Warianty tytułu
Selected methods of data protecting in the RSMAD system
Języki publikacji
Abstrakty
Omówiono wybrane metody kryptograficznej ochrony danych zastosowane w radiowym systemie monitorowania i akwizycji danych z urządzeń fotoradarowych, głównie na poziomie warstw: sieciowej, transportowej, sesji oraz aplikacyjnej tego systemu. [Dokonano ponadto identyfikacji potencjalnych zagrożeń oraz przedstawiono wybrane sposoby ochrony przed nimi, jakie zostały zastosowane w tym systemie.
In this paper selected mechanisms of cryptographic security mainly used in: network, transport, session and application layers of Radio System for Monitoring and Acquisition of Data from Traffic Enforcement Cameras are presented. Also, the paper identifies potential threats and suggests selected ways to protect against them, have been applied in the RSMAD system.
Rocznik
Tom
Strony
165-168
Opis fizyczny
Bibliogr. 10 poz., rys., tab.
Twórcy
autor
autor
autor
- Katedra Systemów I Sieci Radiokomunikacyjnych, Politechnika Gdańska, slagaj@eti.pg.gda.pl
Bibliografia
- [1] Gajewski S.: Przyszłościowe kierunki badawcze komórkowych dziedzinie technologii komórkowych nowej generacji i systemowych rozwiązań aplikacyjnych, Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, nr 2-3/2010
- [2] KSSR DT 01.100 v. 1.0.1 (09-2009), Ogólna koncepcja systemu RSMAD. Dokumentacja techniczna systemu RSMAD, Politechnika Gdańska, 2009
- [3] KSSR DT 07.100 v. 1.0.1 (10-2009), Ogólna koncepcja centrum akwizycyjnego CA. Dokumentacja techniczna systemu RSMAD, Politechnika Gdańska, 2009
- [4] KSSR RT 02.901 v. 1.1.0(11-2009), Struktura techniczna zabezpieczeń kryptograficznych dla systemu RSMAD. Dokumentacja techniczna systemu RSMAD, Politechnika Gdańska, 2009
- [5] Rutkowski D., Sokół M.: Bezpieczeństwo danych w sieciach IPsec VPN z szyfrowaniem AES/Kjndael, Krajowa Konferencja Automatyzacji i Eksploatacji Systemów Sterowania i Łączności, Jurata 2009
- [6] Pieprzyk J., et al.: Fundamentals of Computer Security, Springer-Vartang Berlin Heidelberg, 2003
- [7] Microsoft Corp.: Assessing Network Security, Microsoft Press, 2005
- [8] MenezesAJ., Oorschot P.C., et al.: Handbook of applied cryptography, CRC Press LLC, 1997
- [9] Mendrala D., Potasiński R, et al.: Serwer Sql 2008 - Administracja i programowanie, Helion, 2009
- [10] Gajewski S., Sokół M., Gajewska M.: Bezpieczeństwo i wydajność wybranych algorytmów kryptograficznych w systemie RSMAD, Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, nr 1/2011
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.baztech-article-BPG8-0051-0003