Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Ograniczanie wyników
Czasopisma help
Lata help
Autorzy help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 67

Liczba wyników na stronie
first rewind previous Strona / 4 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  data security
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 4 next fast forward last
EN
Modern cybersecurity efforts require the identification ofthe risks and threats associated with the cyberenvironment by consistently increasing public awareness of the dual nature of cyberspace and its use for the purposes of cooperation, and for the purposes of warfare and crime. Raising awareness today means involving both public and private users in cooperationfor the sake of both the common good and common interests involving standards for the use of virtual space.
2
100%
XX
This paper describes the organization of the local cloud computing environment at the University of Leipzig and Wrocław University of Economics, developed in the framework of the LOGICAL research project. In particular, the architecture of the main components of the cloud portal are described as well as their references to VMWare software. An example of logistics application – LogBase on Demand − is shortly presented.
3
Content available Narzędzia i technologie ochrony danych
100%
PL
Informacja jako największe dobro każdej instytucji powinna podlegać ochronie przed niepowołanym dostępem, zniszczeniem lub nieautoryzowaną zmianą. W artykule przedstawiono wybrane aspekty bezpieczeństwa, a w szczególności typy zagrożeń oraz metody ochrony danych.
EN
Information as the greatest good of each institution should be protected from unauthorized access, destruction, or unauthorized modification. The paper presents selected aspects of security, in particular the types of threats and methods of data protection.
EN
The security aspects of cloud computing, especially the security of data, become more and more important. It is necessary to find and develop the new mechanisms to secure the cloud. The problem presented in the paper concerns the mechanisms for security of cloud computing with special attention paid to aspects of access control in clouds – the state of the art and the perspectives for the future.
5
Content available remote Data security based on neural networks
100%
EN
The paper is concerned with the study and design of a data security system based on neural networks. Data with different keys were taken as test data, encrypted, decrypted and compared with the original data. The results have confirmed its advantages over other techniques.
EN
In the digitalized era of the information technology the expansion of the data usage is very high accounting for about enormous data transaction in day to day life. Data from different sources like sensors, mobile phones, satellite, social media and networks, logical transaction and ventures, etc add an gigantic pile to the existing stack of data. One of the best way to handle this exponential data production is the Hadoop network. Thus in the current scenario big industries and organizations rely on the Hadoop network for the production of their essential data. Focusing on the data generation and organization, data security one of the most primary important consideration was left unnoticed making data vulnerable to cyber attacks and hacking. Hence this article proposes an effective mixed algorithm concept with the Salsa20 and AES algorithm to enhance the security of the transaction against unauthorised access and validates the quick data transaction with minimal encryption and decryption time. High throughput obtained in this hybrid framework demonstrates the effectiveness of the proposed algorithmic structure over the existing systems
7
Content available remote Bezpieczna kontrola i akwizycja danych z iFIX 5.0
100%
PL
Zapewnienie bezawaryjnej pracy systemu SCADA oraz zachowanie nieprzerwanego nadzoru nad procesem technologicznym pozwala na bezpieczne i wydajne funkcjonowanie zakładu. Niezależnie od branży żadne przedsiębiorstwo nie może pozwolić sobie na zastój w produkcji wynikający z awarii systemów sterujących i nadzorujących produkcję.
8
Content available remote An Efficient and Secure Cryptosystem for Encrypting Long Messages
100%
EN
Traditionally, due to efficiency considerations, when encrypting long messages using an asymmtric cryptosystem, one needs to use a symmetric cryptosystem in addition. To eliminate this requirement, Hwang, Chang, and Hwang introduced an asymmetric cryptosystem for encrypting long messages. However, they did not give any formal proof of the security of this cryptosystem. In this paper, we propose an improved asymmetric cryptosystem for encrypting long messages, which is both efficient and secure. In the aspect of efficiency, our cryptosystem is about twice as fast as the Hwang-Chang-Hwang cryptosystem. In the aspect of security, besides providing an informal analysis, we rigorously show that computing any part of the plaintext message encrypted using our cryptosystem is as hard as breaking the ElGamal cryptosystem, even if all other parts of the message are already known to the adversary.
EN
The article describes methods of user identification using authentication based on the second factor. Known algorithms and protocols for two-factor authentication are considered. An algorithm is proposed using mobile devices as identifiers and generating a temporary password based on the hash function of encryption standards. For an automated control system, a two-factor authentication model and a sequential algorithm for generating a temporary password using functions have been developed. The implementation of the system is based on the Node.js software platform using the JavaScript programming language, as well as frameworks and connected system libraries. MongoDB, an open source database management system for information storage and processing was used.
