Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 21

Liczba wyników na stronie
first rewind previous Strona / 2 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 2 next fast forward last
PL
Wszechobecne ryzyko ataków teleinformatycznych sprawia, że poprawa jakości algorytmów wykrywania staje się sprawą najwyższej wagi. Technologia Granular Computing (GrC) daje nadzieję na nowy sposób polepszenia klasyfikacji ruchu sieciowego, wykrywania włamań i zmniejszenia wymogów obliczeniowych analizy ruchu sieciowego w czasie rzeczywistym. Niniejszy artykuł przedstawia podstawy Granular Computing, propozycję taksonomii oraz dyskusję przydatności technologii do uogólniania danych. Następnie zaprezentowany jest przegląd najnowszych zastosowań Granular Computing.
EN
With the prevailing risk of cybersecurity breaches, improving the detection algorithms is of utmost importance. We look forward to Granular Computing as a novel, promising way to improve network traffic classification, intrusion detection and reduction in the computational cost of real time traffic analysis. In this paper, a quick primer on granular computing is offered, its properties of abstracting data are looked into. Consecutively, a survey of the most recent Granular Computing implementations, and our proposal for taxonomy is presented.
PL
Wielopoziomowe uwierzytelnianie użytkownika (ang. multi-factor authentication system, MFA) jest sposobem na poprawę bezpieczeństwa przechowywanych danych. W artykule przedstawiono różne autorskie sposoby wykorzystania biometrii dłoni, które mogą zostać wykorzystane jako elementy systemu wielopoziomowego uwierzytelniania użytkowników oraz wyniki potwierdzające obiecującą skuteczność działania takiego systemu.
EN
Multi-factor authentication system (MFA) is a possible way of improvement of the stored data security. The article presents different original approaches to the hand-based biometrics that may be applied into a multifactor authentication system. Moreover, in the article there are promising research results provided.
EN
Currently, multiple areas are restricted, and it is necessary to know PIN codes or a proper passwords. However, it is reasonable to use biometrics in order to verify users. This kind of systems are widely known and implemented in our daily life. In this article, the method and an exemplary system to verify users on the basis of palmprint biometrics is proposed. The paper includes the concept and of the device with a full description of all physical elements and algorithms implemented in the system. Finally, it also contains the accuracy results obtained from multiple experiments. The results show that this kind of user verification may be successful and should be developed. In the article, there are also some possible extensions and real-life implementations enumerated.
PL
W dzisiejszych czasach wiele miejsc pozostaje zabezpieczonych przed niepowołanym dostępem. Aby się tam dostać, należy podać numer PIN lub odpowiednie hasło. Rozsądnym wydaje się jednak wykorzystanie biometrii do weryfikowania użytkowników. Ten sposób sprawdzania tożsamości osób jest już dość szeroko stosowany w codziennym życiu. W artykule została zaprezentowana metoda oraz modelowy system, które wykorzystują dane biometryczne w postaci odcisków wewnętrznych części dłoni do weryfikacji użytkowników. Artykuł zawiera opis koncepcji działania urządzenia, wszystkich elementów systemu oraz zaimplementowanych algorytmów. Zawiera także wyniki skuteczności działania urządzenia otrzymane w wyniku przeprowadzonych eksperymentów. Otrzymane wyniki pokazują, że taki sposób weryfikacji użytkowników może być skuteczny i powinien być rozwijany. Omówiono również możliwe rozszerzenia przedstawionego systemu oraz jego możliwe zastosowania w życiu codziennym.
EN
Currently, various biometric modalities are used to perform human identification or user verification. Although the research results are promising, the constant development of biometric systems is needed. Recently, biometric systems are also implemented for mobile devices, services and applications. In this article, the review of current trends in mobile biometrics is discussed. The paper also describes the most challenging aspects like aging, template protection or wide users’ acceptance. Finally, palmprints are described as the trait that may give promising results and could be implemented widely in mobile biometrics.
