Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 7

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
EN
Phishing has been one of the most successful attacks in recent years. Criminals are motivated by increasing financial gain and constantly improving their email phishing methods. A key goal, therefore, is to develop effective detection methods to cope with huge volumes of email data. In this paper, a solution using BLSTM neural network and FastText word embeddings has been proposed. The solution uses preprocessing techniques like stop-word removal, tokenization, and padding. Two datasets were used in three experiments: balanced and imbalanced, whereas in the imbalanced dataset, the effect of maximum token size was investigated. Evaluation of the model indicated the best metrics: 99.12% accuracy, 98.43% precision, 99.49% recall, and 98.96% f1-score on the imbalanced dataset. It was compared to an existing solution that uses the DL model and word embeddings. Finally, the model and solution architecture were implemented as a browser plug-in.
PL
W artykule omówiono środowisko testowe dla sieci Internetu Rzeczy wykorzystującej szkielet IoTrust. Celem badań było testowanie funkcji związanych z bezpieczeństwem w oparciu o zalecenia NIST.
EN
This paper presents testing a proving environment for an Internet of Things network using the IoTrust framework. The purpose of the research was focused on testing security-related functions based on NIST recommendations.
PL
Zabezpieczenie urządzeń Internet of Things (IoT) przed obecnymi zagrożeniami cybernetycznymi, ale także przed zagrożeniami, które mogą się pojawić w trakcie życia tych urządzeń, jest krytycznym wyzwaniem dla twórców systemów wbudowanych. Niskobudżetowe urządzenia IoT wymagają niestandardowego rozwiązania zaprojektowanego w celu sprostania wymaganiom środowisk o ograniczonych zasobach uruchomieniowych. Konieczne jest opracowanie rozwiązań, które zapewnią projektantom IoT narzędzia potrzebne do tworzenia efektywnych mechanizmów zabezpieczenia ich urządzeń. W artykule przedstawiono koncepcję frameworku IoTrust, będącego platformą dla mechanizmów cyberbezpieczeństwa IoT w postaci System on Chip realizującego konfigurowalne środowisko Trusted Execution Environment.
EN
Securing Internet of Things (IoT) devices from current cyber threats, but also from threats that may arise during the life of these devices, is a critical challenge for embedded system developers. Low-budget IoT devices require a custom solution designed to meet the demands of environments with constrained resources. There is a need to develop solutions that provide IoT designers with the tools they need to create effective security mechanisms for their devices. This paper presents the concept of the IoTrust framework, which is a platform for IoT cybersecurity mechanisms in the form of an System on Chip implementing a configurable Trusted Execution Environment.
PL
W artykule omówiono realizację modułu funkcji fizycznie nieklonowalnej PUF w układach programowalnych FPGA. Ponadto przeprowadzono szczegółową analizę wpływu liczby implementowanych inwerterów na właściwości statystyczne generowanej odpowiedzi oraz wykorzystanie zasobów FPGA. Zaproponowana implementacja ma stanowić rozwiązanie typy lightweight dla celów uwierzytelniania i generacji kluczy dla rozwiązań IoT.
EN
This paper discusses the implementation of a physically unclonable function PUF module in FPGA programmable circuits. In addition, a detailed analysis of the effect of the number of implemented inverters on the statistical properties of the generated response and FPGA resource utilization was performed. The proposed implementation is intended to be a lightweight solution for authentication and key generation purposes for IoT solutions.
PL
Szybki rozwój urządzeń Internetu Rzeczy przekłada się na ogromny wzrost liczby produkowanych urządzeń. Tak gwałtowny rozwój tej dziedziny pociąga za sobą konieczność rozwijania aspektów towarzyszących takich jak kryptografia. Obecnie nie ma standardu, który określałby w jaki sposób zabezpieczać urządzenia IoT dlatego w tej pracy zostały poddane analizie główne prymitywy kryptograficzne. Następnie poruszone były aspekty różnych rozwiązań lightweight na podstawie których wybrane zostały takie, które mogą być używane w systemach Internetu Rzeczy.
EN
The rapid development of Internet of Things devices translates into a huge increase in the number of manufactured devices. Such rapid development of this field implies the need to develop accompanying aspects such as cryptography. Currently, there is no standard that defines how to secure IoT devices therefore in this work the main cryptographic primitives have been analyzed. Then the aspects of different lightweight solutions were addressed based on which the ones that can be used in Internet of Things systems were selected.
PL
Przedstawiono koncepcję i realizację sprzętowo-programowego akceleratora algorytmu Argon2d. Algorytm ten został wykorzystany w części kryptowalut z tego względu, że jego zastosowanie utrudnia realizację bardziej efektywnych obliczeń na GPU w porównaniu z procesorami x86. Autorzy przedstawili i omówili wyniki testów porównania realizacji czysto programowej z wynikami uzyskanymi z użyciem akceleratora.
EN
The paper presents the concept and implementation of the hardware-software accelerator of the Argon2d algorithm. This algorithm was used in some cryptocurrencies because its use hinders the implementation of more efficient calculations on the GPU compared to x86 processors. The authors presented and discussed the results of tests comparing software implementation with the results obtained using the accelerator.
EN
The paper introduces a topology mutation – the novel concept in Moving Target Defense (MTD). MTD is a new technique that represents a significant shift in cyber defense. Traditional cybersecurity techniques have primarily focused on the passive defense of static networks only. In MTD approach cyber attackers are confused by making the attack surface dynamic, and thus harder to probe and infiltrate. The emergence of Network Functions Virtualization (NFV) and Software-Defined Networking (SDN) technology has opened up new possibilities in network architecture management. The application of combined NFV and SDN technologies provides a unique platform for implementing MTD techniques for securing the network infrastructure by morphing the logical view of the network topology.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.