Ograniczanie wyników
Czasopisma help
Lata help
Autorzy help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Znaleziono wyników: 36
first rewind previous Strona / 2 next fast forward last
Wyszukiwano:
w słowach kluczowych:  bezpieczeństwo sieci
help Sortuj według:

help Ogranicz wyniki do:
1
100%
Studia Informatica
PL Sieć komputerowa, zapewniająca bezpieczeństwo swoich zasobów, nie może się dzisiaj obyć bez silnych i skutecznych mechanizmów uwierzytelniania użytkowników. Zagadnienia związane z budową skalowalnych i wygodnych w zarządzaniu, a także uniwersalnych systemów z centralnym serwerem bazy danych uwierzyt[...]
EN Computer networks that ensure resource security need strong and effective user authentication methods. In this study the concept of distributed systems with centrally located authentication database has been presented. Furthermore the scalability, management and flexibility issues of such systems ha[...]
2
80%
Studia Informatica
PL W artykule przedstawiono zagadnienie bezpieczeństwa urządzeń mobilnych, wykorzystywanych do połączeń z siecią Internet. Zainteresowaniem objęto urządzenia rozwijające się na bazie telefonii komórkowej. Omówiono rodzaje urządzeń wraz z ich oprogramowaniem systemowym, opisano typy zagrożeń oraz skalę [...]
EN This paper presents the issue of security of mobile devices used to connect with internet with the emphasis on the devices designed for cellular network. The types of the devices and their system software have also been discussed and the types of threats, the scale of problem have been described. Th[...]
3
80%
Elektronika : konstrukcje, technologie, zastosowania
PL Przetwarzanie w chmurze nie jest tak bezpieczne, jak utrzymują sprzedawcy informatycznej infrastruktury i serwisów sieciowych. Nie niesie z sobą jednak aż takich zagrożeń, których obawiają się użytkownicy.
EN Cloud computing is not as secure as IT infrastructure and network services providers claim. However, the risk is lower than anticipated by many cautious users.
4
80%
Napędy i Sterowanie
PL Dostępność infrastruktury Ethernet klasy przemysłowej doprowadziła do zdecydowanie zwiększonego stosowania tego protokołu na poziomie urządzeń polowych. Obecnie wszystkie nowoopracowane komponenty automatyki, takie jak peryferyjne urządzenia wejścia/wyjścia lub wbudowane sterowniki zapewniają przyna[...]
5
80%
Studia Informatica
PL Każda sieć korporacyjna posiada pewne informacje, które powinny być chronione. Jednak poziom zabezpieczeń w obecnym czasie określany jest w sposób statyczny, czyli przy budowie systemu określa się pewne parametry krytyczne systemu i na ich podstawie buduje się system bezpieczeństwa o ściśle określon[...]
EN Every corporate network has some information that should be protected. However, nowadays security level is specified in the static mode, so some critical system parameters are specified while the system is built and based on that information the security system is created on the exactly specified an[...]
6
80%
Studia Informatica
PL Tematem artykułu jest przybliżenie zasad działania sieci VPN, prezentacja wykorzystywanych protokołów, przedstawienie różnorakiego podejścia do zastosowań technologii VPN oraz technicznych problemów związanych z budową sieci VPN.
EN This paper presents basic principles of VPN technology, used protocols, variety of VPN applications and technical problems related to building VPN networks. It describes how to adept Internet to get secure and cost-effective communication.
7
80%
Studia Informatica
PL W obecnym czasie występuje dość dużo różnych sposobów ochrony sieci korporacyjnej przed groźbą niepowołanej ingerencji w pracę w sieci. Przykładami takich sposobów mogą być: trasery sieciowe systemu stwierdzające atak, środki przeciwdziałające atakom, inne specjalne środki ochrony protokołów łącznoś[...]
EN Nowadays, there is a lot of different ways to secure corporate networks from some attacks. Good examples of such solutions can be network tracerouters, network attacks detection systems and preventives against such attacts and other specialpreventives of connections protocols. These elements are or[...]