EN
In this paper we present current key challenges with respect to Critical Infrastructure Protection and to their resiliency. As our world becomes more and more interconnected via open networks with the cyberspace, many new challenges arise. Therefore, we frame the problem within three distinctive domains: real world natural events, human (organisational and legal), and cyber one. Within our analysis we present how current technologies, tools and methodologies can be used to address certain problems within those domains. Moreover, we stress the fact that there is a limited number of initiatives that aim at proposing the holistic (all hazard) approach addressing all the domains at once.
PL
W niniejszym artykule przedstawiono koncepcję wymiany informacji pomiędzy domenami w systemie ochrony sieci federacyjnych. Zaproponowano architekturę systemu ochrony sieci federacyjnych, a w szczególności omówiono zasadę działania Modułów Decyzyjnych (MD). Zaprezentowany sposób komunikacji między domenami wykorzystuje technologię P2P (Peer to Peer). Moduły Decyzyjne w poszczególnych domenach federacji mogą wymieniać informacje o stanie sieci, wykrytych działaniach nieuprawnionych oraz Ogólne Reguły Decyzyjne (ORD) będące wypracowanymi poleceniami reakcji. Współpraca domen w federacji pozwala na osiągnięcie efektu synergii i zwiększenie bezpieczeństwa sieci (m.in. sieci wykorzystywanych w administracji publicznej lub sieci militarnych). Opisano kwestie związane z bezpieczeństwem technologii P2P oraz przedstawiono scenariusz ukazujący korzyści płynące z zaproponowanego rozwiązania. Przedstawiona koncepcja jest rezultatem prac w projekcie rozwojowym SOPAS finansowanym przez MNiSW w zakresie bezpieczeństwa państwa.
EN
In this paper a concept and architecture of the Federated Networks Protection System (FNPS) are presented. The system components and, particularly, the Decision Module are described. The major contribution of the paper is the concept of P2P (Peer to Peer) based information exchange between federated networks. Communication between Decision Modules (DM) in each of the federated domain is based on P2P in order to inform about network status, detected attacks or anomalies and distribute General Decision Rules (GDR) describing specific reactions. The presented system is dedicated for federated networks and systems used by the public administration and military sector. Such systems can increase their overall security and resiliency by sharing and exchanging security related information and general reaction rules. There is also presented a sample scenario (SQLIA - SQL injection attack detection) to show how the proposed system can detect complex attacks and benefit from information sharing between federated domains.
EN
In this paper we present innovative computer vision solutions to support social inclusion of totally blind people. We present the overall framework architecture and we focus on intelligent computer vision system applied to support Instrumental Activities of Daily Living (IADL). Results of the proposed intelligent computer vision system are reported and presented on the basis of sample real-life scenarios.
PL
Jednym z aktualnych trendów w rozwoju inteligentnych sieci energetycznych (ang. Smart Grids), widocznym szczególnie w Stanach Zjednoczonych, jest wdrażanie urządzeń pomiarowych wskazujących przesunięcie fazowe (ang. PMU Phasor Measurment Unit), nazywanych synchrofazorami. W niniejszym artykule przedstawiono aspekty związane z wykorzystaniem synchrofazorów w sieciach energetycznych. W szczególności zaprezentowano propozycję analizy danych pozyskanych z synchrofazorów. Przedstawione rezultaty są efektem międzynarodowej (europejsko-amerykańskiej) współpracy w projekcie INSPIRE - International Cooperation Aspects.
EN
In this paper, a new trend of synchrophasors deployment in energy Smart Grids are discussed. Information about synchrophasors and the NASPINet architecture is given. Moreover, the proposition of synchrophasors data analysis is presented. We propose to apply Discrete Wavelet Transformation (DWT) in order to detect anomalies in smart grid status represented by signal built from data acquired by synchrophasors. Some examples of such analysis using data from INSPIRE-INCO project testbed are provided. Additionally, current situation in synchrophasors deployment are shortly overviewed.
