Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 24

Liczba wyników na stronie
first rewind previous Strona / 2 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 2 next fast forward last
PL
Przedstawiono rozwiązania zaimplementowane do zabezpieczania komunikacji w warunkach sporadycznej i nieciągłej łączności DTN (Delay Tolerant Networking) w systemie netBaltic – charakterystycznej dla strefy C tego systemu. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych, architektura bezpieczeństwa całego systemu została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej się wieloskokowej sieci kratowej (strefy A i B), a także sieci niewrażliwej na opóźnienia (strefa C). W artykule skupiono się na zabezpieczeniu komunikacji w strefie C oraz tematyce zarządzania tożsamością.
EN
This paper presents security mechanisms implemented for delay tolerant networking mode (DTN) of the netBaltic system operation, dedicated to the system's zone C. Due to the variety of required security mechanisms related to the overall system security architecture they have been grouped into the following categories: public key infrastructure (PKI), security mechanisms devoted to operating systems, communication protection for self-organizing multihop mesh network and separately the delay-tolerant network variant. This article is focused on protecting data in zone C and identity management issues.
PL
W artykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej na opóźnienia. W niniejszym artykule skupiono się na zabezpieczeniu transmisji w sieci kratowej.
EN
This paper presents basics for security mechanisms of netBaltic nodes forming multihop wireless communications system. Due to wide range of applied networking solutions, security architecture is divided into several components – public key infrastructure, security mechanisms devoted to operating systems, communication protection for self-organizing multihop mesh network and separately the delay-tolerant network variant. This article is focused on transport security mechanisms for the mesh network.
PL
Zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowane; w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na klika elementów - infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej się wieloskokowe sieci kratowej, a także sieci niewrażliwej na opóźnienia. W artykule skupiono się na infrastrukturze klucza publicznego oraz bezpieczeństwie systemowym węzłów.
EN
This paper presents basics for security mechanisms of netBaltic nodes forming multihop wireless Communications system. Due to wide range of applied networking solutions, security architecture is divided into several components - public key infrastructure, security mechanisms devoted to operating systems, communication protection for self-organizing multihop mesh network and separately the delay-tolerant network variant. This article is focused on public key infrastructure and network nodes system security.
4
Content available remote Malware : Malicious Software in IT/OT Systems
EN
The article presents a survey on IT/OT security threats related to malicious software. The review relates to the threats along with their evolution over time as well as means to mitigate them. Not only theoretic approach has been presented, but solutions available on the market and best practices as well. The paper also considers the security of IT/OT systems interconnection.
PL
W artykule zaprezentowano przegląd zagrożeń bezpieczeństwa IT/OT związanego ze złośliwym oprogramowaniem. Scharakteryzowano zarówno zagrożenia, w szczególności ich ewolucję, jak i sposoby ich zwalczania. Zaprezentowano nie tylko teoretyczne ujęcie zagadnienia, ale także rozwiązania dostępne na rynku i dobre praktyki. Odniesiono się również do zabezpieczania styku systemów IT/OT.
PL
W obliczu powszechnej popularyzacji urządzeń mobilnych wykorzystujących bezprzewodowy dostęp do zasobów sieciowych, nie dziwi uwaga poświęcona sposobom realizacji zagadnienia wszechobecności takiego dostępu (ubiquity of network access) oraz efektywności i niezawodności jego działania. W ramach prowadzonych obecnie prac dotyczących systemów 5G wiele miejsca poświęca się zarówno samym technikom transmisyjnym, jak i sposobom integracji heterogenicznego środowiska systemów dostępowych. Różnorodność wykorzystywanych systemów tego rodzaju oraz stopień skomplikowania wzajemnych ich oddziaływań powoduje jednak, że w badaniach tego rodzaju niebagatelną zaletą jest możliwość przeprowadzania eksperymentów w rzeczywistym środowisku ich pracy. Przedstawiono założenia oraz podstawowe aspekty realizacji systemu badawczego zbudowanego właśnie w tym celu - laboratorium mobilnych technik bezprzewodowych.
