13 results on '"Vuletić, Pavle"'
Search Results
2. Network Layer Privacy Protection Using Format-Preserving Encryption
- Author
-
Mićović, Marko, primary, Radenković, Uroš, additional, and Vuletić, Pavle, additional
- Published
- 2023
- Full Text
- View/download PDF
3. PI-BODE: Programmable Intraflow-based IoT Botnet Detection system.
- Author
-
Jovanović, Đorđe D. and Vuletić, Pavle V.
- Abstract
In this paper, we propose a Programmable Intraflow-based IoT Botnet Detection (PI-BODE) system. PI-BODE is based on the detection of the Command and Control (C&C) communication between infected devices and the botmaster. This approach allows detecting malicious communication before any attacks occur. Unlike the majority of existing work, this detection method is based on the analysis of the traffic intraflow statistical parameters. Such an analysis makes the method more scalable and less hardware demanding in operation, while having a higher or equal level of detection accuracy compared to the packet capture based tools and methods. PI-BODE system leverages programmable network elements and Software Defined Networks (SDN) to extract intraflow features from flow time series in real time, while the flows are active. This procedure was verified on two datasets, whose data were gathered during the time span of more than two years: one captured by the authors of the paper and the other, IoT23. [ABSTRACT FROM AUTHOR]
- Published
- 2024
- Full Text
- View/download PDF
4. Localization of network service performance degradation in multi-tenant networks
- Author
-
Vuletić, Pavle, Bosak, Bartosz, Dimolianis, Marinos, Mérindol, Pascal, Schmitz, David, Wessing, Henrik, Vuletić, Pavle, Bosak, Bartosz, Dimolianis, Marinos, Mérindol, Pascal, Schmitz, David, and Wessing, Henrik
- Abstract
Modern network services are in most cases virtualized and the traffic of various users is multiplexed over the same physical links. Traditional network monitoring methods which predominantly rely on the physical interface monitoring are not sufficient because they do not provide the insight into the behaviour of the traffic in the specific network service instance or per-user service experience. This paper presents NetMon, a framework that gathers performance indicators inside the network service and at the same time allows an efficient spatial performance degradation localization capability. NetMon is technology agnostic and suitable for various network technologies ranging from legacy to the new type of services based on network function virtualization, chaining service functions or programmable network elements. The paper presents an original solution to the problem of scalable active network service monitoring with the capability to distinguish the measurements of different virtual networks. The proposed hybrid monitoring method which mixes the active probing and capturing this probe traffic provides a good trade-off between the granularity of the results and the traffic overhead created by the monitoring system itself. The system was tested in the pan-European GEANT network which connects European research and education infrastructures and showed reliable performance over long periods of time.
- Published
- 2020
5. Analysis and characterization of IoT malware command and control communication
- Author
-
Jovanović, Đorđe, primary and Vuletić, Pavle, additional
- Published
- 2020
- Full Text
- View/download PDF
6. Efikasan mehanizam kriptografske sinhronizacije u algoritmima selektivnog šifrovanja multimedijalnih sistema nove generacije
- Author
-
Gajin, Slavko, Jovanović, Zoran, Vuletić, Pavle, Devedžić, Vladan, Jovanović, Boriša Ž., Gajin, Slavko, Jovanović, Zoran, Vuletić, Pavle, Devedžić, Vladan, and Jovanović, Boriša Ž.
- Abstract
Brzi razvoj digitalne multimedije, dostupnost većih propusnih opsega u komunikacionim mrežama i porast procesorske snage prouzrokovali su svakodnevno korišćenje digitalnih multimedijalnih podataka na različitim uređajima i u različitim sferama života. Velika količina kako ličnih tako i poslovnih multimedijalnih podataka postaje javno dostupno i mogu biti lako ukradeni, kopirani ili modifikovani..., Following advancement and rapid development of digital multimedia, larger bandwidths available within the communication network and increased processing power led to the everyday utilization of digital multimedia on different devices and in different areas of life. A large amount of both personal and business multimedia data has consequently become publicly available, and in turn can be more easily copied or modified...
- Published
- 2018
7. Upravljanje mrežnim uslugama i resursima u federativnim mrežnim okruženjima
- Author
-
Jovanović, Zoran, Vuletić, Pavle, Starčević, Dušan, Gajin, Slavko, Stanisavljević, Žarko, Vuleta-Radoičić, Jovana, Jovanović, Zoran, Vuletić, Pavle, Starčević, Dušan, Gajin, Slavko, Stanisavljević, Žarko, and Vuleta-Radoičić, Jovana
- Published
- 2016
8. Визуелна репрезентација криптографских алгоритама
- Author
-
Jovanović, Zoran, Vuletić, Pavle, Starčević, Dušan, Nikolić, Boško, Gajin, Slavko, Stanisavljević, Žarko S., Jovanović, Zoran, Vuletić, Pavle, Starčević, Dušan, Nikolić, Boško, Gajin, Slavko, and Stanisavljević, Žarko S.
