PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Strategie bezpiecznej komunikacji w sieciach wydzielonych

Autorzy
Identyfikatory
Warianty tytułu
EN
Strategy of security communications in private networks
Języki publikacji
PL
Abstrakty
PL
W kontekście pojęcia środowisko heterogeniczne omówiono znaczenie systemu informacyjnego dla wsparcia procesów dowodzenia i kierowania sitami zbrojnymi w ramach systemu bezpieczeństwa narodowego. Przedstawiono strategie NATO dla bezpiecznej komunikacji w sieciach oraz znaczenie protokołu SCIP dla komunikacji E2E przez sieci heterogeniczne. Zwrócono uwagę na różnorodne koncepcje organizacji systemów informacyjnych, w tym na implementacje koncepcji FMN w celu zapewnienia systemom łączności sit zbrojnych gotowości do realizacji określonych zadań.
EN
In the context of the term heterogeneous environment, discusses the importance of an Information system to support the process of command and control of the Armed Forces within the national security system. Presents of the NATO strategies for secure Communications networks and the importance of SCIP protocol for E2E communication over heterogeneous networks. Drew attention to the various concepts of the organization of Information systems, including the implementation of the concept of FMN to ensure the communication systems of the Armed Forces readiness to carry out specific tasks.
Rocznik
Tom
Strony
713--719
Opis fizyczny
Bibliogr. 15 poz., rys.
Twórcy
  • Wojskowa Akademia Techniczna, Wydział Elektroniki
Bibliografia
  • [1] Praca zbiorowa, 2008, „Infrastruktura Teleinformatyczna Państwa", opracowanie IŁ PIB, str.125.
  • [2] Wolejszo J., 2009, „Operacje w środowisku sieciocentrycznym", XVII Konferencja Automatyzacja Dowodzenia, Gdynia.
  • [3] Praca zbiorowa pod red. M. Amanowicza, 2010, „Zaawansowane metody i techniki tworzenia świadomości sytuacyjnej w działaniach sieciocentrycznych", str. 666.
  • [4] Różański G., 2012, „Techniki telekomunikacyjne wspierające funkcjonowanie systemu informacyjnego w środowisku sieciocentrycznym", Technologie podwójnego zastosowania - wybrane technologie, Wojskowa Akademia Techniczna str. 49-64.
  • [5] Rec. X.805, 2003, „Security Architecture for Systems Providing End-to-End Communications", ITU-T, 28 p.
  • [6] NATO C3B, 2011, „NATO Secure Voice Strategy", C3B Annex 1AC/322-D(2012)0001, 27 p.
  • [7] NATOSHAPECIS, 2010, „BI-SC Secure 02 Data Strategy, v.1.0", 88 p.
  • [8] NATO C3 Agency, 2005, „NATO Network Enabled Capability Feasibility Study - Executive Summary", 28 p.
  • [9] Rec. X.509, 2012, „The Directory - Public-key and attribute certificate frameworks", ITU-T 208 p.
  • [10] Jodalen V, B. Solberg, S. Haavik, 2011, „NATO Narrowband Waveform - overview of link layer design", Raport nr 01894/2009, 45 p.
  • [11] Wilhelmsen D., 2010, „Afghanistan Mission Network (AMN) in Operational Employment", Koblenz Symposium on IT, NATO CIS Services Agency, 26 p.
  • [12] Serensen E., 2014, „SDN used for policy enforcement in a federated military Network", Norwegian University of Science and Technology, 122 p.
  • [13]Friedrich G., 2013, „Federated Mission Networking", NCI Agency, 32 p.
  • [14]Friedrich G.,2014, „From Afghanistan Mission Network to Federated Mission Networking", New Generation C2 Services, NCI Agency, 16 p.
  • [15] Opracowanie zbiorowe pod red. J.Modelskiego, 2009, „Stan obecny i kierunki rozwoju telekomunikacyjnych i teleinformatycznych prac badawczych i wdrożeniowych w Polsce i na świecie", ST KEiT PAN, str. 197.
Uwagi
PL
Opracowanie ze środków MNiSW w ramach umowy 812/P-DUN/2016 na działalność upowszechniającą naukę
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-aeac08d7-345a-4d1e-a944-5cd185670794
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.