EN
Due to rapid popularization of mobile computing devices which depend on wireless network access, significant research attention is currently focused on providing such access in ubiguitous manner. Both new transmission technologies and mechanisms for heterogeneous access system integration are being developed for use in 5G network specification. This growing popularity and rapid development of new wireless solutions, combined with limited radio frequency resources results in complex and often unpredictable working environment. In this situation an ability to verify the operation of network mechanisms in their real work environment is a necessity. The paper describes a Laboratory of Mobile Wireless Technologies created to fulfil this need, by allowing diverse experiments to be conducted over selected metropolitan areas in a controlled manner.
PL
Przedstawiono obecny stan wiedzy na temat malware - złośliwego oprogramowania. Podano definicje malware oraz motywację osób rozwijających takie oprogramowanie, a następnie klasyfikację malware. Zaprezentowano autorski, możliwie kompletny, cykl życia złośliwego oprogramowania. Kolejny fragment poświęcono technikom, jakie stosują twórcy złośliwego oprogramowania w celu utrudnienia jego detekcji oraz analizy, a następnie zaprezentowano sposoby walki z malware.
EN
The paper presents up-to-date survey on malware. At the beginning definitions are presented along with motivation for developing such software and malware classification. Further, an author's proposal of possibly i complete malware lifecycle is described. Next, the ways of making malware harder to detect and analyze are presented. Finally, the ways of j fighting malware are discussed.
PL
Przedstawiono aktualny stan wiedzy związany z tematyką rozproszonych ataków odmowy świadczenia usług - DDoS. Tematyka jest o tyle aktualna, że współcześnie nie istnieje przyjęty, funkcjonujący sposób obrony przed atakami tego rodzaju. Jednocześnie obserwowana tendencja wzrastającej liczby ataków, a także coraz bardziej wyrafinowany ich charakter powoduje, że na rynku pojawiają się urządzenia i usługi, które mają zabezpieczać potencjalne czy potwierdzone ofiary. Podjęto próbę klasyfikacji ataków, mechanizmów obrony i wskazano motywacje atakujących.
EN
Paper presents actual state-of-the art in the field of Distributed Denial of Service Attacks - DDoS. Subject of the paper is actual, because no commonly accepted defense means exist. Since the growing trend of the volume of more and more sophisticated attacks is observed, devices and services protecting the potential victims appear on the market. Paper attempts to classify attacks, defense mechanisms and discuss motivations of attackers.
EN
Management of user mobility at the network layer plays an important role in efficient network operation. In the paper, authors’ implementation of one of network-based mobility management models, namely Proxy Mobile IPv6, is presented and tested in a number of networking topologies and communication scenarios. The proposed implementation covers basic PMIPv6 functionality with optional security extensions (use of Diameter protocol) and handover improvements (ensuring higher effectiveness of mobility management in IEEE 802.11 local networks). In the paper three reference scenarios are described and investigated. The obtained results show, that the authors’ extensions of PMIPv6 protocol are easy in implementation, while providing mobile users with ability to change their point of network attachment in effective and secure manner.
PL
Zarządzanie mobilnością użytkowników w warstwie trzeciej, odgrywa ważną rolę w dzisiejszych sieciach. W niniejszej pracy, przedstawiono autorską implementację jednego z systemów zarządzania mobilnością - Proxy Mobile IPv6. Rozwiązanie to zostało zastosowane w kilku popularnych i typowych topologiach sieci, zakładając kilka scenariuszy użycia. Implementacja obejmowała kwestie związane z podstawowymi funkcjami PMIPv6, rozszerzeniami bezpieczeństwa (z wykorzystaniem protokołu Diameter) oraz mechanizmami poprawy efektywności przełączania (dla sieci lokalnych). W artykule opisano trzy referencyjne scenariusze mobilności i procesu przełączania, wraz z prezentacją wyników dla każdego z nich. Wyniki pokazują, że proponowana, autorska implementacja protokołu PMIPv6 jest bardzo elastyczna i łatwa do zaadoptowania, niezależnie od omawianego scenariusza.