PL
W artykule omówiono zagadnienia dotyczące zwiększenia bezpieczeństwa styku sieci teleinformatycznych z systemami SCADA (ang. Supervisory Control and Data Acquisition). Rozwój i ewolucja systemów SCADA i ich coraz częstsze działanie za pośrednictwem otwartych sieci teleinformatycznych sprawiły, iż zrodziło się wymaganie zapewnienia bezpieczeństwa, niezawodności oraz odpowiedniej jakości usług. Zagad-nienia te są bardzo istotne w funkcjonowaniu elementów infrastruktury energetycznej, które są monitorowane i kontrolo-wane przez systemy SCADA. Projekt INSPIRE (ang. Increasing Security and Protection through Infrastructure Resilience), realizowany w ramach 7 Programu Ramowego UE wychodzi naprzeciw tym wymaganiom, proponując nowe mechanizmy zapewniające bezpieczeństwo, niezawodność i jakość usług. Wśród proponowanych mechanizmów jest wykorzystanie technologii P2P czy MPLS. Rozwijane są także własne nowatorskie metody monitorowania, diagnozowania i reakcji na zaistniałe incydenty bezpieczeństwa. Ponadto, stworzony został system wspomagania podejmowania decyzji DAT (ang. Decision-Aid Tool). Jego działanie opiera się na wnioskowaniu na podstawie danych zebranych w ontologii bezpieczeństwa systemów SCADA. Ponieważ systemy SCADA są szeroko wykorzystywane do nadzorowania sieci energetycznych, rozwiązania zaproponowane przez konsorcjum projektu INSPIRE są przydatne w realnym środowisku sieci energetycznych.
EN
In this paper, methods for increasing security of interconnection between telecommunication network and SCADA (Supervisory Control and Data Acquisition) systems are presented. Development and evolution of SCADA systems imply the need to ensure security, reliability and quality of service. It is very important for proper functioning of power grids, which are monitored and controlled by SCADA systems. INSPIRE project (Increasing Security and Protection through Infrastructure Resilience), conducted as a 7 Framework Program project European Union faces up SCADA systems requirements and proposes new mechanisms to provide security, resilience and quality of service. The proposed techniques and mechanisms are P2P technology and MPLS. New methods of monitoring, diagnosis and reaction are developed. Moreover offline decision support system called Decision-Aid Tool (DAT) has been created. Its operation is based on data from SCADA systems security ontology. Since SCADA systems are widely used to supervise the power grids, results of INSPIRE project are important for increasing power grids security and resiliency.
10
Content available remote Comprehensive approach to anomaly detection system evaluation
EN
Anomaly detection approach is a new, emerging trend for network security especially for high-security networks (such as military or critical infrastructure monitoring networks). In our previous work we proposed a new methodology for such intrusion detection systems. We proposed new signal based algorithm for intrusion detection on the basis of the Matching Pursuit algorithm. Hereby, we report further, more extensive, evaluation of the proposed methodology. We show results for 15 metrics characterizing network traffic (previously we tested our system using packets-per-second only). Moreover, we used various types of traffic traces to evaluate our methodology: authentic traffic with authentic attacks from campus and WAN networks, authentic traffic with artificial (injected) attacks from campus and corporate networks and ar-tificial traffic with artificial attacks. Finally, we provided the comparison of our method with state-of-the-art DWT-based anomaly detection system and proved that our solution gives better results in terms of detection rate and false positives.
PL
W artykule przedstawiono prace badawcze mające na celu ochronę krytycznej infrastruktury energetycznej, w szczególności przed zagrożeniami pochodzącymi z sieci telekomunikacyjnych oraz sieciowych systemów SCADA (Supervisory Control and Data Acquisition). Przedstawione zagadnienia stanowią tematykę europejskiego projektu badawczego INSPIRE. INSPIRE (INcreasing Security and Protection through Infrastructure REsilience) jest projektem fi nansowanym z 7 Programu Ramowego, łącznie w tematach 4 ICT oraz 10 Security. Projekt rozpoczął się w listopadzie 2008 r., a konsorcjum projektu składa się z 8 partnerów z 5 krajów europejskich (http://www.inspire-strep.eu/).
