Dr. Buttyán Levente által témavezetett diplomaterv és szakdolgozat projektek
2003/2004
- Szabó István, Biztonságos számítógép-hálózatok tervezési szempontjai
2004/2005
- Ács Gergely, Biztonságos útvonalválasztás AD-HCC hálózatban
- Bárány Gábor, Side channel támadások intelligens kártyák ellen
- Dóra László, Féregjárat-detektálás szenzorhálózatokban
- Holczer Tamás, Spontán kooperáció kialakulásának vizsgálata különböző fennhatóság alá tartozó szenzorhálózatok között
- Schaffer Péter, Spontán kooperáció kialakulásának vizsgálata különböző fennhatóság alá tartozó szenzorhálózatok között
- Veiland Tamás, Egy szabályozott digitális aláírás visszavonási rendszer a nem megbízható terminál probléma enyhítésére
2005/2006
- Halmos Dávid András, Chipkártya alapú elektronikus szavazórendszer tervezése és implementálása
- Kapócs Tamás, Elektronikus pénztárca alkalmazás tervezése és fejlesztése chipkártyás környezetben
- Soós Máté, Trust model simulation for ambient networks and a protocol to exchange credentials between peers
2006/2007
- Bohák András, Elosztott hitelesítő protokoll RADIUS környezetben WiFi hálózatok számára
- Nyárády Márton, Biztonságos útvonalválasztás vezeték nélküli szenzor hálózatokban
- Stoll Péter, Kulcscsere protokollok automatikus analízise
- Szeli Ferenc, Elektronikus számlát kibocsátó portál
- Varga Zoltán, A HMAC-SHA1 üzenethitelesítő kód megvalósítása Tinyos környezetben
2007/2008
- Biczók Ádám, A nyilvános kulcsú infrasturktúra elemeinek használata egy általános ügyviteli alkalmazásban
- Faddi Attila, A panel protokoll implementálása és szimulációs vizsgálata
- Gráczer Ferenc Dániel, Véletlen generált képekre épülő felhasználó hitelesítési rendszer tervezése és implementációja
- Kiss Ádám, Kriptográfiai primitívek megvalósítása tinyos környezetben
- Komáromy Dániel, QoS auare authentication mechanism in Wiseless Mesh Networks
- Kovács Gábor, Elektronikus számla ismeretterjesztő portál kialakítása
- Sztanyik Bence, A mobil IPv6 biztonsági kérdései
- Ta Vinh Thong, Biztonsági API analízise a spi-kalkulussal
- Vu Viet Hung, eID funkció implementálása NFC kommunikációra alkalmas mobiltelefonnal
2008/2009
- Nagy Károly, Integrált projektmanagement szoftvercsomag tervezése és implementálása WEB-es környezetben
- Pék Gábor, Állapot alapú tűzfalak biztonsági ellenőrzése (Security verification of stateful firewalls)
- Csoma Péter, Kommunikációs protokollok működésének lehallgatása és megjelenítése
- Nguyen Thi Hoang Phuong, Tűzfalak formális verifikálása
- Papp Gergely, Valós idejű video twitter
- Vo Huu Dang Triet, Elosztott adattárolás megvalósítása szerzonhálózatokban
2009/2010
- Juhász Zoltán, Biztonságos koordináta alapú útválasztás vezetéknélküli szenzorhálózatokban
- Réti Kornél, Biztonságos elektronikus kézbesítés PKI alapon
- Varga Zoltán, Kommunikációs protokollok működését elemző és animáló alkalmazás fejlesztése
- Vida Zsolt, Biztonságos klaszter-vezérlő választás vezeték nélküli szenzorhálózatokban
- Salvador Rodríguez Tahoces, Cryptographic API for wireless embedded sensors
2010/2011
- Gábor Pék, Detection of Virtualization Based Malware Analyzers
- Áron Lászka, Design of Robust Network Topologies
- Gergely Kótyuk, Privátszféra elleni támadások közösségi hálózatokban
2011/2012
- Bertók Zsófia, Biztonságos levélküldést és -tárolást megvalósító szoftvermodul Gmailhez
- Tamás Paulik, Firmware Update and Other Attacks on Embedded Devices
- Lám István, Jogosultságkezelés elosztott fájlrendszerekben
2012/2013
- Gazdag András, Mobil kliens fejlesztése felhő alapú rejtjelezett adattároló rendszerhez
- Molnár László, Rosszindulatú programok detektálása Android platformon
- Horváth Ákos, Hitelesített szoftverfrissítés beágyazott környezetben
- Solt Benedek Pál, Kommunikációs protokollok működését lehallgató és elemző alkalmazás továbbfejlesztése
- Kiss Róbert, Virtualizáció alapú automatikus sérülékenység vizsgálat
2013/2014
