PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!
Tytuł artykułu

Secure IP Network Model

Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
Języki publikacji
EN
Abstrakty
EN
Słowa kluczowe
Twórcy
  • Kazimierz Wielki University, Bydgoszcz, Institute of Technology Jana Karola Chodkiewicza 30, 85-064 Bydgoszcz, Poland
  • Warsaw School of Economics Niepodległości 162, 02-554 Warszawa, Polska
Bibliografia
  • [1] ISSC NATO Open Systems Working Group, Allied Data Publication 34(ADatP-34) NATO C3 Technical Architecture Volume 2. Architectural Descriptions and Models. Version 7.0, 15.XII.2005
  • [2] D. Minoli, Security in an IPv6 Environment, Auerbach Publications 2009, Print ISBN: 978-1-4200-9229-5, eBook ISBN:978-1-4200-9230-1
  • [3] J.K. Tudor, Information Security Architecture. An Integrated Approach to Security in the Organization, Auerbach Publications 2001, Print ISBN: 978-0-8493-9988-6, eBook ISBN:978-1-4200-3103-4
  • [4] S. McClure, Scambray J., Kurtz G., Hacking Exposed Fifth Edition: Network Security Secrets & Solutions, Osborne, California 2005, ISBN 0-07-226081-5
  • [5] Guidance document on the implementation of gateways for information exchange between NATO and external CIS communities” version 1.21 dated 16th February 2007,AC/322(SC/4)N(2007)0007, MULTI REF
  • [6] Ł. Apiecionek, M.Wo´zniak, M. Romantowski,W. Znaniecki, Information assurance in coalition mission environment, Military Communications and Information Systems Conference (MCC), Wrocław 27-29.09.2010
  • [7] Ł. Apiecionek, M. Romantowski, J. ´Sliwa, B. Jasiul, R. Goniacz, Safe Exchange of Information for Civil-Military Operations. MCC 2011: Military Communications and Information Systems Conference, Amsterdam, 17-18.10.2011. w: Military Communications and Information Technology: A Comprehensive Approach Enabler. Pod redakcja˛Marka Amanowicza. Warszawa: Redakcja Wydawnictw Wojskowej Akademii Technicznej, 2011. ISBN 978-83-62954-20-9, s. 39-50 (MK-312)
  • [8] Olson R., Cyber Security Essentials, Auerbach Publications, Pages 1-70, Print ISBN: 978-1-4398-5123-4, eBook ISBN: 978-1-4398-5126-5, DOI: 10.1201/b10485-2
  • [9] M. Chiang, A.R. Calderbank, Layering as Optimization Decomposition: A Mathematical Theory of Network Architectures, Proc. of the IEEE, vol. 95, pp. 255-312, January 2007
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-98d4d36a-8bde-43d5-97d2-bd636b94956c
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.