<?xml version="1.0" encoding="UTF-8"?>
<feed xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns="http://www.w3.org/2005/Atom">
<title>Prace inżynierskie - Sieci Komputerowe i Systemy Rozproszone - Cyberbespieczeństwo, programowanie sieciowe i systemowe 2023</title>
<link href="https://repin.pjwstk.edu.pl/xmlui/handle/186319/2918" rel="alternate"/>
<subtitle/>
<id>https://repin.pjwstk.edu.pl/xmlui/handle/186319/2918</id>
<updated>2026-02-04T13:58:27Z</updated>
<dc:date>2026-02-04T13:58:27Z</dc:date>
<entry>
<title>Vocabulary notebook mobile application for iOS devices</title>
<link href="https://repin.pjwstk.edu.pl/xmlui/handle/186319/2925" rel="alternate"/>
<author>
<name>Akushevich, Yahor</name>
</author>
<id>https://repin.pjwstk.edu.pl/xmlui/handle/186319/2925</id>
<updated>2023-06-15T08:30:46Z</updated>
<published>2023-06-15T00:00:00Z</published>
<summary type="text">Vocabulary notebook mobile application for iOS devices
Akushevich, Yahor
This thesis outlines the technical methodology and implementation details of a mobile application for Apple Inc. devices that functions as a digital vocabulary notebook. This application aims to provide users with a convenient means of access to newly acquired foreign words, while also reducing the environmental impact associated with the use of paper notebooks. Additionally, it aims to alleviate frustration stemming from the misplacement or forgetfulness of physical notebooks, while providing a user-friendly interface. The application is developed utilizing contemporary technologies, specifically the Swift programming language, Realm database, and utilizes the NMT (Neural Machine Translation) API for translation functionality. The thesis also delves into the functional requirements, development process, implementation details, user interface, security protocols, and potential future improvements of the digital vocabulary notebook.
</summary>
<dc:date>2023-06-15T00:00:00Z</dc:date>
</entry>
<entry>
<title>Zapewnienie ochrony przed mobilnym phishingiem z wykorzystaniem zaprojektowanej aplikacji</title>
<link href="https://repin.pjwstk.edu.pl/xmlui/handle/186319/2924" rel="alternate"/>
<author>
<name>Głowacki, Szymon Jakub</name>
</author>
<id>https://repin.pjwstk.edu.pl/xmlui/handle/186319/2924</id>
<updated>2023-06-15T08:25:01Z</updated>
<published>2023-06-15T00:00:00Z</published>
<summary type="text">Zapewnienie ochrony przed mobilnym phishingiem z wykorzystaniem zaprojektowanej aplikacji
Głowacki, Szymon Jakub
Niniejsza praca skupia się na problemie jednego z największych zagrożeń dzisiejszego Internetu, jakim jest phishing. Jako rozwiązanie proponuje ona wykonaną przez Autora pracy aplikację chroniącą przed próbami mobilnego phishingu. Rzeczona aplikacja powstała, aby przy jej pomocy ostrzegać osoby korzystające z urządzeń mobilnych z systemem operacyjnym Android przed atakami phishingowymi wykorzystującymi wiadomości tekstowe, oraz stronami internetowymi podszywającymi się pod prawdziwe organizacje.&#13;
Wspomniane zagrożenia wykrywa na 2 sposoby. Aplikacja skanuje linki znajdujące się w wiadomościach, oraz samą treść wiadomości przy pomocy uczenia maszynowego, aby ją sklasyfikować na podstawie wcześniej wykrytych wiadomości phishingowych. Jej następnym zadaniem jest skanowanie adresów przeglądanych witryn w przeglądarce pod względem występowania na czarnych listach.
</summary>
<dc:date>2023-06-15T00:00:00Z</dc:date>
</entry>
<entry>
<title>Implementacja systemu zarządzania podatnościami cybernetycznymi w oparciu na CVE (Common Vulnerabilities and Exposures)</title>
<link href="https://repin.pjwstk.edu.pl/xmlui/handle/186319/2923" rel="alternate"/>
<author>
<name>Przybysz, Patryk</name>
</author>
<id>https://repin.pjwstk.edu.pl/xmlui/handle/186319/2923</id>
<updated>2023-06-15T08:19:50Z</updated>
<published>2023-06-15T00:00:00Z</published>
<summary type="text">Implementacja systemu zarządzania podatnościami cybernetycznymi w oparciu na CVE (Common Vulnerabilities and Exposures)
Przybysz, Patryk
Celem pracy jest zaproponowanie rozwiązania systemu do zarządzania podatnościami cybernetycznymi. W pierwszej części pracy zdefiniowano czym są podatności cybernetyczne, przedstawiono wyzwania związane z ich zarządzaniem, omówiono pojęcia takie jak CVE i CPE, oraz przedstawiono opinie na temat NVD NIST. W dalszej części przedstawiono istniejące rozwiązania zarządzania podatnościami oraz zaproponowano własne rozwiązanie, którego moduły, wymagania funkcjonalne, efektywności i niezawodności zostały szczegółowo opisane. Następnie omówiono wykorzystane technologie i narzędzia, takie jak Spring, Java, JavaScript, HTML, CSS, baza danych oraz AWS. W ostatniej części pracy przedstawiono implementację systemu, interfejs użytkownika oraz przeprowadzone testy systemu. Praca kończy się podsumowaniem, które w szczególności zawiera: uwagi na temat organizacji projektu i nakładu pracy oraz kierunków rozwoju aplikacji, a także wnioski końcowe
</summary>
<dc:date>2023-06-15T00:00:00Z</dc:date>
</entry>
<entry>
<title>Automatyzacja wdrożenia i testowania rozwiązania VPN</title>
<link href="https://repin.pjwstk.edu.pl/xmlui/handle/186319/2922" rel="alternate"/>
<author>
<name>Guba, Adam</name>
</author>
<id>https://repin.pjwstk.edu.pl/xmlui/handle/186319/2922</id>
<updated>2023-06-15T08:14:26Z</updated>
<published>2023-06-15T00:00:00Z</published>
<summary type="text">Automatyzacja wdrożenia i testowania rozwiązania VPN
Guba, Adam
Niniejsza praca opisuje implementację oraz przykładowe wdrożenie technologii RRAS VPN w chmurze Azure wspierającego pracę zdalną. W implementacji tej wykorzystano autorskie skrypty automatyzujące w języku PowerShell oraz Bicep. Praca przybliża temat VPN, jego rodzajów i różnic między nimi. Dokonano porównania kilku wybranych rozwiązań oraz opisano szerzej wymagania techniczne do wdrożenia jednego z nich. Stworzono skrypty automatyzujące wdrożenie RRAS VPN w środowisku chmurowym oraz omówiono przypadki testowe analizujące wydajność dostępnych protokołów. Praca przedstawia zalety i wady automatyzacji infrastruktury i konfiguracji jako kodu oraz podaje możliwe kierunki rozwoju produktu, który powstał na potrzeby niniejszego opracowania.
</summary>
<dc:date>2023-06-15T00:00:00Z</dc:date>
</entry>
</feed>