PL
Artykuł przedstawia technikę UPnP wraz z omówieniem architektury urządzeń, a także przykładowymi scenariuszami użycia. Następnie przedstawiana jest analiza bezpieczeństwa rozwiązania, a także przykłady możliwych nadużyć potwierdzone przeprowadzonymi pracami. Wnioskiem, jaki płynie z tej analizy jest fakt braku zabezpieczeń w standardowych implementacjach, kontrastujący z rosnącą popularnością rozwiązania. Tym samym na dzień dzisiejszy technika UPnP nie może być traktowana jako bezpieczna. Dlatego w ostatniej części pracy przedstawiono mechanizmy bezpieczeństwa dedykowane dla UPnP. Ponadto omówiono sposoby pozwalające zminimalizować zagrożenie związane z eksploatacją istniejących implementacji.
EN
Paper presents UPnP technology along with its architecture and exemplary usage scenarios. Next a security analysis, based on literature and proved with own experiments, is presented along with possible exemplary abuse scenarios. According to the results obtained UPnP technology cannot be treated as a safe solution and hence the last part of the article presents a survey on security solutions dedicated to UPnP. The ways of mitigating threat related to popular insecure implementations usage is also presented.
PL
Zaprezentowano i poddano analizie rozszerzenia i optymalizacje protokołów mobilności, umożliwiające ich efektywne wykorzystanie w nowoczesnych sieciach IP. Niezależnie od rozwiązań zarządzania mobilnością w warstwie sieciowej, przedstawiono wiele rozwiązań wsparcia mobilności realizowanych w wyższych warstwach modelu ISO-OSI. Dodatkowo przedstawiono rozwój mechanizmów zarządzania mobilnością z wyróżnieniem nowych rozwiązań różnorodnych technik wirtualizacyjnych, w szczególności zmierzających do rozdzielenia identyfikacji adresata od jego lokalizacji w systemie sieciowym oraz do wprowadzenia separacji warstw wyższych od struktury tzw. sieci transportowej. Nakreślono obowiązujące tendencje i kierunki rozwoju protokołów zarządzania mobilnością.
EN
This paper presents optimizations and extensions of the above mobility protocols, allowing them to be successfully deployed in support of modern IP networks and applications. Apart from these classic, network-layer mechanisms, a number of alternative solutions utilizing higher ISO-OSI layer mechanisms have also been described. Moreover, the evolution of mobility support mechanisms is presented, leading to description of new solutions, utilizing abstraction and virtualization techniques to logically separate changing network location information from persistent identity of mobile host or employing completely new approaches, such as universal mobility support lacking necessity to employ well-known mobility agent based solutions.
PL
Przedstawiono krótką charakterystykę rynku teleinformatycznego i wymagań nowych usług sieciowych, porównując je z możliwościami funkcjonalnymi oferowanymi przez współczesne systemy i sieci, tak przewodowe, jak i bezprzewodowe. Sformułowano ograniczenia architektury TCP/IP w aspekcie obsługi urządzeń mobilnych i nowych scenariuszy mobilności. Wzięto pod uwagę zarówno oczekiwania użytkowników, jak i możliwości sprzętowe oraz naturalne ograniczenia stosu protokołów IP. Na podstawie dokonanej oceny przedstawiono rozwiązania protokolarne niezbędne do realizacji usług pożądanych przez użytkowników mobilnych. Wskazano na tendencje w rozwoju protokołów mobilności, zarówno w kontekście współczesnej sieci IR jak też nowych propozycji Internetu przyszłości.
EN
In this paper (a first piece of two-part series devoted to modem network mobility protocols) we present a short analysis of current telecommunication market trends and user expectations concerning availability of new services. Network requirements emerging from introduction of such services are then compared with functionality provided by currently deployed networking technologies, both wired and wireless. Further analysis covers the foundation of global Internet network - the TCP/IP protocol stack architecture - and its current ability to support device mobility. Elements such as user expectations, hardware capabilities and limitations of protocol stack arę taken into account. Based on the this analysis, we then present a chosen set of fundamental mobility protocols necessary to fulfill the abovementioned requirements along with their evolution trends, both in context of current global IP network and new approaches to Future Internet architecture.
