PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Powiadomienia systemowe
  • Sesja wygasła!
  • Sesja wygasła!
Tytuł artykułu

Wybrane metody ochrony danych w systemie RSMAD

Identyfikatory
Warianty tytułu
EN
Selected methods of data protecting in the RSMAD system
Języki publikacji
PL
Abstrakty
PL
Omówiono wybrane metody kryptograficznej ochrony danych zastosowane w radiowym systemie monitorowania i akwizycji danych z urządzeń fotoradarowych, głównie na poziomie warstw: sieciowej, transportowej, sesji oraz aplikacyjnej tego systemu. [Dokonano ponadto identyfikacji potencjalnych zagrożeń oraz przedstawiono wybrane sposoby ochrony przed nimi, jakie zostały zastosowane w tym systemie.
EN
In this paper selected mechanisms of cryptographic security mainly used in: network, transport, session and application layers of Radio System for Monitoring and Acquisition of Data from Traffic Enforcement Cameras are presented. Also, the paper identifies potential threats and suggests selected ways to protect against them, have been applied in the RSMAD system.
Słowa kluczowe
PL
AES   RADIUS   RSMAD   SHA-1   TDE   VPN  
EN
AES   RADIUS   RSMAD   SHA-1   TDE   VPN  
Rocznik
Tom
Strony
165--168
Opis fizyczny
Bibliogr. 10 poz., rys., tab.
Twórcy
autor
autor
autor
Bibliografia
  • [1] Gajewski S.: Przyszłościowe kierunki badawcze komórkowych dziedzinie technologii komórkowych nowej generacji i systemowych rozwiązań aplikacyjnych, Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, nr 2-3/2010
  • [2] KSSR DT 01.100 v. 1.0.1 (09-2009), Ogólna koncepcja systemu RSMAD. Dokumentacja techniczna systemu RSMAD, Politechnika Gdańska, 2009
  • [3] KSSR DT 07.100 v. 1.0.1 (10-2009), Ogólna koncepcja centrum akwizycyjnego CA. Dokumentacja techniczna systemu RSMAD, Politechnika Gdańska, 2009
  • [4] KSSR RT 02.901 v. 1.1.0(11-2009), Struktura techniczna zabezpieczeń kryptograficznych dla systemu RSMAD. Dokumentacja techniczna systemu RSMAD, Politechnika Gdańska, 2009
  • [5] Rutkowski D., Sokół M.: Bezpieczeństwo danych w sieciach IPsec VPN z szyfrowaniem AES/Kjndael, Krajowa Konferencja Automatyzacji i Eksploatacji Systemów Sterowania i Łączności, Jurata 2009
  • [6] Pieprzyk J., et al.: Fundamentals of Computer Security, Springer-Vartang Berlin Heidelberg, 2003
  • [7] Microsoft Corp.: Assessing Network Security, Microsoft Press, 2005
  • [8] MenezesAJ., Oorschot P.C., et al.: Handbook of applied cryptography, CRC Press LLC, 1997
  • [9] Mendrala D., Potasiński R, et al.: Serwer Sql 2008 - Administracja i programowanie, Helion, 2009
  • [10] Gajewski S., Sokół M., Gajewska M.: Bezpieczeństwo i wydajność wybranych algorytmów kryptograficznych w systemie RSMAD, Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, nr 1/2011
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BPG8-0051-0003
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.