoportosítása

A hallgató a hírletöltő crawler által épített adatbázisban kibervédelmi hírek egyediségét vizsgálja, és tervez egy rendszert, ami csoportosítja az azonos témában írt cikkeket, és hatékonyan tudja értékelni ezeknek a híreknek a fontosságát. Cél az is, hogy a fontosnak ítélt cikkekből automatizált módon kigyűjtésre kerüljenek az új, a cikkekben leírt kompromittáltság indikátorok (Indicators of Compromise, IoC).

Kinek a jelentkezését várjuk?

  • Olyan hallgatókat keresünk erre a feladatra, akinek van tapasztalata adatfeldolgozás területén és érdekli a szövegfeldolgozás gyakorlati alkalmazása.

Mit lehet a kutatással tanulni?

  • A hallgató megismerheti a szövegösszehasonlítási és klasszifikációs algoritmusokat.

3. Posztkvantum kriptográfia

A cél biztonságkritikus banki alkalmazási területek azonosítása posztkvantum kriptográfia bevezetésének szükségessége szempontjából, kockázatelemzés és költségmodellek kidolgozása.

Ebben a félévben végezhető feladatok a témában:

Gyakorlatban alkalmazható megoldások tervezése, elemzése

A hallgató megvizsgája, hogy melyek azok a területek, ahol már bevezethető lenne egy kvantumtámadásnak ellenálló kriptográfiai algoritmus, különös tekintettel a mobilos alkalmazásokra.

Kinek a jelentkezését várjuk?

  • Olyan hallgatókat keresünk erre a feladatra, akit érdekel a poszt-kvanum kriptográfia és a matematika, és van webtechnológiai ismerete is.

Mit lehet a kutatással tanulni?

  • A hallgató megismerheti az legújabb titkosítási algoritmusokat a témában, és mélyebb hálózati ismereteket is szerezhet.

Kockázatok elemzése, összefoglalása

A hallgató a Bank központi rendszereit részletesen megismerve készít különböző költségmodellek alapján elemzést arról, hogy melyik rendszer mennyire számít védettnek jelenleg, hol vannak a kritikus pontok, hogy lehetne ezeket javítani.

Kinek a jelentkezését várjuk?

  • Olyan hallgatókat keresünk erre a feladatra, akit érdekel a poszt-kvanum kriptográfia és a matematika, és érdekli a kockázatelemzés, nagyobb rendszerek elemzése.

Mit lehet a kutatással tanulni?

  • A hallgató megismerheti a banki informatikai infrastruktúrát, illetve bankban alkalmazott kockázatelemzési módszertanokat is.

Digitális aláírások

Annak a vizsgálata, hogy a digitálisan aláírt dokumentumokra mekkora veszélyt jelent a Q-nap, miként lehet az ellen védekezni, hogy a digitális aláírással ellátott dokumentumok elveszítsék a hitelességüket.

Kinek a jelentkezését várjuk?

  • Olyan hallgatókat keresünk erre a feladatra, akit érdekel a poszt-kvanum kriptográfia és a matematika, és érdekli a pénzügyi digitális aláírások témaköre.

Mit lehet a kutatással tanulni?

  • A digitális aláírások és a legújabb poszt-kvantum algoritmusok mélyebb megismerése lehetséges a kutatással gyakorlati és elméleti szempontból is.

4. Mesterséges Intelligencia, LLM rendszerek biztonsági kérdései

A kutatás a Mesterséges Intelligencia és azon belül kiemelten a nagy nyelvi modellek (LLM) biztonságát vizsgálja.

Ebben a félévben végezhető feladatok a témában:

Biztonságos tervezés, fejlesztés

A hallgató feladata az ilyen modellek fejlesztésekor történő biztonsági kontrollok megismerése, elemzése, tesztelése, majd ezekből egy ajánlás kidolgozása.

Kinek a jelentkezését várjuk?

  • Olyan hallgatókat keresünk erre a feladatra, akit érdekel a mesterséges intelligencia és a nagy nyelvi modellek témaköre.

Mit lehet a kutatással tanulni?

