206 | -- | 225 | Xujing Huang. It Leaks More Than You Think: Fingerprinting Users from Web Traffic Analysis |
226 | -- | 241 | Jana St'astná, Ján Juhár, Miroslav Binas, Martin Tomásek. Security Measures in Automated Assessment System for Programming Courses |
242 | -- | 257 | Jaromír Veber, Zdenek Smutný, Ladislav Vyskocil. Praxe digitálního forenzního vyšetřování v České republice a norma ISO/IEC 27037: 2012 |
258 | -- | 275 | Branislav Mados, Mária Feková. Modifikácia steganografického algoritmu využívajúceho LSB použitím množiny stegomédií |
276 | -- | 287 | Boniface K. Alese, Sylvester O. Olatunji, Oluwatoyin C. Agbonifo, Aderonke F. Thompson. A Fine-Grained Data Access Control System in Wireless Sensor Network |
288 | -- | 301 | Ján Hurtuk. Využitie komunikácie na báze zvuku v distribúcii škodlivého softvéru bez prístupu k sieťovým službám |
302 | -- | 309 | Radomír Palovský. Verifiable Distribution of Material Goods Based on Cryptology |
310 | -- | 317 | Anton Baláz, Branislav Mados, Michal Ambróz. Android Access Control Extension |
318 | -- | 325 | Petr Strossa, Radomír Palovský. Několik myšlenek k tvorbě hesel |
326 | -- | 335 | Milan Kný. Bezpečnostní management - systémový přístup |
336 | -- | 348 | Josef Pozár. Vybrané trendy kybernetické kriminality |