Powiadomienia systemowe
- Sesja wygasła!
Tytuł artykułu
Autorzy
Identyfikatory
Warianty tytułu
New Context Management Framework for Information Security Systems
Języki publikacji
Abstrakty
Przedstawiono nowy schemat zarządzania kontekstem w systemach ochrony informacji umożliwiających skalowanie poziomu zabezpieczeń w zależności od stopnia zagrożenia wraz z przykładam zastosowań.
In the paper we present a new framework for context management in information security systems which makes posible graduation of protection level depending on security threats Examples of applications are also presented.
Wydawca
Rocznik
Tom
Strony
90--96
Opis fizyczny
Bibliogr. 28 poz., rys.
Twórcy
autor
- Instytut Telekomunikacji, Wydział Elektroniki i Technik Informacyjnych Politechniki Warszawskiej
autor
- Instytut Telekomunikacji, Wydział Elektroniki i Technik Informacyjnych Politechniki Warszawskiej
autor
- Instytut Telekomunikacji, Wydział Elektroniki i Technik Informacyjnych Politechniki Warszawskiej
autor
- Instytut Telekomunikacji, Wydział Elektroniki i Technik Informacyjnych Politechniki Warszawskiej
Bibliografia
- [1] Księżopolski B., Kotulski Z.: Adaptable security mechanism for dynamic environments, Computers & Security, vol.26, No 3.(2007)
- [2] Księżopolski B., Szałachowski P. Kotulski Z.: SPOT: Optimization tool for network adaptable security CCIS-79 Springer 2010
- [3] Szałachowski P., Księżopolski B. Kotulski Z.: CMAC, CCM and GCM/GMAC Advanced modes of operation of symmetric block ciphers in wireless sensor networks. Information Processing Letters. Vol.110. No 7 (2010)
- [4] Gollmann D., Massacci F., Yautsukhin A. [Eds.]: Quality of Protection, Security Measurements and Metrics. Springer 2006 [5] MacDonald N.: TheFuture of Information Security is Context-Aware and Adaptive,.Gartner RAS Core Research Note G00200385, p RA341601022011, 14 May 2010
- [6] Wrona K., Gomez L.: Context-aware security and secure context-awareness in ubiquitous computing environments, Annales UMCS Informatica AI 4 (2006)
- [7] Jovanovikj V., Gabrijelcic D., Klobucar T A conceptual model of security context Int. J. Information Security. 13(6), (2014)
- [8] Kotulski Z., Sepczuk M., Sitek A., Tunia M.A.: Adaptable Context Management Framework for Secure Network Services. Annales UMCS Informática AI XIV, 2 (2014)
- [9] Mazur K., Księżopolski B., Kotulski Z.: The robust measurement method for security metrics generation, The Cmputer Journal, 2014, doi: 10.1093/comjnl/bxu100
- [10] Ciszkowski T., Mazurczyk W., Kotulski Z., Hossfeld T., Fiedler M., Collange D.: Towards Quality of Experience-based Reputation Models for Future Web Service Provisioning Telecommunication Systems 51 (4) (2012)
- [11] Sepczuk M.: Authentication Mechanism Based on Adaptable Context Management Framework for Secure Network Services, Annales UMCS Informática Al XIV, 2 (2014)
- [12] OWL - Web Ontology Language, URL http://www.w3.org/TR/owl-features
- [13] Rocha C.C., Lima J.C.D., Dantas M.A.R.:A2BeST:An adaptive authentication service based on mobile user's behavior and spatio-temporal context, IEEE Symp. Computers and Communications (ISCC), Brazil, June 28 -July 1 2011
- [14] Henrique Fernandes Moura Miranda L.: Context-aware multi-factor authentication MSc., Thesis, Univ. Nova de Lisboa, Portugal 2009
- [15] Hayashi E., Das S., Amini S., Hong J., Oakley I.: CASA: Context-Aware Scalable Authentication, SOUPS’13 Proc. 9th Symp. Usable Privacy and Security Art. No 3, July 24-26, 2013, Newcastle. UK
- [16] Informacja o kartach płatniczych III kwartał 2014 r., Departament systemu płatniczego, NBP, grudzień 2014 http//www.nbp.pl/systemplatniczy/karty/q_03_2014.pdf
- [17] Sitek A.: One-Time Code Cardholder verification Method in Electronic Funds Transter Transactions. Annales UMCS Informática AI XIV 2 (2014)
- [18] Murdoch S.J., Drinner S., Anderson R., Bond M.: Chip and PIN is Broken, IEEE Symp. Security and Privacy (2010)
- [19] Ward M.: EMV card payments – An update, Information Security Technical Report II (2006)
- [20] Laurie A., Barisani A., Bianco D., Franken Z.: CVM Downgrade Attack, http://dev.inversepath.com/download/emv/blackhat_df-whitepaper.txt
- [21] Musolesi M., Mascolo C.: CAR: Context-aware Adaptive Fluting for Delay Tolerant Mobile Networks. IEEE Trans Mobile Computing, 8 (2), 2008
- [22] Oryńczak G., Kotulski Z.: Context-Aware Secure Ruting Protocol for Real-Time Services. CCIS 448, Springer 2014
- [23] Oryńczak G., Kotulski Z.: On a mechanism of detection of coalitions for reputation systems in P2P networks. Proc. SPECTS 2014. DOI: 10.1109/SPECTS.2014.6879996
- [24] Buchholz T., Kupper A., Schiffers M.: Quality of Context: What It Is And Why We Need It. Proc. 10th Int. Workshop of the HP OpenView University Association (HPOVUA) (2003)
- [25] Y. Wang, L. Li: Two-dimensional trust rating aggregations in service-oriented applications. IEEE Trans Services Computing, 4(4) (2011)
- [26] L. Li, Y. Wang: A trust vector approach to service-oriented applications. 2008 IEEE Int. Conf .Web Services. ICWS'08. (2008)
- [27] Cherdantseva Y., Hilton J.: A Reference Model of Information Assurance &Security. Eighth Int. Conf. Availability. Reliability and Security (ARES), (2013)
- [28] Tunia M.A.: Vector Approach to Context Data Reliability, Annales UMCS Informática AI XIV, 2 (2014)
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-236da138-355f-4c76-b711-9d32e52fddaf