  • A hallgató megismeri a nagy nyelvi modellek biztonsági kihívásait és az ezekhez kapcsolódó védelmi megoldásokat.

Tesztelési módszertan kidolgozása

A kutatás célja egy olyan módszertan kidolgozása, amely az ilyen rendszerek biztonsági kontrolljainak a megkerülhetőségét vizsgálja. A hallgató a kutatás során kialakított módszertant felhasználva biztonsági ajánlást készít LLM rendszerek teszteléséhez.

Kinek a jelentkezését várjuk?

  • Olyan hallgatókat keresünk erre a feladatra, akit érdekel a mesterséges intelligencia és a nagy nyelvi modellek témaköre, továbbá nyitott a kreatív megoldások kitalálására a kontrollok megkerüléséréhez.

Mit lehet a kutatással tanulni?

  • A hallgató megismeri a nagy nyelvi modellek biztonsági kihívásait és az ezekhez kapcsolódó védelmi megoldásokat.

Rosszindulatú használat detektálása

A hallgató elemzést készít arról, hogy milyen módszerekkel lehet a rosszindulatú használatot detektálni a nagy nyelvi modellekre épülő rendszerek esetén. A megoldások között előnyt élveznek az MI-n alapuló megoldások.

Kinek a jelentkezését várjuk?

  • Olyan hallgatókat keresünk erre a feladatra, akit érdekel a mesterséges intelligencia és a nagy nyelvi modellek témaköre.

Mit lehet a kutatással tanulni?

  • A hallgató megismeri a nagy nyelvi modellek biztonsági kihívásait és az ezekhez kapcsolódó védelmi megoldásokat, és a támadások mesterséges intelligenciával történő detektálásának technikáit.

Mesterséges intelligencián alapuló rendszerek jogi problémáinak a vizsgálata

A hallgató összegyűjti és elemzi a hatályos hazai, uniós és nemzetközi vonatkozó jogszabályokat. Megnézi, hogy mely területek a legkockázatosabbak jogi szempontból egy bank működése során és ezek hogyan vannak szabályozva, melyek a szabályozatlan, kockázatos területek.

Kinek a jelentkezését várjuk?

  • Olyan hallgatókat keresünk erre a feladatra, akit érdekel a mesterséges intelligencia és a nagy nyelvi modellek témaköre, és ezek jogi háttere.

Mit lehet a kutatással tanulni?

  • A hallgató megismeri a nagy nyelvi modellek jogi kihívásait és az ezekhez kapcsolódó irányelveket, jogszabályokat.

5. DRM védett videón alapuló védelmi megoldások vizsgálata

A projekt célja egy használható DRM-rendszer tervezése.

Médiamegosztó package kutatás

A hallgató megkeresi és esettanulmányként bemutatja a feladathoz megfelelő eszközt, ami képes médiafájlok titkosítására, hatékony csomagolására. A hallgató továbbá javaslatokat tesz új módszerek tervezésére.

Kinek a jelentkezését várjuk?

  • Olyan hallgatókat keresünk erre a feladatra, akit érdekel digitális jel-és képfeldolgozás, és az ezekhez kapcsolódó védelmi technológiák.

Mit lehet a kutatással tanulni?

  • A hallgató megismeri a DRM rendszerek technológiáját, ezek gyakorlati alkalmazását.

6. Nyílt forráskódú rendszerek biztonsági vizsgálata

A projekt célja ingyenesen elérhető támadó eszközök vizsgálata biztonsági szempontból.

Penteszt eszközök vizsgálata

A kutatás célja megismerni és biztonsági szempontból elemezni a mesterséges intelligenciát használó nyílt forráskódú kiberbiztonsági eszközöket , azok erősségeit és gyengeségeit megvizsgálni, abból a célból, hogy később használni lehessen őket, illetve hatékonyabban védekezni ellenük.

Kinek a jelentkezését várjuk?

  • Olyan hallgatókat keresünk erre a feladatra, akit érdekel az etikus hackelés és a mesterséges intelligencia témaköre.

Mit lehet a kutatással tanulni?

  • A hallgató megismeri a legújabb pentesztelő alkalmazásokat, és az ezekhez kapcsolódó kihívásokat.
Scroll to Top