- Abstract
У овој дисертацији је описан нови систем за визуелну репрезентацију криптографских алгоритама (COALA). Главни циљ развијеног система је да се помогне студентима који су нови у области заштите података да лакше и боље савладају градиво из области криптографских алгоритама које представља основу на коју се надовезују сложеније теме. На Електротехничком факултету у Београду постоји курс под називом Заштита података на коме се најпре изучавају криптографски алгоритми на којима се заснивају сигурносни протоколи и апликације које служе да обезбеде сигурносне сервисе, а након тога се изучавају апликације које обезбеђују мрежну сигурност, док се на крају улази у проблематику сигурности рачунарских система (хакери, вируси, итд.). Праћењем резултата студената на испиту примећено је да студенти имају проблема да савладају градиво из области криптографских алгоритама, што се касније негативно одражава на њихов свеукупан успех на испиту. Анализом разлога који су довели до оваквог стања дошло се до закључка да би увођење система за визуелну репрезентацију криптографских алгоритама у оквиру лабораторијских вежби на предмету могло бити једно од решења проблема. Коришћење оваквих система је уобичајено на предметима из области рачунарске технике и информатике који изучавају софтвер. Пре развоја новог система, направљена је анализа постојећих решења како би се утврдило да ли већ постоји систем који би испунио потребе предмета и како би се установило које су то карактеристике које би тај систем требао да има да би се успешно користио у настави. Установљено је да иако постоји велики број система за визуелну репрезентацију алгоритама, релативно мали број њих омогућава визуелну репрезентацију криптографских алгоритама, док међу анализираним системима не постоји систем за визуелну репрезентацију криптографских алгоритама који у потпуности задовољава потребе предмета Заштита података на Електротехничком факултету у Београду. На основу систематизације постојећих система за визуелну репрезент, In this dissertation a novel system for visual representation of cryptographic algorithms (CryptOgraphic Algorithms visuaL simulAtion – COALA) is presented. The main goal of the developed system is to help students who are new to the field of data security to easier and better understand the material that covers cryptographic algorithms, which represents the foundation on which the more complex topics rely on. At the School of Electrical Engineering, University of Belgrade there is a course called Data Security that covers topics from cryptographic algorithms, through security protocols and applications, to system security. By following student’s results on the exam it was noticed that students tend to have problems to cope with the material covering the field of cryptographic algorithms, which later had negative impact on their overall success on the exam. After analyzing the reasons that lead to the described situation, the conclusion was drawn that the introduction of a system for visual representation of cryptographic algorithms within the laboratory exercises in the course might be a solution to the problem. Usage of similar systems is quite usual at courses that teach software related areas in the field of computer engineering and information systems. Before a new system was developed an analysis of existing solutions in the field was made in order to determine whether a system that covers the needs of the Data Security course already exists and to define which characteristics should such system have in order to be successfully used as an educational aid. It was found that even though there is a large number of systems for visual representation of algorithms (AV systems), there is only a small number of systems that can be used for visual representation of cryptographic algorithm and none of these systems fully covers the needs of the Data Security course. Based on the systematization of the existing systems for visual representation of algorithms with special
- Published
- 2015
9. Detekcija napada u računarskim mrežama zasnovana na analizi strukture saobraćaja primenom kombinovanih algoritama mašinskog učenja
- Author
-
Timčenko, Valentina, Gajin, Slavko, Milićev, Dragan, Vuletić, Pavle, Marić, Miroslav, and Stanisavljević, Žarko
- Subjects
Anomaly and Attack Detection, Clustering Algorithms, Entropy, Machine learning ,detekcija anomalija i napada, algoritmi klasterovanja, entropija, mašinsko učenje - Abstract