EN
Software solutions are nowadays commonly used in business. More and more transactions are conducted on-line as well as more and more critical information is being kept on local or remote servers in huge databases. The purpose of presented paper is to analyze and propose the solutions used for the security of sensitive personal data and access to such data provided by the platform chosen for research with respect to the real-life needs of the developers and end-users. The main focus are put on the solutions provided by the .NET platform which next to Java is one of the most commonly used programming environments for both web page and desktop applications.
EN
The article presents the issues covering the modern methods of securing data in both manufacturing processes and companies within the concept of Industry 4.0. In this approach, research problems arose how to implement the right method of secure data sending in sales, manufacturing and distribution processes. It is a very important issue for manufacturing companies as well as how the process of sending electronic data should be safely conducted. While current researches concentrated on the method of blockchain secured electronic documents, there is almost no research concentrating on blockchain integrator selection criteria. The main purpose of this paper is to provide a decision assistance model based on multiple criteria decision analysis technique. Also, mutual relationships between parameters for the assessment of integrators are established. In the article, a Multi-Criteria Decision Analysis (MCDA) was used to assess these characteristics. The Decision Making Trial and Evaluation Laboratory (DEMATEL) technique was chosen for this assessment.
13
Content available Distributed social network - data security
88%
EN
The present day Internet provides a wide range of services users can benefit from. Some of the services require gathering, processing and presenting data that come from many users in order to deliver additional information. The suitable example can be social networking service. The more valuable data it stores and processes, the more profitable it can become. Users’ personal data can constitute significant value. One of the issues of social networking is storing and processing data by only one entity. Users cannot choose the most suitable security policy because there is only one provided for certain social network. Being part of it, means accepting the risk of unauthorized data distribution and data leakage because of application vulnerabilities. This paper presents new architecture of social network, which provides mechanisms for dividing data between more than one entity and combining independent data repositories in order to deliver one social network with clearly defined interfaces used to connect new data sources.
PL
W pracy zaproponowano mechanizm zapewniania bezpieczeństwa danych poddanych zagrożeniom wynikającym z awarii systemu komputerowego lub sprzętu komputerowego. Przedstawione w pracy rozwiązanie polega na uruchomieniu klastra wysokiej dostępności dla bazy danych środków trwałych Instytutu Przeróbki Plastycznej i Inżynierii Bezpieczeństwa opartego o narzędzie do replikacji danych oraz narzędzie do kontroli dostępności poszczególnych węzłów klastra. W pracy zastosowano DRBD - narzędzie do replikacji urządzeń blokowych, które działa jako moduł jądra służący do mirrorowania systemów plików przez sieć [6]. DRBD umożliwia ochronę danych komputerowych poprzez zapis lustrzany w pamięciach dyskowych. Polega to na dublowaniu zapisu danych, w wyniku czego dwa urządzenia przechowują taką samą informację. Jako narzędzia kontroli dostępności poszczególnych węzłów klastra w pracy użyto z kolei systemu Heartbeat, który sprawdza operacje wejścia-wyjścia w celu zapewnienia spójności danych, a następnie przenosi zasoby na alternatywny węzeł [5].
EN
In the work the security system of data subjected to risks arising from the failure of a computer system or computer equipment was presented. The analyzed solution is based on creation of high-availability cluster for database of fixed assets in Institute of Metal Forming and Safety Engineering. The proposed security system is based on DRBD software, replicated storage solution mirroring the content of hard disks, partitions, logical volumes etc. between hosts connected via Ethernet [6]. DRBD enables replication of selected services like MySQL server or http server to ensure mirroring of data managed by these servers. The Heartbeat service was used in the analyzed solution as a tool to control availability of the several nodes of the cluster to check the input– output operations and decides when to transfer the selected resources to satellite node [5].
PL
Artykuł prezentuje mechanizmy zabezpieczeń logistycznych baz danych. Ochrona informacji w tego typu bazach powinna być realizowana z wykorzystaniem zaawansowanych technicznie mechanizmów bezpieczeństwa, których rolą jest udostępnienie informacji tylko użytkownikom uprawnionym do ich korzystania.
EN
This paper presents security mechanisms of logistics databases. The protection of information in such databases should be implemented using hightech security mechanism, which should provide access to information only to authorized users.
