PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!
Tytuł artykułu

Planowanie bezpiecznej komunikacji w sieciach komputerowych zgodnej z zaleceniami ITU-T

Treść / Zawartość
Identyfikatory
Warianty tytułu
EN
Design the secure communication for computers networks compatible with ITU-T recommendations
Języki publikacji
PL
Abstrakty
PL
Niniejszy artykuł omawia problematykę projektowania architektury bezpieczeństwa dla komunikacji pomiędzy użytkownikami końcowymi w sieci komputerowej. Szczególną uwagę zwrócono na zgodność mechanizmów odpowiadających za ochronę danych z zaleceniami międzynarodowej organizacji normalizacyjnej ITU-T (International Telecommunication Union). Przedstawione zostały metody ochrony danych oraz techniki, za pomocą których realizowana jest bezpieczna komunikacja. Opisane zostały dwie przykładowe architektury bezpieczeństwa: jedna, powszechnie używana w środowiskach sieciowych, i druga, będąca własną propozycją autorów. Omawiając przedstawione rozwiązanie, zwrócono dużą uwagę na wydajność obu systemów.
EN
This paper introduces design considerations of a security architecture for network systems providing end-to-end communications. We present eight dimensions of a security architecture which is based on recommendations of International Telecommunication Union and a few security techniques that are often employed to protect against major security threats. We also present two examples of security architectures: the first of them is currently being deployed and exploited in production networks while the second is our own proposition.
Słowa kluczowe
Wydawca
Rocznik
Tom
Strony
21--28
Opis fizyczny
Bibliogr. 12 poz., rys.
Twórcy
autor
  • Katedra Telekomunikacji Akademii Górniczo-Hutniczej, Kraków
autor
  • Katedra Telekomunikacji Akademii Górniczo-Hutniczej, Kraków
autor
  • Katedra Telekomunikacji Akademii Górniczo-Hutniczej, Kraków
Bibliografia
  • [1] Buchmann J.S.: Introduction to cryptography. New York, Springer 2001
  • [2] Hardy D.W., Walker C.L.: Applied algebra: codes, ciphers and discrete algorithms. New Jersey, Pearson Education 2003
  • [3] ITU-T Recommendation X.805: Security architecture for systems providing end-to-end communications. 2003
  • [4] ITU-T Publication: Security in Telecommunications and Information Technology. 12/2003
  • [5] Nowicki K., Woźniak J.: Sieci LAN, MAN i WAN – protokoły komunikacyjne. Kraków. Wydawnictwo FPT 1998
  • [6] Ogiela M.R.: Podstawy kryptografii. Kraków, UWND AGH 2000
  • [7] Ogiela M.R.: Systemy utajniania informacji. Kraków, UWND AGH 2003
  • [8] Blunk L., Vollbrecht J.: PPP Extensible Authentication Protocol (EAP). RFC 2284, 03/1998
  • [9] Kent S., Atkinson R.: Security Architecture for the Internet Protocol. RFC 2401, 11/1998
  • [10] Aboba B., Simon D.: PPP EAP TLS Authentication Protocol. RFC 2716, 10/1999
  • [11] Sadowski A.: Wybrane zagadnienia kryptologii i ochrony informacji. Wydawnictwo Helion, 1999
  • [12] Schroeder M., Needham R.: Using encryption for authentication in large networks of computers. Communications of the ACM, 12/1978
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-AGH5-0010-0129
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.