Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Znaleziono wyników: 14
first rewind previous Strona / 1 next fast forward last
help Sortuj według:

help Ogranicz wyniki do:
1
100%
Journal of Telecommunications and Information Technology
2012 nr 4 70-77
EN Trust plays an important role in human life environments. That is why the researchers has been focusing on it for a long time. It allows us to delegate tasks and decisions to an appropriate person. In social sciences trust between humans was studied, but it also was analyzed in economic transactions[...]
2
100%
Elektronika : konstrukcje, technologie, zastosowania
PL Artykuł zawiera opis modelu kontroli dostępu opartej na rolach (RBAC) oraz przedstawienie próby rozszerzenia tego modelu. Zostało zaproponowane własne rozszerzenie modelu, które będzie polegało na wprowadzeniu do modelu pojęcia poziomu zaufania. Motywacją jego powstania jest doprecyzowanie modelu RB[...]
EN In this paper the basic role-based access control (RBAC) model has been presented and extension to this model has been briefly outlined. The new extension involving the concept of trust level has been proposed. It can make systems more secure and allows to use roles in a more flexible way.
3
100%
Zeszyty Naukowe Warszawskiej Wyższej Szkoły Informatyki
2012 nr 7 67--77
PL Artykuł dotyczy problemu bezpieczeństwa rozproszonych systemów informatycznych, w tym zwłaszcza ważnego problemu kontroli dostępu do zasobów i usług systemu. Jest wprowadzeniem w zagadnienia zarządzania zaufaniem w systemach informatycznych, rozumianym jako pewna forma zdecentralizowanej kontroli do[...]
EN The article presents the problem of distributed computer systems security. Special attention was focused on an important problem of the access control to resources and system services. It is an introduction to the issues of the trust management in IT systems, understood as a certain form of a decent[...]
4
100%
Journal of Telecommunications and Information Technology
2013 nr 4 102--108
EN The family of Role-based Trust management languages is used for representing security policies by defining a formalism, which uses credentials to handle trust in decentralized, distributed access control systems. A credential provides information about the privileges of users and the security polici[...]
5
100%
Przegląd Telekomunikacyjny + Wiadomości Telekomunikacyjne
2016 nr 8-9 929--933, CD
PL Niniejszy artykuł przedstawia wynik przeglądu i analizy źródeł informacji o podatnościach. W pracy przedstawiono źródła podające informacje o różnym oprogramowaniu, nie analizowano źródeł podających informacje o podatnościach tylko dla jednego rodzaju oprogramowania. Przeprowadzono szczegółową anali[...]
EN This work shows the result of review and analysis of sources of information about vulnerabilities. The paper presents sources which gives information about different types of software. A detailed analysis of all sources was conducted. The main purpose of this article is to find one source (or few so[...]
6
63%
e-Informatica Software Engineering Journal
EN Role-based trust management languages define a formalism, which uses credentials to handle trust in decentralized, distributed access control systems. A credential provides information about the privileges of users and the security policies issued by one or more trusted authorities. The main topic o[...]
7
63%
Studia Informatica
PL Język RT T należy do języków zarządzania zaufaniem z rodziny języków role-based trust management, który jest używany do reprezentowania polityk bezpieczeństwa oraz poświadczeń w rozproszonym upoważnianiu. Łączy on zalety kontroli dostępu, opartej na roli i systemów zarządzania zaufaniem. W artykule [...]
EN The topic of this paper is RT T, a language from the family of RT languages, which is used for representing security policies and credentials in distributed access control systems. The goal of this paper is introduction of time validity constraints to show how that can make RT T language more realis[...]
8
63%
Journal of Telecommunications and Information Technology
2012 nr 2 74-82
EN Most of the traditional access control models, like mandatory, discretionary and role based access control make authorization decisions based on the identity, or the role of the requester, who must be known to the resource owner. Thus, they may be suitable for centralized systems but not for decentr[...]
9
63%
Przegląd Elektrotechniczny
2016 R. 92, nr 2 171--176
PL Tematem pracy jest rodzina języków zarządzania zaufaniem (Role-based Trust management), która służy do reprezentacji polityk bezpieczeństwa i poświadczeń w zdecentralizowanych, rozproszonych systemach kontroli dostępu do zasobów i usług. Artykuł pokazuje, jak wprowadzone rozszerzenia (ograniczenia c[...]
EN The topic of this paper is the family of Role-based Trust management languages (RT) which is used for representing security policies and credentials in decentralized, distributed, large scale access control systems. The goal of this paper is to explore the potential of RT languages. It shows how sec[...]
10
51%
Journal of Telecommunications and Information Technology
2007 nr 4 23-27
EN Bioinformatics is a large group of methods used in biology, mostly for analysis of gene sequences. The algorithms developed for this task have recently found a new application in network threat detection. This paper is an introduction to this area of research, presenting a survey of bioinformatics m[...]
11
51%
International Journal of Electronics and Telecommunications
2017 Vol. 63, No. 3 329--336
EN This paper presents a new concept of an approach to risk assessment which can be done on the basis of publicly available information about vulnerabilities. The presented approach uses also the notion of trust and implements many concepts used in so called trust and reputation management systems (whi[...]
12
51%
Przegląd Telekomunikacyjny + Wiadomości Telekomunikacyjne
2017 nr 8-9 913--918, CD
PL Ze względu na to, że liczba odkrywanych i publikowanych podatności systemów oraz sprzętu komputerowego rośnie z roku na rok, należy wdrożyć proces zarządzania podatnościami i związanymi z nimi aktualizacjami w celu monitorowania aktualnego bezpieczeństwa systemów teleinformatycznych. W artykule prze[...]
EN The number of discovered and published vulnerabilities is increasing every year. Because of that, there is a need to introduce a management process which aims at monitoring of security of information systems in the context of vulnerabilities and patches. An analysis of various information sources ab[...]
13
45%
Prace Naukowe Politechniki Warszawskiej. Elektronika
2007 z. 160 59-70
EN This article presents a multiple sequence alignment as a method used for problems of motif finding [13] in network traffic collection. Based on multisequence alignment we will present two bioinformatics approaches for finding longest common subsequence (LCS) [14] of network traffic signatures colle[...]
14
33%
Journal of KONBiN
2011 No. 2 (18) 43--59
PL Projekt bezpiecznej stacji do zastosowań specjalnych (BSdZS) ukierunkowany jest na integrację technik sprzętowej i programowej wirtualizacji z kryptografią i zaawansowaną identyfikacją, wykorzystując metody formalne do zapewnienia poufności i integralności danych o różnych klauzulach niejawności. W [...]
EN The project of trusted workstation for special applications (TWSA) is directed toward the combination of the existing hardware and software virtualization with cryptography and identification technologies to ensure the security of multilevel classified data by means of some formal methods. It is ant[...]
first rewind previous Strona / 1 next fast forward last