EN
The growing number of mobile devices and the increasing popularity of multimedia services result in a new challenge of providing mobility in access networks. The paper describes experimental research on media (audio and video) streaming in a mobile IEEE 802.11 b/g/n environment realizing network-based mobility. It is an approach to mobility that requires little or no modification of the mobile terminal. Assessment of relevant parameters has been conducted in an IPv6 testbed. During the tests, both Quality of Service (QoS) and Quality of Experience (QoE) parameters have been considered. Against the background of standard L3 and L2 handovers, an emerging mobility solution named Proxy Mobile IPv6 (PMIPv6) has been examined. Its advantages (L3 connectivity maintenance) and disadvantages (packet loss during handover) are emphasized based on the obtained results. Moreover, a new solution for handover optimization has been proposed. A handoff influence upon audio/video generation and transfer imperfections has been studied and found to be an interesting direction of future work.
PL
W pracy wyjaśniono istotę i potrzebę stosowania mechanizmów redundancji. Omówiono dostępne rozwiązania dla środowisk IPv4 i IPv6. Przedstawiono przyczyny i konieczność implementacji protokołu redundancji VRRP dla IPv6. Opisano autorską implementację protokołu VRRP wersji 3 w środowisku IPv6, dla systemu Linux. W podsumowaniu przedstawiono krytyczną ocenę zaproponowanego rozwiązania na tle pozostałych, dostępnych na rynku implementacji protokołów redundancji IP.
EN
The article discusses a new implementation of the VRRP protocol, version 3, deployed under Linux operating system, in the IPv6 environment. As far as the authors are concerned, this is the first implementation of VRRPv3 for IPv6 protocol. It is part of a family of IP redundancy protocols, which are used to provide high network fault-tolerance in the 3rd layer of the ISO/OSI model. The foundation and need for redundancy mechanisms are explained along with an overview of different available solutions for IPv4. A forecast of IP redundancy development for IPv6, followed by a list of implementations supporting it is presented. A detailed description of the VRRP, version 3, currently being in draft state is discussed, with emphasis on the implementation side of the protocol. The summary contains a comparison of the presented solution with other IP redundancy protocols available on the market.
14
Content available remote Fast method for IEEE 802.16-2004 standard-based networks coverage measuring
EN
This paper presents the time and cost efficient method for measuring effective coverage of IEEE 802.16-2004 standard-based networks. This is done by performing a series of continuous measurements on the grid basis. Due to this kind of signal quality surveying, estimation of the probable coverage area can be made. It is significant that the method is fast and is uses a standard customer equipment which makes it more accessible for non-specialized users. Besides theoretical definition and solution of coverage measuring problem, this paper shows also practical verification and an example implementation of the discussed method.
PL
W chwili obecnej rosnącym zagrożeniem dla funkcjonowania sieci staje się niekooperacyjne zachowanie węzłów. Ataki polegają na przyjęciu takich procedur funkcjonowania niezgodnych ze standardem, które pozwalają uzyskać przewagę nad pozostałymi węzłami. Wykrycie tego typu praktyk jest zdaniem trudnym, ze względu na brak odpowiednich mechanizmów nadzoru i zapobiegania w stosowanych powszechnie protokołach. W poniższym referacie przedstawiono podstawowe informacje na temat ogólnej strategii wykrywania i obrony przed tego typu atakami w wieloskokowych sieciach bezprzewodowych, poparte przykładami konkretnych zachowań niekooperacyjnych popartych wybranymi wynikami badań symulacyjnych.
EN
In this paper we analyze how local watchdog processes incorporated in network nodes can be deployed to detect and counter non cooperative behavior in self-organizing multihop wireless networks. In addition to theoretical discussion of several possible solutions, we include results of simulation modeling for the most promising mechanisms.
PL
W referacie przedstawiono projekt symulatora sprzętowo-programowego (hybrydowego) służącego do analizy protokołów sieciowych. Symulator ze względu na swoją konstrukcję może być zastosowany do symulacji szerokiego zakresu aspektów pracy sieci komputerowych zarówno przewodowych, jak i bezprzewodowych. Aplikacją podstawową jest badanie niekooperacyjnych zachowań w sieciach wieloskokowych.
