PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Nowy schemat zarządzania kontekstem w systemach ochrony informacji

Identyfikatory
Warianty tytułu
EN
New Context Management Framework for Information Security Systems
Języki publikacji
PL
Abstrakty
PL
Przedstawiono nowy schemat zarządzania kontekstem w systemach ochrony informacji umożliwiających skalowanie poziomu zabezpieczeń w zależności od stopnia zagrożenia wraz z przykładam zastosowań.
EN
In the paper we present a new framework for context management in information security systems which makes posible graduation of protection level depending on security threats Examples of applications are also presented.
Rocznik
Tom
Strony
90--96
Opis fizyczny
Bibliogr. 28 poz., rys.
Twórcy
autor
  • Instytut Telekomunikacji, Wydział Elektroniki i Technik Informacyjnych Politechniki Warszawskiej
autor
  • Instytut Telekomunikacji, Wydział Elektroniki i Technik Informacyjnych Politechniki Warszawskiej
autor
  • Instytut Telekomunikacji, Wydział Elektroniki i Technik Informacyjnych Politechniki Warszawskiej
autor
  • Instytut Telekomunikacji, Wydział Elektroniki i Technik Informacyjnych Politechniki Warszawskiej
Bibliografia
  • [1] Księżopolski B., Kotulski Z.: Adaptable security mechanism for dynamic environments, Computers & Security, vol.26, No 3.(2007)
  • [2] Księżopolski B., Szałachowski P. Kotulski Z.: SPOT: Optimization tool for network adaptable security CCIS-79 Springer 2010
  • [3] Szałachowski P., Księżopolski B. Kotulski Z.: CMAC, CCM and GCM/GMAC Advanced modes of operation of symmetric block ciphers in wireless sensor networks. Information Processing Letters. Vol.110. No 7 (2010)
  • [4] Gollmann D., Massacci F., Yautsukhin A. [Eds.]: Quality of Protection, Security Measurements and Metrics. Springer 2006 [5] MacDonald N.: TheFuture of Information Security is Context-Aware and Adaptive,.Gartner RAS Core Research Note G00200385, p RA341601022011, 14 May 2010
  • [6] Wrona K., Gomez L.: Context-aware security and secure context-awareness in ubiquitous computing environments, Annales UMCS Informatica AI 4 (2006)
  • [7] Jovanovikj V., Gabrijelcic D., Klobucar T A conceptual model of security context Int. J. Information Security. 13(6), (2014)
  • [8] Kotulski Z., Sepczuk M., Sitek A., Tunia M.A.: Adaptable Context Management Framework for Secure Network Services. Annales UMCS Informática AI XIV, 2 (2014)
  • [9] Mazur K., Księżopolski B., Kotulski Z.: The robust measurement method for security metrics generation, The Cmputer Journal, 2014, doi: 10.1093/comjnl/bxu100
  • [10] Ciszkowski T., Mazurczyk W., Kotulski Z., Hossfeld T., Fiedler M., Collange D.: Towards Quality of Experience-based Reputation Models for Future Web Service Provisioning Telecommunication Systems 51 (4) (2012)
  • [11] Sepczuk M.: Authentication Mechanism Based on Adaptable Context Management Framework for Secure Network Services, Annales UMCS Informática Al XIV, 2 (2014)
  • [12] OWL - Web Ontology Language, URL http://www.w3.org/TR/owl-features
  • [13] Rocha C.C., Lima J.C.D., Dantas M.A.R.:A2BeST:An adaptive authentication service based on mobile user's behavior and spatio-temporal context, IEEE Symp. Computers and Communications (ISCC), Brazil, June 28 -July 1 2011
  • [14] Henrique Fernandes Moura Miranda L.: Context-aware multi-factor authentication MSc., Thesis, Univ. Nova de Lisboa, Portugal 2009
  • [15] Hayashi E., Das S., Amini S., Hong J., Oakley I.: CASA: Context-Aware Scalable Authentication, SOUPS’13 Proc. 9th Symp. Usable Privacy and Security Art. No 3, July 24-26, 2013, Newcastle. UK
  • [16] Informacja o kartach płatniczych III kwartał 2014 r., Departament systemu płatniczego, NBP, grudzień 2014 http//www.nbp.pl/systemplatniczy/karty/q_03_2014.pdf
  • [17] Sitek A.: One-Time Code Cardholder verification Method in Electronic Funds Transter Transactions. Annales UMCS Informática AI XIV 2 (2014)
  • [18] Murdoch S.J., Drinner S., Anderson R., Bond M.: Chip and PIN is Broken, IEEE Symp. Security and Privacy (2010)
  • [19] Ward M.: EMV card payments – An update, Information Security Technical Report II (2006)
  • [20] Laurie A., Barisani A., Bianco D., Franken Z.: CVM Downgrade Attack, http://dev.inversepath.com/download/emv/blackhat_df-whitepaper.txt
  • [21] Musolesi M., Mascolo C.: CAR: Context-aware Adaptive Fluting for Delay Tolerant Mobile Networks. IEEE Trans Mobile Computing, 8 (2), 2008
  • [22] Oryńczak G., Kotulski Z.: Context-Aware Secure Ruting Protocol for Real-Time Services. CCIS 448, Springer 2014
  • [23] Oryńczak G., Kotulski Z.: On a mechanism of detection of coalitions for reputation systems in P2P networks. Proc. SPECTS 2014. DOI: 10.1109/SPECTS.2014.6879996
  • [24] Buchholz T., Kupper A., Schiffers M.: Quality of Context: What It Is And Why We Need It. Proc. 10th Int. Workshop of the HP OpenView University Association (HPOVUA) (2003)
  • [25] Y. Wang, L. Li: Two-dimensional trust rating aggregations in service-oriented applications. IEEE Trans Services Computing, 4(4) (2011)
  • [26] L. Li, Y. Wang: A trust vector approach to service-oriented applications. 2008 IEEE Int. Conf .Web Services. ICWS'08. (2008)
  • [27] Cherdantseva Y., Hilton J.: A Reference Model of Information Assurance &Security. Eighth Int. Conf. Availability. Reliability and Security (ARES), (2013)
  • [28] Tunia M.A.: Vector Approach to Context Data Reliability, Annales UMCS Informática AI XIV, 2 (2014)
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-236da138-355f-4c76-b711-9d32e52fddaf
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.