8
80%
Zeszyty Naukowe. Informatyka / Politechnika Śląska
1999 z. 36 249-262
PL Przedstawiono charakterystykę typowych zagrożeń, podstawowe modele zabezpieczeń w rozproszonych systemach informatycznych. Zaprezentowano protokoły uwierzytelnienia w systemie Kerberos oraz sposoby wykrywania intruzów w systmie IDES. Zaproponowano proste metody ochrony środowiska bazy danej przed in[...]
EN Typical treads, basic secure models imlemented in information - processing systems are characterised. Authentication protocols in the Kerberos system and methods of intrusion detection in the IDES system are described. The simple mechanisms improwing security of database environment are proposed and[...]
9
80%
Zeszyty Naukowe. Informatyka / Politechnika Śląska
1998 z. 34 607-616
PL Protokół ARP jest jednym z podstawowych elementów składowych sieci TCP/IP zapewniającym odwzorowanie adresu IP na adres MAC. Niniejszy artykuł ukazuje, iż protokół ten może być źródłem poważnego zagrożenia zarówno tradycyjnej sieci LAN, jak i lokalnej sieci komputerowej zbudowanej w oparciu o urządz[...]
EN ARP is fundamental part of the TCP/IP protocol suite. It provides mapping between an IP and hardware address. This paper describes a security weakness of the ARP which can lead to the degradation of security level in traditional shared LAN as well as the micro-segmented network based on the LAN swit[...]
10
80%
Zeszyty Naukowe. Informatyka / Politechnika Śląska
1998 z. 34 437-451
PL Artykuł prezentuje elementy bezpieczeństwa rozległych, heterogenicznych sieci komputerowych. Stanowi próbę prezentacji metod i narzędzi ich ochrony na przykładzie oprogramowania firmy SunSoft - Solstice Firewall-1.
EN This article describes elements of security in heterogenous, wide area networks. It present methods and tools of protecting private networks based on Solstice Firewall-1 softwa37.
11
80%
Logistyka
2009 nr 3 CD-CD
PL Sieci VANET, to jedna z najnowszych technologii, która może być wykorzystana w budowaniu inteligentnego transportu. W artykule przedstawiono różne obszary zastosowania sieci VANET oraz poruszono problem bezpieczeństwa tych sieci.
EN Vehicular Ad Hoc Networks (VANET) is one of the latest technologies that may be used in creating the intelligent transport. Various possibilities of applying VANET and the net safety are presented in the article.
12
70%
Zeszyty Naukowe. Informatyka / Politechnika Śląska
1999 z. 36 263-274
PL W artykule przedstawiono podstawowe koncepcje wykorzystania maszyn do głębokiego wyszukiwania jako maszyn kodujących i dekodujących. Wskazano na właściwości maszyn do głębokiego wyszukiwania czyniące je szczególnie przydatnymi do budowy systemu przesyłania wiadomości szyfrowanych odpornych na złama[...]
EN It is shown that DSMs (Depth Search Machines) can be successfully applied for building communication system using coded mails. Each node of the system contain two DSMs. The main process applied for coding and decoding is identification performed in DSMs. Usage of DSMs gives greater resistance of th[...]
13
70%
Informatyka Teoretyczna i Stosowana
PL Przedstawiono typowe zagrożenia na jakie narażeni są użytkownicy pracujący w sieci. Opisano typowe metody ataków. Podane zostały przykłady ataków na systemy komputerowe oraz opisano próby wyłudzenia poufnych informacji od indywidualnych osób. W artykule wskazano na pomysłowość oszustów i próby omini[...]
14
70%
Archives of Transport
PL Autorzy rozpatrują miary sprawności działania i bezpieczeństwa publicznej sieci komórkowej za pomocą analizy stochastycznej i funkcjonalnej. Prezentowana publiczna sieć komórkowa implementuje połączenia sieci GSM i GPRS oraz reprezentuje najbardziej innowacyjne i konkurencyjne elementy telekomunikac[...]