- Szebeni Szilveszter, Cloud alapú titkosított fájlrendszerek konkurens folyamatainak hatékony lock mentes kezelése
- Lám István, Jogosultságok és mobil eszközök kezelése tanúsítványokkal cloud alapú titkosított fájlrendszerekben
- Hornyák Zsolt, Dinamikus malware analízis környezet kialakítása
- Várnagy Zoltán, Malware osztályozás statikus elemzési módszerekkel
- Papp Dorottya, Adatbázis megvalósítása digitálisan aláírt objektumok számára
- Szalai Péter, Jogosultságok kezelése felhő alapú rejtjelezett adattároló rendszerben attribútum alapú rejtjelezés segítségével
- Horváth Máté, Access Control to Encrypted Data Stored in the Cloud using Attribute Based Encryption (ABE)
- Varga Bálint, Secure e-mail and crypto-chat based on Tresorit
- Váradi Szabolcs, Kártékony programok detekciója Android platformon
- Varga Ádám, Anonim és rejtjelezett IM rendszer tervezése és megvalósítása
2014/2015
- Levente Fritz, BYOD: Extending and Adaptation of Behavior Based Profiling
- Gazdag András, Memóriakép analízis Android platformon
- Bató Tamás, IDS rendszerek használata Tor exit node forgalmának vizsgálatára
- Lomoschitz Lilla, Wormhole detection in wireless sensor networks
2015/2016
- Csák Fanni Zsófia, Adatgyűjtés digitális elemzés céljára Linux környezetben
- Guba Dániel Olivér, Támadó keretrendszer ipari hálózatok biztonsági teszteléséhez
- Molnár Marcell, IoC detekciós eszközök fejlesztése különböző platformokra
- Papp Dorottya, Megbízhatóság és biztonság együttes tervezése beágyazott rendszerekben
- Szücs Balázs, Biztonságos, felhő alapú fájlszinkronizációs szolgáltatás integrálása Linux környezetbe
- Bálint Bianka, MS Office aláírások vizsgálata
- Fehér Dániel, Encrypted Data Storage with Preserving Searchability and the Possibility for Aggregation
- Hornyák Zsolt, Malware-rel fertőzött számítógépek detektálást támogató keretrendszer tervezése és fejlesztése
- Máté Tamás, Alkalmazás szintű tűzfal integráció kis- és középvállalati környezetben
- Várnagy Zoltán, Gépjármű belső rendszerének védelme OBD felől érkező támadások ellen
2016/2017
- Boczán Tamás, Beágyazott eszközök firmware-ének analízise az Avatar keretrendszerrel
- Gabányi Károly, Rosszindulatú tanúsítványok detekciója a ROSCO rendszerrel
- Ládi Gergő, Felhő alapú szolgáltatások transzparens titkosítása
- Tóth Kamilla, TLS elleni támadások tesztelésére alkalmas szoftvercsomag tervezése és implementációja
2017/2018
- Csuvarszki Pál, Az e-Szignó alkalmazás sebezhetőségvizsgálata
- Bálint Bianka, A PKI technológia alkalmazási lehetőségei IoT környezetben
- Kővágó Zoltán, Eszköztár tervezése és fejlesztése SSL/TLS protokoll támadásához
- Bulla Ádám, Identitás információk kezelése biztonsági események kiértékelésében
- Osztertág Dávid, Biztonságos infrastruktúra automatizálás
- Károlyi Patrik, Digitális aláírás alkalmazás fejlesztése mobil eszközre
- Kachichian Lucienne, Gépjárművek elleni informatikai támadások generálása és detekciója
- Bokros Bálint, Informatikai oktató rendszer funkcionalitásának bővítése azonos témakört bemutató feladatok hatékony prezentálásához
- Bisztriczky Bence Balázs, Mobile elektronikus aláíró alkalmazás
- Varga Péter, Felhasználói viselkedés megfigyelése és biztonsági kockázatok felderítése logelemzés segítségével
- Czeglédi Imre, Legacy ICS rendszerek védelme tûzfal technológiával
- Demarcsek György, IT biztonság gyakorlórendszer microservice architektúrájának tervezése és készítése
2018/2019
- Juhász Márton, Biztonságos boot folyamat és firmware frissítés beágyazott környezetben
- Dömötör Szilárd, Futási időben végzett kernel-integritás ellenőrzés beágyazott környezetben
- Telek István, Kernel-integritás távoli igazolása beágyazott környezetben
- Székely Gábor, Kriptográfiai műveletek megvalósítása OP-TEE segítségével beágyazott környezetben
- Kálmán Tibor, Biztonságos IoT gateway platform fejlesztése
- Tamás Kristóf, Sebezhetőségek keresése programanalízis módszerekkel