12
Content available remote On tuning redundant dictionary parameters in signal-based anomaly detection system
EN
In our previous work innovative recognition algorithm applied to Anomaly Detection System has been presented. We proposed to use Matching Pursuit Mean Projection (MP-MP) of the reconstructed network signal to recognize anomalies in network traffic. In this paper we focus on evaluation of parameters of the redundant dictionary used in our methodology. In the experimental section we present the results of tuning the parameters of the redundant dictionary used in our system.
EN
The mobile network technologies are continuously evolving towards high bandwidth, QoS enabled, mobility rich 4G solutions that will revolutionize capabilities of novel services in wireless networks. In parallel the end-terminals portfolio has exploded with devices providing greater functionality and usability with more processing power on board. Panoramic displays touch screens and TV-out ports are steps towards providing improved user satisfaction. It is estimated that half of all handsets sold will be "smart" in four years and by 2015 almost all will be. The above trends combined with the shift towards cloud computing, software as a service and mobile commerce puts higher pressure on the HTTP based services. However the real user experience is not only driven by combined performance of underlying access network and terminal characteristics. The complexity of internal processing of a web browser used to render data to a user may influence the quality of experience (QoE). Thus to assess the real user experience of the HTTP services it is not enough to analyze packet level metrics on the mobile terminal (or inside network) as implementation of various browsers may affect efficiency of data rendering differently. Authors propose the novel idea of applying concept of image processing to the analysis of visual information as originally seen by the end user on the mobile terminal's screen. The paper presents the concept, system design, verification and validation and preliminary results of the proposed techniques. Results presented show that the use of image processing techniques has numerous advantages against complementary user assisted measurement techniques for objective QoE measurement.
EN
In this paper description of vulnerabilities in SCADA systems for CIP (Critical Infrastructure Protection) will be presented. Ontology-based approach applied for this purpose provides classification, relationships and reasoning about vulnerabilities and their connections with other security issues. Our approach is connected with solutions proposed in INSPIRE Project for increasing security and protection through infrastructure resilience.
PL
W niniejszym artykule przedstawiono opis podatności systemów SCADA będący częścią projektu mającego na celu ochronę infrastruktur krytycznych CIP (Critical Infrastructure Protection). Zastosowane w tym celu ontologiczne podejście zapewnia klasyfikacje, relacje i wnioskowanie na temat podatności i ich powiązań z innymi zagadnieniami bezpieczeństwa. Zaprojektowano także INSPIRE DAT (Decision Aid Tool) - narzędzie wspomagające decyzje dot. ochrony systemów SCADA i krytycznych infrastruktur.
EN
In many cases human identification bipmetrics systems are motivated by real-life criminal and forensic applications. Some methods, such as fingerprinting and face recognition, proved to be very efficient in computer vision based human recognition systems. In this paper we focus on novel methods of human identification motivated by the forensic and criminal practice. Our goal is to develop computer vision systems that would be used to identify humans on the basis of their lips, palm and ear images.
PL
W artykule przedstawiono nowe biometryczne metody identyfikacji osób. Kolejno zaprezentowano rozpoznawanie ust, biometrię odcisku dłoni oraz biometrię ucha. Zaproponowano także wykorzystanie kostek dłoni w multimodalnym podejściu wykorzystującym 3 rodzaje cech dłoni.
16
Content available remote Perspective methods of human identification: ear biometrics
EN
Geometrical methods of feature extraction from ear images in order to perform human identification are presented. Geometrical approach is motivated by the actual procedures used by police and forensic experts (so-called ear otoscopy). In their work, geometrical features of ears such as size, height, width, and shapes of earlobe are useful and valid proofs of identity. The contribution of the article is development of the new and original methods of geometrical feature extraction from 2D ear images. Four novel algorithms of ear feature extraction from contour images are described in detail. Moreover, identification results obtained for each of the methods, based on the distance of feature vectors in the feature space, are presented.
