Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl

PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2018 | z. 130 | 595-605
Tytuł artykułu

Identyfikacja zmian atrybutu integralności plików komputerowych, jako element zarządzania bezpieczeństwem informacji

Warianty tytułu
Identification Changes of Integrity Attribute of Computer Files as a Component of Information Security Management
Języki publikacji
PL
Abstrakty
W pracy przedstawiono koncepcję wykorzystania funkcji skrótu do badania zmian atrybutu integralności wiadomości. Zaprezentowano wyniki badań czasu potrzebnego do binarnego porównania plików oraz czasu potrzebnego do wygenerowania funkcji skrótu. Przedstawiono proces postępowania z wiadomością w momencie stwierdzenia naruszenia atrybutu integralności.(abstrakt oryginalny)
EN
Paper presents the concept of the hash function use in order to examine changes in file integration attribute. The results of time necessary to binary comparison of files and time needed to hash function generation were presented. Then, the process of the file handling that its integrity attribute is violated, was shown.(original abstract)
Rocznik
Numer
Strony
595-605
Opis fizyczny
Twórcy
  • Akademia Wojsk Lądowych im. gen. Tadeusza Kościuszki
Bibliografia
  • 1. Casad, J. (2018). TCP/IP w 24 godziny. Gliwice: Helion.
  • 2. Haykin, S. (1993). Communication systems. New York: John Wiley & Sons Inc.
  • 3. Hosmer, H.H. (1993). Security is fuzzy! Applying the fuzzy logic paradigm to the multipolicy paradigm, NSPW.
  • 4. Jak działa ZeuS? (01.05.2018). Available online: https://niebezpiecznik.pl/post/jak-dziala-zeus/
  • 5. Kaczmarek, S. (01.05.2018). Integralność danych imperatyw kategoryczny bezpieczeństwa IT. Retrived from: http://it-filolog.pl/integralnosc-danych-czyli-imperatyw-kategoryczny-bezpieczenstwa-it/
  • 6. Lammle, T. (2007). Cisco Certified Network Associate. Study Guide. Indianapolis: Wiley Publishing.
  • 7. Liderman, K. (2008). Analiza ryzyka i ochrona informacji w systemach komputerowych. Warszawa: Wydawnictwo Naukowe PWN.
  • 8. Liderman, K. (2012). Bezpieczeństwo informacyjne. Warszawa: Wydawnictwo Naukowe PWN.
  • 9. Polska Norma PN-ISO/IEC 27000 (2014). Technika informatyczna. Techniki bezpieczeństwa. Systemy zarządzania bezpieczeństwem informacji. Przegląd i terminologia. Warszawa: Polski Komitet Normalizacyjny.
  • 10. Szleszyński, A. (2015). Zarządzanie poufnością zasobów informacyjnych w systemach teleinformatycznych. Zeszyty Naukowe Organizacja i Zarządzanie. Gliwice: Wydawnictwo Politechniki Śląskiej, z. 86, s. 537-548.
  • 11. Turner, S., Chen, L. (2011). Internet Engineering Task Force (IETF). Request for Comments: 6151, Updated Security Considerations for the MD5 Message-Digest and the HMAC-MD5 Algorithms, Retrived from https://tools.ietf.org/pdf/rfc6151.pdf.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000171556195
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.