PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Bezpieczeństwo w sieciach TCP/IP

Identyfikatory
Warianty tytułu
EN
Security in TCP/IP networks
Języki publikacji
PL
Abstrakty
PL
Przedstawiono uogólnioną metodykę ataków na sieci TCP/IP, w tym na sieć Internet. Zaprezentowano ewolucję zabezpieczeń w sieciach TCP/IP, uwzględniając dwie równolegle rozwijające się klasy metod: systemy ochrony informacji oraz protokoły zabezpieczeń i rozszerzenia aplikacji. Omówiono stan obecny i przyszłość ścian przeciwogniowych (firewalls) oraz systemów wykrywania intruzów. Zaprezentowano metody ochrony informacji stosowane w poszczególnych warstwach sieci TCP/IP (w tym IPv6/IPsec, TLS/SSL, rozszerzenia aplikacji).
EN
The article presents a taxonomy of attacks on TCP/IP networks, including the Internet. It describes the evolution of information security in TCP/IP networks, taking into account two parallel lines of development: information security systems and security protocols, as well as security extensions to existing protocols and applications. The current state and future of firewalls and intrusion detection systems is outlined. Security mechanisms adopted in the different layers of the TCP/IP protocol stack are also presented (including IPv6/IPsec, TLS/SSL, application extensions).
Rocznik
Tom
Strony
367--373
Opis fizyczny
Bibliogr. 13 poz., rys., tab.
Twórcy
autor
  • Instytut Telekomunikacji Politechniki Warszawskiej
  • Instytut Telekomunikacji Politechniki Warszawskiej
Bibliografia
  • 1. Balasubraminiyan J., Garcia-Fernandez J., Isacoff D., Spafford E., Zamboni D.: An Architecture for Intrusion Detection using Autonomous Agents. COAST Technical Report 98/05, June 1998.
  • 2. Diffie W., Hellman M. E.: New Directions inCryptography. IEEE Transactions on Information Theory, V. IT-22, n. 6, June 1997.
  • 3. NIST FIPS PUB 186 – Digital Signature Standard. National Institute of Standards and Technology, U. S. Department of Commerce, May 18, 1994.
  • 4. Menezes A., van Oorschop P., Vanstone S.: Handbook of Applied Cryptography, CRC Press, October 1996.
  • 5. Porras P., Schnackenberg D., Staniford-Chen S. I in.: The Common Intrusion Detection Framework Architecture, 1997.
  • 6. Ptacek T., Newsham T.: Insertion, Evasion and Denial of Service: Eluding Network Intrusion Detection. Secure Networks Inc., January 1998.
  • 7. Dierks T., Allen C.: The TLS – Protocol Version 1.0RFC 2246, January 1999.
  • 8. Kent A., Atkinson R.: Security Architecture for the Internet Protocol. RFC 2401, November 1998.
  • 9. Kent A., Atkinson R.: IP Authentication Header, RFC 2402, November 1998.
  • 10. Kent S., Atkinson R.: IP Encapsulating Security Payload. RFC 2406, November 1998.
  • 11. Harkins D., Carrel D.: The Internet Key Exchange (IKE), RFC 2409, November, 1998.
  • 12. Eastlake D.: Domain Name System Security Extensions, RFC 2535, March 1999.
  • 13. Rivest R., Shamir A., Adleman L. M.: A Method for Obtaining Digital Signatures and Public-Key Cryptosystems. Communications of the ACM, v. 21, n. 2, February 1978.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BPOC-0008-0050
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.