EN
In this paper a novel approach to describe heterogeneous networks vulnerabilities is presented. We propose an ontology-based approach which can be utilized to describe vulnerabilities in critical architectures, single and multiple domain as well as in heterogeneous networks. In the paper our ontology based on asset-vulnerabilities is presented. The created ontology will be used in security-resiliency framework developed in INTERSECTION Project as well as in the Critical Infrastructures and SCADA ontology in the INSPIRE Project.
18
Content available remote Biometria ucha: metody wydzielania cech bazujące na parametrach geometrycznych
PL
W artykule przedstawiono wyniki prac dotyczących identyfikacji osób na podstawie obrazów ucha (biometrii ucha). Zaproponowano algorytmy wydzielania cech z krawędziowego obrazu ucha, gdyż kontury przenoszą informacje dotyczące dystynktywnych cech małżowiny usznej (wielkości ucha, kształtu ucha, układu małżowiny, długości poszczególnych linii małżowiny usznej itp.). W artykule zostaną zaprezentowane oryginalne metody przetwarzania obrazów: selekcji konturów w krawędziowym obrazie ucha, wstępnej klasyfikacji obrazów ucha, metodę wydzielania cech bazująca na reprezentacji kątowej oraz metody ekstrakcji cech na podstawie parametrów geometrycznych.
EN
The paper presents new geometrical methods of feature extraction from ear images in order to perform human identification (ear biometrics). Geometrical approach is motivated by the actual procedures used by police and forensic experts. In their work geometrical features of ears such as size, height, width, shapes of earlobe, are useful and valid proofs of identity. The contribution of the article is the development of the new and original methods of geometrical feature extraction from 2D ear images. Novel algorithms of ear feature extraction from contour images, namely Angle-based Method and Geometrical Parameters Method, are described in detail. Moreover, meaningful contour selection algorithm, original method of ear image pre-classification as well as identification results obtained for each of the methods are also presented.
19
Content available remote Algorithms for stereovision disparity calculation in the moment space
EN
This article presents various theoretical and experimental approaches to the problem of stereo matching and disparity estimation. We propose to calculate stereo disparity in the moment space, but we also present numerical and correlation-based methods. In order to calculate the disparity vector, we decided to use the discrete orthogonal moments of Tchebichef, Zernike and Legendre. In our research in stereo disparity estimation, all of those moments were tested and compared. Experimental results confirm effectiveness of the presented methods for determining stereo disparity and stereo matching for robotics and machine vision applications.
20
Content available remote Image processing methods in person identification applications - ear biometrics
EN
The future of biometrics will surely lead to systems based on image analysis as the data acquisition is very simple and requires only cameras, scanners or sensors. More importantly such methods could be passive, which means that the user does not have to take active part in the whole process or, in fact, would not even know that the process of identification takes place. There are many possible data sources for human identification systems, but the physiological biometrics seem to have many advantages over methods based on human behaviour. The most interesting human anatomical parts for such passive, physiological biometrics systems based on images acquired from cameras are face and ear. Both of those methods contain large volume of unique features that allow to distinctively identify many users and will be surely implemented into efficient biometrics systems for many applications. The article presents ear biometrics and a novel geometrical method of feature extraction from ear images in order to perform human identification.
PL
W ostatnich latach odchodzi się od tradycyjnych sposobów identyfikacji osób, a uznanie zyskują metody biometryczne oparte na przetwarzaniu obrazów. W artykule zaprezentowano metodę identyfikacji osób na podstawie cech ucha i przedstawiono algorytmy wydzielania cech z obrazów ucha. Uzyskane wyniki są porównywalne z wynikami identyfikacji innymi metodami biometrycznymi.
first rewind previous Strona / 2 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.