Identyfikatory
Warianty tytułu
Identification changes of integrity attribute of computer files as a component of information security management
Języki publikacji
Abstrakty
W pracy przedstawiono koncepcję wykorzystania funkcji skrótu do badania zmian atrybutu integralności wiadomości. Zaprezentowano wyniki badań czasu potrzebnego do binarnego porównania plików oraz czasu potrzebnego do wygenerowania funkcji skrótu. Przedstawiono proces postępowania z wiadomością w momencie stwierdzenia naruszenia atrybutu integralności.
Paper presents the concept of the hash function use in order to examine changes in file integration attribute. The results of time necessary to binary comparison of files and time needed to hash function generation were presented. Then, the process of the file handling that its integrity attribute is violated, was shown.
Rocznik
Tom
Strony
595--605
Opis fizyczny
Bibliogr. 11 poz.
Twórcy
autor
- Akademia Wojsk Lądowych im. gen. Tadeusza Kościuszki, Wrocław
Bibliografia
- 1. Casad, J. (2018). TCP/IP w 24 godziny. Gliwice: Helion.
- 2. Haykin, S. (1993). Communication systems. New York: John Wiley & Sons Inc.
- 3. Hosmer, H.H. (1993). Security is fuzzy! Applying the fuzzy logic paradigm to the multipolicy paradigm, NSPW.
- 4. Jak działa ZeuS? (01.05.2018). Available online: https://niebezpiecznik.pl/post/jak-dziala-zeus/
- 5. Kaczmarek, S. (01.05.2018). Integralność danych imperatyw kategoryczny bezpieczeństwa IT. Retrived from: http://it-filolog.pl/integralnosc-danych-czyli-imperatyw-kategoryczny-bezpieczenstwa-it/
- 6. Lammle, T. (2007). Cisco Certified Network Associate. Study Guide. Indianapolis: Wiley Publishing.
- 7. Liderman, K. (2008). Analiza ryzyka i ochrona informacji w systemach komputerowych. Warszawa: Wydawnictwo Naukowe PWN.
- 8. Liderman, K. (2012). Bezpieczeństwo informacyjne. Warszawa: Wydawnictwo Naukowe PWN.
- 9. Polska Norma PN-ISO/IEC 27000 (2014). Technika informatyczna. Techniki bezpieczeństwa. Systemy zarządzania bezpieczeństwem informacji. Przegląd i terminologia. Warszawa: Polski Komitet Normalizacyjny.
- 10. Szleszyński, A. (2015). Zarządzanie poufnością zasobów informacyjnych w systemach teleinformatycznych. Zeszyty Naukowe Organizacja i Zarządzanie. Gliwice: Wydawnictwo Politechniki Śląskiej, z. 86, s. 537-548.
- 11. Turner, S., Chen, L. (2011). Internet Engineering Task Force (IETF). Request for Comments: 6151, Updated Security Considerations for the MD5 Message-Digest and the HMAC-MD5 Algorithms, Retrived from https://tools.ietf.org/pdf/rfc6151.pdf.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-94dc6897-2e7d-485c-8d00-6b7b700e14a3