PL
Wraz z rozwojem i dostępnością Internetu obserwuje się wzrost aktywności przestępczej w sieci. Próby wyłudzenia informacji strategicznych oraz danych osobowych są coraz częstsze. Stanowi to wyzwanie nie tylko dla indywidualnych użytkowników, ale również dla kadry zarządzającej personelem przedsiębiorstw. Celem pracy jest przedstawienie mechanizmu oszustwa internetowego typu „spear phishing ”, polegającego na próbie wyłudzenia danych autoryzacji dostępu do internetowych kont prywatnych lub służbowych. W pracy przedstawiono założenia niskonakładowego, uniwersalnego audytu wewnętrznego, który w sposób kontrolowany pozwoliłby na sondaż stopnia wyszkolenia i podatności pracowników na próby wyłudzenia poufnych danych.
EN
Each month, more attacks are launched for the purpose of stealing account information, logon credentials, and identity information in general. This attack method known as phishing is most commonly initiated by sending out emails with links to spoofed websites that harvest information. This is a challenge not only for individual users but also for personnel management of enterprises. The aim of the study is to present the mechanism of spear phishing, which is one of the type of phishing attack. The paper presents the assumptions of universal audit of data security and information technology systems.
EN
The aim of this article is to present the situation of Polish enterprises in terms of the protection of data security,as well as identify and highlight the importance of this criterion affecting the management systems of business organisations,and entrepreneurs’ approaches to taking action in this regard. The authors present a proposal to create a high-quality securitymodel for securing business processes based on company policies and procedures for information security while maintainingthe principle of continuity of operations in respect of business functions. The analyses presented in this article are an independentoverview and are based on the findings of the literature and current research in the IT sector using Polish and internationaldatabases. The proposed quality model concerning the security of business processes is described and explained. Accordingto the authors, in order to reduce the risk of business disruption, achieve the objectives of compliance with regulationsand respond appropriately to complex security breaches, organisations must integrate security structures, constantly monitorthe standards adopted, along with rules and control mechanisms, so as to meet the set parameters and remain withinthe appetite for risk.
PL
W artykule przedstawiono ewolucję komputerowych systemów zarządzania obiegiem dokumentów i informacji od architektury klient - serwer obsługującej lokalną sieć komputerową do typowego systemu rozproszonego, który jest odpowiedzią na tworzenie się ogólnoświatowych koncernów i globalizację gospodarki. Szczególny nacisk położono na bezpieczeństwo przekazywanej informacji. Jest to możliwe w przypadku zastosowania kryptografii asymetrycznej, która zapewnia: uwierzytelnienie, integralność i wiarygodność przesyłanych danych.
EN
The paper presents document data management computer systems evolution, starts from client - server architecture works on local network systems to typical world wide open computer systems, which are response to pan global companies creation and economy globalization. Special emphasis has been placed on pass Information security which ensures authentication, integrity and credibility of transmitted data and became possible when use asymmetric cryptography.
PL
W artykule przedstawiono istotę i znaczenie bezpieczeństwa informacji w działalności gospodarczej na przykładzie Zakładu Automatyki i Urządzeń pomiarowych AREX Sp. z o.o. z Gdyni. Zaprezentowano rozważania, które mogą przyczynić się do wskazania kluczowych obszarów, w których przedsiębiorstwo, wykorzystując odpowiednie narzędzia zarządzania bezpieczeństwem informacji, może osiągać wymierne korzyści oraz tworzyć przewagę rynkową nad innymi podmiotami. Wobec takich wyzwań przedsiębiorstwo zobligowane jest do poszukiwania i wdrażania nowych rozwiązań, które pozwolą uzyskać przewagę konkurencyjną na rynku. Kluczowym elementem tworzenia wiarygodności przedsiębiorstwa na rynku jest wdrożony system zarządzania bezpieczeństwem informacji.
EN
This article presents the essence and significance of information security in business activity on the example of AREX Ltd. from Gdynia. Presented are reflections that can help identify key areas in which an enterprise can make measurable gains and create market advantage over others through the use of appropriate information security management tools. In the face of such challenges, the company is committed to seeking out and implementing new solutions to gain competitive advantage in the marketplace. A key element in creating credibility of a company on the market is the implementation of an information security management system.
PL
W artykule przeprowadzono analizę mechanizmów gwarantujących bezpieczeństwo w systemach wykorzystujących mobilne bazy danych. Analiza ta ma stanowić wskazówki oraz wytyczne dla twórców i administratorów takich systemów rozproszonych. Badania prowadzone były w środowisku zbudowanym z narzędzi firmy Microsoft - IIS, SQL Server 2008 oraz SQL Server Mobile.
EN
The mobile distributed system architecture analysis concerning mechanisms guaranteeing the data safety was presented in the paper. This analysis can constitute a set of guidelines for developers and administrators of such systems. The research environment was created with usage of Microsoft Tools - IIS, SQL Server 2008 and SQL Server Mobile.
first rewind previous Strona / 4 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.