Razvoj savremenih mrežnih okruženja se zasniva na primeni različitih tehnologija, povezivanju sa drugim tehnološki drugačijim konceptima i obezbeđivanju njihove interoperabilnosti. Tako složeno mrežno okruženje je neprekidno izloženo različitim izazovima, pri čemu je obezbeđivanje sigurnosti servisa i podataka jedan od najvažnijih zadataka. Novi zahtevi za sisteme zaštite se zasnivaju na potrebi za efikasnim praćenjem i razumevanju karakteristika mrežnog saobraćaja, a uslovljeni su stalnim porastom broja korisnika i razvojem novih aplikacija. Razvoj rešenja u oblasti detekcije anomalija i napada je postao svojevrsni imperativ, imajući u vidu da se paralelno odvija intenzivni razvoj u oblasti sajber napada. Osim toga, promene mrežnog saobraćaja su postale sve dinamičnije, a kao poseban problem se izdvaja velika heterogenost primenjenih tehnologija i korisničkih uređaja. Iako dostupna literatura prepoznaje veliki broj radova koji se bave analizom tokova mrežnog saobraćaja za potrebe praćenja performansi i sigurnosnih aspekata mreža, mali je broj istraživanja koja se zasnivaju na procedurama generisanja i analize profila ponašanja mrežnog saobraćaja, odnosno specifičnih komunikacionih obrazaca. U tom smislu, analiza ponašanja mreže se u sve većoj meri oslanja na razumevanje normalnih ili prihvatljivih obrazaca ponašanja na osnovu kojih je moguće efikasno otkrivanje obrazaca anomalija. Za razliku od sistema za otkrivanje napada koji se zasnivaju na analizi sadržaja svakog pojedinačnog paketa (signature-based), ovaj pristup je izuzetno koristan za identifikaciju nepoznatih pretnji, napada nultog dana, sumnjivog ponašanja i za sveopšte poboljšavanje performansi mrežnih okruženja... The development of the modern network environments, their application, and the dynamics of their interoperability with other technologically different concepts, is based on the application and compatibility of different heterogeneous technologies. Such a complex network environment is constantly exposed to various operational challenges, where ensuring the security and safety of services and data represents one of the most important tasks. The constant increase in the number of users and the intensive development of new applications that require high bandwidth has defined new requirements for security systems, which are based on monitoring and effectively understanding network traffic characteristics. In the light of the increasingly intensive development in the field of cyberattacks, persistent dynamic changes in network traffic, as well as the increased heterogeneity of the used technologies and devices, the development of solutions in the field of anomaly and attack detection has become a kind of imperative. Although the available literature recognizes a large number of papers dealing with the analysis of network traffic flows for the needs of the monitoring of the performance and security aspects of networks, just a few studies are based on the procedures for generating network traffic behavior profiles, or specific communication patterns. In this sense, network behavior analysis relies on an understanding of normal or acceptable behavior patterns, which would allow for the effective detection of unusual, anomalous behavior patterns. Unlike the intrusion detection systems that are based on the packet payload or signature (signature-based), this approach is extremely useful not only for the identification of unknown threats, zero-day attacks, and suspicious behavior, but also for the improvement of the overall network performance...
- Published
- 2022
10. Eksploatacija propusta u pametnim ugovorima
- Author
-
Todorović, Nikola and Vuletić, Pavle
- Subjects
Ethereum ,Solidity ,Pametni ugovori ,Smart contracts - Abstract
Diplomski rad pod nazivom "Eksploatacija propusta u pametnim ugovorima" koji istražuje aktuelne propuste u pametnim ugovorima i tehnike za eksploatisanje tih propusta. Dodatno se opisuju tehnike za sigurno pisanje pametnih ugovora i alata za analizu pametnih ugovora.
- Published
- 2022
- Full Text
- View/download PDF
11. Efikasan mehanizam kriptografske sinhronizacije u algoritmima selektivnog šifrovanja multimedijalnih sistema nove generacije
- Author
-
Jovanović, Boriša Ž., Gajin, Slavko, Jovanović, Zoran, Vuletić, Pavle, and Devedžić, Vladan
- Subjects
slučajni pristup ,kriptografski algoritam ,cryptographic algorithm ,random access ,cryptographic synchronization ,High Efficiency Video Coding ,HEVC/H.265 ,selektivno šifrovanje ,algoritam selektivnog šifrovanja ,Video kodovanje visoke efikasnosti ,AES kriptografski algoritam ,selective encryption algorithm ,kriptografska sinhronizacija ,AES algorithm ,selective encryption - Abstract
Brzi razvoj digitalne multimedije, dostupnost većih propusnih opsega u komunikacionim mrežama i porast procesorske snage prouzrokovali su svakodnevno korišćenje digitalnih multimedijalnih podataka na različitim uređajima i u različitim sferama života. Velika količina kako ličnih tako i poslovnih multimedijalnih podataka postaje javno dostupno i mogu biti lako ukradeni, kopirani ili modifikovani... Following advancement and rapid development of digital multimedia, larger bandwidths available within the communication network and increased processing power led to the everyday utilization of digital multimedia on different devices and in different areas of life. A large amount of both personal and business multimedia data has consequently become publicly available, and in turn can be more easily copied or modified...