- Ferenczi Csongor, Hardveres entrópiaforrás tervezése és implementációja
- Gnandt Balázs, Felhasználók emulációja csapdarendszerekben
- Kraudy Roland, Járművek biztonságos kommunikációját támogató PKI megvalósítása
- Horváth Márton, TLS tanúsítványok monitorozása Certificate Transparency infrastruktúra segítségével
- Gulyás Borbála, Elektronikus aláírás alkalmazhatósága az elektronikus szavazások lebonyolításában
- Károlyi Péter Márton, Felhő-biztonság nagyvállalti környezetben
- Miriszlai Balázs, Java alkalmazások biztonságos üzemeltetése DevOps környezetben
- Tóth Kristóf, Oktatói keretrendszer tervezése és fejlesztése egy on-line tanulási platformhoz
2019/2020
- Gacsályi Márton, A felhasználói élmény javítása az Avatao oktatási rendszer feladataiban
- Czikó Zsolt László, Docker konténerek menedzsmentje és biztonsági ellenőrzése beágyazott környezetben
- Krátky Gergő Ádám, Fejlett malware minta fejlesztése oktatási célokra
- Bokros Bálint Botond, Informatikai oktató rendszer fejlesztése microservice alapokon
- Bak Márton László, IoT malware minták klaszterezése bináris hasonlóság alapján
- Leitold Márton, Memória snapshot alapú rootkit detekció beágyazott Linux környezetben
- Schulcz Ferenc, Protokoll elemző modulok fejlesztése hálózati forgalomelemző rendszerbe
- Csépányi Martin, IoT rendszerekben használt protokollok biztonsági megoldásainak vizsgálata
2020/2021
- Gnandt Balázs, Anomália detekciós eljárás kidolgozása a MITRE ATT&CK keretrendszer alapján ipari környezetben
- Gedeon András Sándor, Biztonságos boot folyamat és firmware frissítés megvalósítása egy mikrokontroller alapú beágyazott eszközön
- Juhász Márton, Biztonságos távoli firmware frissítés beágyazott IoT eszközökön
- Tamás Csongor, Keresési és tárolási hatékonyság növelése nagyon nagy méretű malware adattárakban
- Hajba Ákos, Közösség-vezérelt IT biztonsági oktató alkalmazás fejlesztése
- Zombor Máté, Kriptográfiai kulcsok védelme TEE segítségével beágyazott eszközökön
- Szigethy Kristóf, Malware elemzés támogatása magas szintű funkciók automatizált felismerésével
- Dömötör Szilárd, Okos mérőeszközök biztonsági analízise
- Laász Milán, Perzisztens malware komponensek detekciója TEE segítségével beágyazott IoT eszközökön
- Németh Krisztián, Perzisztens rootkit komponensek detekciója beágyazott IoT eszközökön
- Székely Gábor, Protokoll állapotgépek visszafejtése
2021/2022
- Schulcz Ferenc, Általános csomagfeldolgozó illesztése ipari hálózati felderítő eszközhöz
- Bak Márton László, Kártékony kód mentes állapot távoli igazolására szolgáló protokoll beágyazott IoT eszközök számára
- Czikó Zsolt László, Kioszk alapú ügyfél-kiszolgálási rendszerek biztonsági felülvizsgálata
- Telek István, Kriptográfiai kulcsok védett kezelése beágyazott eszközökön
- Szapula László, Linux kernel védelmi megoldások biztonsági elemzése modern Android okostelefonokon
- Iuhos Zoltán, Valós ipari alkalmazásban használható Hadoop klaszter telepítése és menedzsmentje
- Krátky Gergő Ádám, Vezeték nélküli protokollok biztonsági tesztelésére alkalmas eszköztár fejlesztése
2022/2023
- Gál Bálint, A felhasználó autentikáció és autorizáció kihívásai webes környezetben
- Tumpek Ferenc Pál, Biztonságos mobil chat alkalmazás tervezése és fejlesztése
- Csia Klaudia Kitti, CFG alapú malware detekció megtévesztése
- Baller Anita, Fenyegetettségi információk automatizált kezelése egy biztonsági műveleti központban
- Weisz Erik, Gépi tanulás alapú IoT malware detekciós algoritmusok félrevezetését célzó stratégiák összehasonlítása
- Fuchs Gábor, Hasonlóság alapú IoT malware detekciós algoritmusok félrevezetését célzó stratégiák fejlesztése
- Sági Barnabás, Kép alapú malware detekciós módszer tervezése és fejlesztése beágyazott IoT eszközökre
- Hangyál Gábor, MQTT protokoll biztonsági elemzését segítő eszköztár fejlesztése
- Németh Krisztián, Statikus és dinamikus elemző eszközök integrálása malware analízis pipeline-ba