Powiadomienia systemowe
- Sesja wygasła!
- Sesja wygasła!
- Sesja wygasła!
Tytuł artykułu
Identyfikatory
Warianty tytułu
Information protection in software definied radios of the wireless communication system for mobile users
Konferencja
Krajowa Konferencja Radiokomunikacji, Radiofonii i Telewizji (25-27.06.2019 ; Wrocław, Polska)
Języki publikacji
Abstrakty
System łączności bezprzewodowej jest budowany z wykorzystaniem szerokopasmowych radiostacji definiowanych programowo, których zadaniem jest tworzenie ad-hoc sieci szkieletowych IP dla użytkowników poruszających się na pojazdach. System zapewnia ochronę informacji w warstwach transmisji, sieci i komunikacji, gdzie zastosowano mechanizmy kryptograficzne dedykowane na potrzeby budowania różnych domen. Podsystem zarządzania radiostacjami i kryptografią umożliwia planowanie, zarządzanie i zbieranie doświadczeń z misji.
The wireless communication system is built with wide band software defined radios (SDR) in order to create ad-hoc IP network for users moving on vehicles (MANET). This system provides TRANSEC, NETSEC and COMSEC protection with cryptographic mechanisms dedicated to national, allied and coalition needs. The radio and cryptography management subsystem enables planning, management and collecting mission experiences.
Wydawca
Rocznik
Tom
Strony
283--286, CD
Opis fizyczny
Bibliogr. 8 poz., rys.
Twórcy
autor
- Wojskowy Instytut Łączności
autor
- Wojskowy Instytut Łączności
autor
- Wojskowy Instytut Łączności
Bibliografia
- [1] Borowski Mariusz. 2016. „The infinite source of random sequences for classified cryptographic systems”. International Conference on Military Communications and Information Systems ICMCIS. Bruksela.
- [2] Bryś Rafał, Gajewski Piotr. 2018. „Routing z estymacją powiązań węzłów sieci MANET”. KSTiT Bydgoszcz. Przegląd Telekomunikacyjny – Wiadomości Telekomunikacyjne nr 8-9.
- [3] Dąbrowski Przemysław, Gliwa Rafał, Szmidt Janusz, Wicik Robert. 2017. „Generation and Implementation of Cryptographically Strong Elliptic Curves”. Number Theory Methods in Cryptology LNCS 10737: 25-36.
- [4] Matyszkiel Robert, Grochowina Bogusław, Wiśniewski Marcin, Namiotko Rafał, Dobkowski Adam, Pater Grzegorz. 2018. „Narzędzia wspomagające proces planowania falowego w zakresie KF - weryfikacja eksperymentalna”. KKRRiT, Przegląd Telekomunikacyjny – Wiadomości Telekomunikacyjne nr 6.
- [5] Suchański Marek, Kaniewski Paweł, Romanik Janusz, Golan Edward. 2018 „Radio Environment Maps for Military Cognitive Networks: Construction Techniques vs. Map Quality” International Conference on Military Communications and Information Systems ICMCIS, Warszawa.
- [6] Wicik Robert. 2018. „Kryptograficzna ochron informacji i bezpieczeństwo sieci radiowych”. I konferencja naukowo-techniczna - Bezpieczna łączność radiowa KF i UKF. WAT, Warszawa.
- [7] Ustawa z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych. Dz.U. 2010 nr 182 poz. 1228 (z późniejszymi zmianami).
- [8] Zarządzenie nr 54/14 Szefa Służby Kontrwywiadu Wojskowego z dnia 8.10.2014 r. w sprawie certyfikacji urządzeń i narzędzi oraz środków przeznaczonych do ochrony informacji niejawnych.
Uwagi
PL
Opracowanie rekordu w ramach umowy 509/P-DUN/2018 ze środków MNiSW przeznaczonych na działalność upowszechniającą naukę (2019).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-438381eb-986c-4fc0-a753-706a45303806