- Published
- 2018
12. Multi-domain service and resource management in federated network environments
- Author
-
Vuleta-Radoičić, Jovana, Jovanović, Zoran, Vuletić, Pavle, Starčević, Dušan, Gajin, Slavko, and Stanisavljević, Žarko
- Published
- 2016
13. Визуелна репрезентација криптографских алгоритама
- Author
-
Stanisavljević, Žarko S., Jovanović, Zoran, Vuletić, Pavle, Starčević, Dušan, Nikolić, Boško, and Gajin, Slavko
- Subjects
AES ,Заштита података ,RSA алгоритам ,Diffie-Hellman ,DES алгоритам ,DES ,Algorithm visualization ,Визуелна репрезентација алгоритама ,Едукација у области заштите података ,eLearning tools ,RSA ,Криптографски алгоритми ,Diffie-Hellman алгоритам ,Cryptographic algorithms ,Data security ,AES алгоритам ,Системи за помоћ у учењу ,Security education - Abstract
У овој дисертацији је описан нови систем за визуелну репрезентацију криптографских алгоритама (COALA). Главни циљ развијеног система је да се помогне студентима који су нови у области заштите података да лакше и боље савладају градиво из области криптографских алгоритама које представља основу на коју се надовезују сложеније теме. На Електротехничком факултету у Београду постоји курс под називом Заштита података на коме се најпре изучавају криптографски алгоритми на којима се заснивају сигурносни протоколи и апликације које служе да обезбеде сигурносне сервисе, а након тога се изучавају апликације које обезбеђују мрежну сигурност, док се на крају улази у проблематику сигурности рачунарских система (хакери, вируси, итд.). Праћењем резултата студената на испиту примећено је да студенти имају проблема да савладају градиво из области криптографских алгоритама, што се касније негативно одражава на њихов свеукупан успех на испиту. Анализом разлога који су довели до оваквог стања дошло се до закључка да би увођење система за визуелну репрезентацију криптографских алгоритама у оквиру лабораторијских вежби на предмету могло бити једно од решења проблема. Коришћење оваквих система је уобичајено на предметима из области рачунарске технике и информатике који изучавају софтвер. Пре развоја новог система, направљена је анализа постојећих решења како би се утврдило да ли већ постоји систем који би испунио потребе предмета и како би се установило које су то карактеристике које би тај систем требао да има да би се успешно користио у настави. Установљено је да иако постоји велики број система за визуелну репрезентацију алгоритама, релативно мали број њих омогућава визуелну репрезентацију криптографских алгоритама, док међу анализираним системима не постоји систем за визуелну репрезентацију криптографских алгоритама који у потпуности задовољава потребе предмета Заштита података на Електротехничком факултету у Београду. На основу систематизације постојећих система за визуелну репрезентацију алгоритама са посебним освртом на системе који се могу користити за визуелну репрезентацију криптографских алгоритама дефинисана је методологија развоја... In this dissertation a novel system for visual representation of cryptographic algorithms (CryptOgraphic Algorithms visuaL simulAtion – COALA) is presented. The main goal of the developed system is to help students who are new to the field of data security to easier and better understand the material that covers cryptographic algorithms, which represents the foundation on which the more complex topics rely on. At the School of Electrical Engineering, University of Belgrade there is a course called Data Security that covers topics from cryptographic algorithms, through security protocols and applications, to system security. By following student’s results on the exam it was noticed that students tend to have problems to cope with the material covering the field of cryptographic algorithms, which later had negative impact on their overall success on the exam. After analyzing the reasons that lead to the described situation, the conclusion was drawn that the introduction of a system for visual representation of cryptographic algorithms within the laboratory exercises in the course might be a solution to the problem. Usage of similar systems is quite usual at courses that teach software related areas in the field of computer engineering and information systems. Before a new system was developed an analysis of existing solutions in the field was made in order to determine whether a system that covers the needs of the Data Security course already exists and to define which characteristics should such system have in order to be successfully used as an educational aid. It was found that even though there is a large number of systems for visual representation of algorithms (AV systems), there is only a small number of systems that can be used for visual representation of cryptographic algorithm and none of these systems fully covers the needs of the Data Security course. Based on the systematization of the existing systems for visual representation of algorithms with special attention on those that can be used for visual representation of cryptographic algorithms a methodology for the development of such system is proposed. By analysis of the literature that is concerned with the eLearning tools an efficient way of using the developed system in education process is defined. The developed system enables detailed analysis of the execution of all cryptographic algorithms that are explained at the lecture classes and the problems classes. It presents all details of the execution of supported algorithms, where it is...
- Published
- 2015
Catalog
Discovery Service for Jio Institute Digital Library
For full access to our library's resources, please sign in.