EN
In this paper the design of unique hybrid simulator, combining both real (hardware) and simulated elements is presented. The architecture of the simulator makes it an excellent tool for research concerning varied aspects of network protocols' analysis and solutions implemented in practice. This tool was designed and created as an environment to conduct experiments and aid research regarding non-cooperative behavior of stations in multi-hop networks.
PL
Przedstawiono główne kierunki rozwoju oraz wybrane aspekty funkcjonowania bezprzewodowych sieci pakietowych. Zaprezentowano przegląd prac starłdaryzacyjnych, prowadzonych w odniesieniu do sieci osobistych, lokalnych i metropolitalnych, w tym również prac dotyczących koegzystencji i współpracy rozwiązań bezprzewodowych. Zwrócono także uwagę na obszary zastosowań zaprezentowanych technik bezprzewodowych.
EN
In the paper upcoming development trends and selected tunctional and operational issues of packet radio networks are presented. The paper gives review of standardization efforts carried out in the fields of personal, local and metropolitan networks. This review also includes coexistence and cooperation aspects of heterogeneous wireless solutions. Selected application areas of packet radio networks are also presented.
PL
Poddano ocenie zachowanie sieci teleinformatycznych w warunkach celowych działań niszczących (ataków). Przebadano zdolność sieci o topologii bezskalowej do zapewnienia przeżywalności usług w przypadku eliminacji jej istotnych węzłów, zwanych centrami. Ukazano istotne różnice w poziomie jakości odtwarzania usług dla awarii będącej następstwem ataku w zestawieniu z przypadkiem awarii losowej. Zaproponowano również szereg topologicznych miar określających stopień przeżywalności sieci. Przeanalizowano zarówno sztuczne sieci bezskalowe, jak i sieci rzeczywiste o różnym stopniu bezskalowości. Wyniki poddano analizie porównawczej w zestawieniu z analogicznymi rezultatami uzyskanymi dla sieci o topologii regularnej.
EN
This paper evaluates the behavior of wide-area networks under malicious attacks. In particular, it investigates the capability of scale-free networks to provide service survivability under intentional removal of the most important network nodes. It shows a significant difference in the achieved level of service restoration quality between failures being the result of an attack and random failures. Several topological measures to determine the level of a network survivability have been also proposed.
PL
Większość bezprzewodowych punktów dostępu do Internetu (hotspotów) projektowana jest z myślą o niezbyt dużej liczbie korzystających z nich jednocześnie użytkowników. Najczęściej obszar, na którym zapewniany jest dostęp bezprzewodowy do Internetu, jest stosunkowo duży, rzędu tysięcy metrów kwadratowych. Prezentowane w tym referacie zagadnienia dotyczą negatywnych zjawisk, jakie pojawiają się podczas eksploatacji hotspota o dużej pojemności na obszarze rzędu pojedynczych setek metrów kwadratowych.
EN
We observe a constantly and rapidly growing number of wireless systems, and, in particular, wireless Internet access installations, often called "hotspots". Most of them are designed to serve a small are moderate number of wireless clients over a sizeable area. This article describes a dangerous effect, which manifests itself in case of wireless installations designed to serve a high number of clients located in a relatively small area.
EN
A comparison of service restoration quality in survivable optical transport networks OTN (WDM) degraded due to physical failures or degraded after intentional attack is described. Survivability assumptions are as follows: end-to-end path protection: preplanned node-disjoint backup path for each working path. The lightpaths optimization problem in survivable networks is NP-complete and we propose the heuristic SCNDP algorithm to solve the problem. The original author’s network simulator was used to model five network: National Science Foundation (NSF) network, PIONIER (Polish Optical Internet). Italian optical network, artificial intermediate network (AIN) and artificial scale-free network (ASF), corresponding to parameters of NSF. Single node outages being either a consequence of physical failures, or resulting from malicious attacks were simulated in each of the five networks. We showed that the differences in the effectiveness of service restoration caused by these two mechanisms are rather small in networks having regular topologies (like NSF), but in contrast, are significant in intermediate and scale-free networks (much more vulnerable to attacks). All results are the original contribution and are published for the first time.
first rewind previous Strona / 2 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.