EN Communication networks, usually born for not critical aims, are more and more used in domains which are critical for safety, availability, timeliness and quality of service. In automotive domain, Tele Control Systems (TCS), based on communication networks, are proposed in prototypal fashion, for veh[...]
15
61%
Studia Informatica
PL Artykuł przedstawia implementację nowej polityki bezpieczeństwa w sieci, polegającej na wykrywaniu zdarzeń w sieci i ustalaniu ich korelacji z występującymi atakami, co pomaga zapobieżeniu tych ataków. Wykorzystanie technologii ruchomych agentów przynosi znaczne korzyści w stosunku do architektury k[...]
EN This paper introduces a novel implementation of an upcoming paradigm in network security. The Network Security Event Management paradigm aims at detecting events in the network and correlating them with attacks, so that the attacks can be prevented even from being successfully attempted. The use of[...]
16
61%
Zeszyty Naukowe. Informatyka / Politechnika Śląska
1999 z. 36 29-48
PL Przedstawiono charakterystykę aplikacji rozproszonych implementowanych w Javie, ze szczególnym uwzględnieniem mechanizmów zabezpieczających. Przeanalizowano aplety, serwlety i aglety i wskazano zasady bezpieczeństwa wykorzystywane w konstrukcji aplikacji. Podkreślono rolę zarządcy bezpieczenstwa ja[...]
EN Java-oriented user applications are discussed and security models for applets, servlets ad aglets are presented. Their suitability for improving security services are given. The paper describes also how to organize dependability processing in distributed information - processing systems.
17
61%
Przegląd Telekomunikacyjny + Wiadomości Telekomunikacyjne
2000 nr 8-9 709-711
PL Omówiono podstawowe problemy związane z bezpieczeństwem sieci te- lekomunikacyjnych oraz system nadzoru sieci NET7 produkowany przez firmę Tektronix Inc.
EN Basic problems connected with network security as well as NET7 SS7 monitoring system produced by Tektronix Inc. are discussed.
18
61%
Zeszyty Naukowe. Transport / Politechnika Śląska
2002 z. 45 109-115
PL W referacie przedstawiono główne aspekty bezpieczeństwa sieci komputerowych w konfiguracjach bezpiecznych dla zastosowań w sterowaniu ruchem kolejowym. Zastosowany model dostosowany do przykładowych konfiguracji (centrum dyspozytorskie, zdalne sterowanie, rozproszone sterowniki zależnościowe) i opar[...]
EN The paper deals with main safety aspects of safety related computer networks for railway control. The proposed model corresponding to real control systems (dispatcher centre, remote control, decentralised interlocking) and applying the homogenous and stationary Markov process allows to determine the[...]
19
61%
Przegląd Elektrotechniczny
PL Praca przedstawia technologię systemów HoneyPot oraz doświadczenia zebrane z ich użycia w sieci Instytutu Informatyki Politechniki Warszawskiej. Na tym tle zaprezentowano i omówiono koncepcję systemów HoneyPot oraz prawdziwe przypadki najnowszych zagrożeń zaobserwowane na naszych systemach HoneyPot.
EN The paper presents the HoneyPot technology as well as the experience gained from their usage in the network of the Institute of Computer Science Warsaw University of Technology. On this background the concept of HoneyPot systems is presented and discussed. The paper is illustrated with the real-life[...]
20
61%
Informatyka Teoretyczna i Stosowana
2005 R. 5, nr 8 117-124
PL W pracy przedstawiono aktualne trendy rozwoju wirusów komputerowych oraz szkodliwego oprogramowania. Opisano stosowne techniki przenoszenia wirusów oraz złośliwych kodów. Podane zostały przykłady ataków na systemy komputerowe oraz opisano próby wyłudzenia poufnych informacji. W artykule wskazano akt[...]
first rewind previous Strona / 2 next fast forward last