PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Rozpoznawanie kontekstu na potrzeby usługi niezaprzeczalności

Autorzy
Identyfikatory
Warianty tytułu
EN
Context recognition for non-repudiation security service
Konferencja
XXXII Krajowe Sympozjum Telekomunikacji i Teleinformatyki (XXXII ; 26-28.09.2016 ; Gliwice, Polska)
Języki publikacji
PL
Abstrakty
PL
Usługi bezpieczeństwa stanowią bardzo ważny element architektury bezpieczeństwa systemów teleinformatycznych. Ewolucja tych usług jest wpisana w kierunki rozwoju definiowane przez instytucje państwowe i prywatne. Praca prezentuje koncepcję elastycznej usługi niezaprzeczalności, która dzięki świadomości kontekstu może dostarczać lepszy poziom ochrony niż standardowe usługi, które nie wykorzystują kontekstu. Zaprezentowane i przebadane zostały wybrane narzędzia, które mogą być wykorzystywane do określania kontekstu.
EN
Security services constitute very important element of IT systems security architecture. Evolution of these services is defined by directions presented by government as well as business sector. This paper presents the concept of flexible non-repudiation security service, which uses context awareness to provide better security level in comparison with standard services, not utilizing context. Selected tools were studied to indicate to what extent they can be used for context recognition purposes.
Rocznik
Tom
Strony
749--755, CD
Opis fizyczny
Bibliogr. 20 poz., rys., tab.
Twórcy
autor
  • Wydział Elektroniki i Technik Informacyjnych, Politechnika Warszawska, ul. Nowowiejska 15/19, 00-665 Warszawa
Bibliografia
  • [1] Buchholz, Thomas, Axel Kupper, Michael Schiffers. 2003. "Quality Of Context: What It Is And Why We Need It". Proceedings Of The 10Th International Workshop Of The HP Openview University Association (HPOVUA).
  • [2] Costabello, Luca. 2015. "Context-Aware Access Control And Presentation For Linked Data" Luca Costabello i Prateek Jain (koordynator)". ACM SIGWEB Newsletter, no. Spring: 1-2.
  • [3] Cybersecurity Strategy Of The European Union: An Open, Safe And Secure Cyberspace. 2013. Brussels: European Union. http://eeas.europa.eu/policies/ eu-cyber-security/cybsec_comm_en.pdf.
  • [4] Dashti, Mohammad Torabi. 2008. "Keeping Fairness Alive". Ph.D, Vrije Universiteit Amsterdam.
  • [5] "European Commission - PRESS RELEASES - Press Release - Unijny Plan Bezpieczeństwa Cybernetycznego Na Rzecz Ochrony Otwartego Internetu Oraz Wolności I Możliwości W Internecie". 2013. Europa.Eu. http://europa.eu/rapid/press-release_IP- 13-94_pl.htm.
  • [6] "Geoip2 City Accuracy | Maxmind". 2016. Maxmind.Com. Dostęp: 7.06.2016. https://www.maxmind. com/en/geoip2-city-database-accuracy.
  • [7] "Geoiplookup(1) - Linux Man Page". Linux.Die.Net. Dostęp: 7.06.2016. http://linux.die.net/man/1/geoiplookup.
  • [8] "IP Address Details - Ipinfo.Io". Ipinfo.Io. Dostęp: 7.06.2016. http://ipinfo.io.
  • [9] ISO/IEC,. 2009. Information Technology – Security Techniques – Non-Repudiation – Part 1: General. 13888-1:2009.
  • [10] Jafarian, Jafar Haadi, Morteza Amini. 2009. "CAMAC: A Context-Aware Mandatory Access Control Model". The ISC International Journal Of Information Security 1 (1): 35-54.
  • [11] Kayes, A.S.M., Jun Han, Alan Colman. 2015. "Ontcaac: An Ontology-Based Approach To Context- Aware Access Control For Software Services". The Computer Journal 58 (11): 3000-3034.
  • [12] Kott, Alexander, David Alberts, Amy Zalman, Paulo Shakarian, Fernando Maymi, Cliff Wang, Gang Qu. 2015. Visualizing The Tactical Ground Battlefield In The Year 2050: Workshop Report. No. ARL-SR-0327. US Army Research Laboratory. http://www.defenseinnovationmarketplace.mil/resources/ ARL_Visualizing_Tactical_Ground_Battle field_2050_Report.pdf.
  • [13] Lu, Chen, Zhou Qing, Huang Gao-feng, Zhang Liqiang. 2014. "A Trust-Role Based Context Aware Access Control Model". Computational Intelligence And Security (CIS), 2014 Tenth International Conference On, 371-376.
  • [14] Maconachy, Victor, Corey Schou, Daniel Ragsdale, Don Welch. 2001. "A Model For Information Assurance: An Integrated Approach". Proceedings Of The 2001 IEEE Workshop On Information Assurance And Security, 306-310.
  • [15] Manzoor, Atif, Hong-Linh Truong, Schahram Dustdar. 2014. "Quality Of Context: Models And Applications For Context-Aware Systems In Pervasive Environments". The Knowledge Engineering Review 29 (02): 154-170.
  • [16] McCumber, John. 1991. "Information Systems Security: A Comprehensive Model". Proceedings Of The 14Th National Computer Security Conference, 329-337.
  • [17] "Nmap: The Network Mapper - Free Security Scanner". 2016. Nmap.Org. Dostęp: 7.06.2016. https://nmap.org/.
  • [18] Wu, Wei, Jianying Zhou, Yang Xiang, Li Xu. 2013. "How To Achieve Non-Repudiation Of Origin With Privacy Protection In Cloud Computing". Journal Of Computer And System Sciences 79 (8): 1200-1213.
  • [19] Zhou, Jianying, Dieter Gollmann. 1997. "An Efficient Non-Repudiation Protocol". Computer Security Foundations Workshop, 1997. Proceedings., 10Th, 126-132.
  • [20] Zhou, Jianying, Dieter Gollmann. 1996. "A Fair Non-Repudiation Protocol". Proceedings Of The IEEE Sym- Posium On Security And Privacy, 55– 61.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-b5f695ee-777b-4250-9378-c5dad40255c3
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.