Download as pdf or txt
Download as pdf or txt
You are on page 1of 3

Sugjerime per projektet ne grup

Siguri Informacioni, Bachelor 2021-2022

Të dhëna të përgjithshme:

Vlerësimi në pikë: 0-15


Numri i studentëve në grup: 3
Afati i dorëzimit: Sipas kalendarit semestral.
Dorëzime të ndërmjetme: 1 prototip në javën e 10.
Shpërndarja e temave: Java 5.
Kriter i domosdoshëm: Dorëzimi i një produkti final (sistem/app/simulator/...)
Platforma/gjuha e programimit: Zgjedhje e lirë, përvec kur saktësohet.
Forma e prezantimit: Demonstrim, ppt dhe material i printuar.

1. Log events management: ndertoni nje aplikacion ne Linux per te mbajtur rekordet e
veprimeve te cdo perdoruesi te regjistruar ne te, vecanerisht cilet skedare ka modifikuar.
Keto loge te raportohen ne fund te dites tek administratori i sistemit dhe te theksohen (ose
te gjendet nje mekanizem alarmi), kur nje skedar modifikohet nga nje perdorues qe nuk
ka shkruar ne ate skedar me pare.

2. Sistem Identifikimi Biometrik bazuar tek fytyrat: ndertoni një aplikacion që automatizon
prezencen e studenteve në klase. Mblidhni te dhena dhe krijoni nje bazë të dhënash të
fytyrave te pjesëtarëve të klasës suaj. Analizoni pozicionimin e pajisjes në klasë dhe
ndërtoni një aplikacion për lektorin. Konsideroni pikat e dobëta, si mund të keqpërdoret
sistemi, apo si mund të sulmohet.

3. Sistem Identifikimi Biometrik bazuar tek zeri: ndertoni një aplikacion që automatizon
prezencen e studenteve në klase. Mblidhni te dhena dhe krijoni nje bazë të dhënash të
zerave te pjesëtarëve të klasës suaj. Analizoni pozicionimin e pajisjes në klasë dhe
ndërtoni një aplikacion për lektorin. Konsideroni pikat e dobëta, si mund të
keqpërdoret sistemi, apo si mund të sulmohet.

4. White hacking në kërkim të vulnerabiliteteve: të zgjidhet një faqe web me domain


www.***.al dhe të kontrollohet siguria e saj. Për këtë të përdoren mjete të ndryshme
open source dhe free. Të raportohen problematikat e gjetura, të krahasohen mjetet
mes tyre dhe te jepen sugjerime e rekomandime për faqen në fjalë.

5. Advanced CAPTCHA: për të bërë dallimin mes përdoruesve njerëzorë dhe kompjuterat,
faqe të ndryshme përdorin CAPTCHA duke shpresuar se do të ulin numrin e spameve
në sistemet e hapur. Për fat të keq CAPTCHA po bëhen përherë e më të vështira, duke
bërë që përdoruesit njerëzorë të ndihen të frustuar në zgjidhjen e tyre. Të analizohen
llojet
kryesore të CAPTCHA duke nxjerrë vështirësitë e tyre kryesore. Të propozohet
dhe implementohet një lloj i ri, i cili të mundohet të lehtësojë sadopak cfarë rezultoi
nga analiza e modeleve të gatshme.

6. Meeting Scheduling Agent: objektivi i këtij projekti është të ndërtojë një platformë
komunikimi mes palëve të ndryshme, të cilët përdorin mjete apo shërbime të ndryshme
komunikimi (p.sh. OS të ndryshme, browser të ndryshëm, rrjete, etj). Protokolli juaj
duhet të mbrojë sa më tepër të jetë e mundur informacionin e shpërndarë në secilën
palë, si dhe tek vetë agjenti. Analizoni sigurinë e protokollit. Cfarë informacioni mund
të zbulojë secila palë?

7. Document Rights Management: dizenjoni dhe implementoni një model DRM për
menaxhimin e dokumenteve (.doc, .html, .pdf, .jpg, etj.). Kjo po bëhet një cështje
gjithmonë e më e diskutuar për organizatat, të cilat duhet të menaxhojnë jo vetëm një
numër të madh dokumentesh dixhitale, por dhe lloje të ndryshme të tyre. Aplikacioni
të përmbajë një skemë klasifikimi për gradën e sensitivitetit të tyre. A mundet që ato
me sensitivitet më të lartë të nënshkruhen në mënyrë dixhitale?

8. E-Learning për algoritmet kriptografike: pasi të listohen algoritmet e ndryshme


kriptografike, të ndërtohet një aplikacion (web/desktop/mobile) që supozohet se do të
mund të përdoret në klasë nga lektori për përshkrimin dhe zbatimin e tyre. Programi të
ofrojë mundësinë e zgjedhjes se algoritmit dhe të kryerjes së shembujve konkretë në to. A
mundet të përfshihen dhe mjete kriptoanalitike në të?

9. Njësoj si projekti 11 por për llojet e kodimeve.


10. Perdorimi i Steganografise per fshehjen e informacionit.
11. Kodimi Huffman per analizen e teksteve ne gjuhen shqipe. Të ndërtohet një program në
cdo lloj platforme apo gjuhe programimi për të koduar gjuhën shqipe sipas algoritmit të
Huffman. Programi të ofrojë mundësinë e marrjes së teksteve në shqip, të analizojë ato
(statistika, frekuencat e shkronjave të alfabetit shqip), të zëvendësojë kodet ASCII me
Huffman.
12. Implementimi i RSA.
13. Adiministrimi i serverit per mbledhjen dhe ruajtjen e te dhenave qe vijne nga lexuesit
e kartave te nje siperfaqeje me siguri te larte (simulator).
14. Ofrimi i nje zgjidhjeje te sigurte per menaxhimin e 5 kamerave te survejimit te nje
siperfaqeje me siguri te larte (simulator).
15. Blockchain: ndertimi from scratch i nje blockchain-i ne gjuhen Java.
16. Blockchain: ndertimi i front-end te nje DApp ne React.
17. Blockchain: ndertimi i kontratave smart ne Solidity per shperndarjen e fondeve te
nje produkti.
18. Machine Learning: perdorimi i rrjeteve neurale per parashikimin e sulmeve (zgjedhje
e lire e llojit te sulmit).
19. Machine Learning: klasifikimi i trafikut me ane te SVM (ose algoritem tjeter - zgjedhje e
lire).
20. Inteligjence Artificiale: ekstraktimi automatik i fjaleve kyce nga skedaret e tipit txt per
te luftuar plagjiaturen e dokumentave ne gjuhen shqipe (Mbrojtja e te drejtave te
autorit).
21. Përdorimi i Wireshark për zbulimin e dobësive dhe sulmeve në një rrjet wireless.Të
evidentohen gjithashtu problematikat e Wireshark në aspektin e sigurisë.
22. Penetration testing: analize dhe krahasim i mjeteve open source.
23. Creation of a freely available malware cataloging system using the VirusTotal.com API:
The main task is to create a system capable of cataloging freely available malware
samples. Categorization is possible through malware hash values and public API off
VirusTotal.com database.
24. Detection of compromised software in the network computers: Compromised computers
are a significant problem for governmental agencies and corporations. The methods of
detection such computers must be analyzed, compared and practical simulation and
validation on methods efficiency must be performed

You might also like