PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!
  • Sesja wygasła!
Tytuł artykułu

Modelowanie symulacyjne wybranych ataków w cyberprzestrzeni

Autorzy
Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Simulation modeling of selected attacks in cyberspace
Języki publikacji
PL
Abstrakty
PL
W pracy poruszono zagadnienia ataków w cyberprzestrzeni opartej na sieciach komputerowych (w tym Internet) oraz urządzeniach IoT. Jedną z metod analizy zagrożeń jest modelowanie i symulacja komputerowa, dające możliwości ilościowej i jakościowej analizy oraz prognoz. W ramach prac powstały kolejne wersje autorskich pakietów do symulacji dyskretnej zdarzeniowej i czynnościowej (DiSSim, DESKit). Skonstruowany został przykładowy model symulacyjny i oprogramowanie, umożliwiające symulację ataku DoS w pewnej instytucji na serwer zabezpieczony przez firewall.
EN
The presented paper addresses the issues of attacks in cyberspace based on computer networks (including the Internet) and IoT devices. One of the methods for the analysis of threats is computer modelling and simulation – it gives the possibility of quantitative and qualitative analysis and forecasting. As a part of the work, next versions of the original discrete event and functional simulation packages were developed (DiSSim, DESKit). The simulation model and relevant software was implemented to simulate DoS attack on a server protected by firewall in an institution. Our further goal is primarily to create a library with rich content of models of devices and behaviour algorithms.
Rocznik
Strony
59--71
Opis fizyczny
Bibliogr. 8 poz., rys., tab.
Twórcy
  • Wojskowa Akademia Techniczna, Wydział Cybernetyki ul. Gen. Witolda Urbanowicza 2, 00-908 Warszawa
Bibliografia
  • 1. Ramanauskaitė S.,Čenys A.: Composite DoS attack model, ISSN 2029-2341, s. 20-26, 2012.
  • 2. Pawlikowski K., Jeong H.-D. J., Lee J.-S. R.: On credibility of simulation studies of telecommunication networks, IEEE Communications Magazine nr 40, s. 132-139, 2002.
  • 3. Fritz J.: Network-modelling tools: techworld.com/networking/features/index.cfm.
  • 4. Artykuł: http://ec.europa.eu/information_society/tl/help/glossary/index_en.htm#c.
  • 5. Artykuł: http://biznes.t-mobile.pl/pl/artykuly/26-bezpieczenstwo-it/767-6-najwazniejszych-cyberzagrozen-i-sposobow-obrony-przed-nimi.
  • 6. Artykuł: https://www.ovh.pl/anti-ddos/zasada-anty-ddos.xml.
  • 7. Pierzchała D.: Symulacja komputerowa – od procedury do chmury, w monografii ISBN/ISSN: 978-83-7938-038-1, Warszawa, 2014, s. 104-118.
  • 8. Dyk M., Najgebauer A., Pierzchała D.: Agent-based M&S of smart sensors for knowledge acquisition inside the Internet of Things and sensor networks, Int. Inf. and Database Syst., LNCS, 9012, Subseries: LNAI, XXXVI, s. 212-223, 2015.
Uwagi
PL
Opracowanie rekordu w ramach umowy 509/P-DUN/2018 ze środków MNiSW przeznaczonych na działalność upowszechniającą naukę (2019).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-57fe4b80-e8b7-45fe-9e2a-23ebcaaeb754
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.