Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 2

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  ARP
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
Blockchain-based cyber-physical systems (CPSs) and the blockchain Internet of things (BIoT) are two major focuses of the modern technological revolution. Currently we have security attacks like distributed denial-of-service (DDoS), address resolution protocol (ARP) spoofing attacks, various phishing and configuration threats, network congestion, etc. on the existing CPS and IoT architectures. This study conducts a complete survey on the flaws of the present centralized IoT system’s peer-to-peer (P2P) communication and the CPS architecture’s machine-to-machine (M2M) communication. Both these architectures could use the inherent consensus algorithms and cryptographic advantages of blockchain technology. To show how blockchain technology can resolve the flaws of the existing CPS and IoT architectures while maintaining confidentiality, integrity, and availability (the CIA triad), we conduct a holistic survey here on this topic and discuss the research focus in the domain of the BIoT. Then we analyse the similarities and dissimilarities of blockchain technology in IoT and CPS architectures. Finally, it is well understood that one should explore whether blockchain technology will give advantages to CPS and IoT applications through a decision support system (DSS) with a relevant mathematical model, so here we provide the DSS with such a model for this purpose.
EN
This article describes security mechanisms used by Data Link and Network layers in OSI/ISO network model. Most of protocols for these layers were designed with assumption that there are no intruders, that every device in the network should trust to other devices. Some basic level of trust is necessary, but if this level is too high, standard protocols may be abused. Article classifies some vulnerabilities and network threads. This paper is also an attempt to create some basic rules and requirements which should be met by secure network protocols.
PL
Praca opisuje mechanizmy bezpieczeństwa stosowane w najniższych warstwach sieciowych modelu OSI/ISO, tj. warstwie łącza danych I sieciowej. Warstwa fizyczna została również opisana, jednak ze względu na swoją odmienną specyfikę nie jest główną częścią artykułu. Większość protokołów stosowanych w wymienionych warstwach została stworzona wiele lat temu. Nikt wtedy nie zastanawiał się nad bezpieczeństwem sieci. Podstawowym założeniem wielu z nich była zasada, że każde urządzenie działa zgodnie z założeniem projektanta i że można ufać każdej informacji, która pojawia się w sieci. Pewien poziom zaufania jest konieczny, jednak jeśli jest zbyt duży, może prowadzić do nadużyć. Publikacja próbuje również sklasyfikować pewne podstawowe zagrożenia, jak również metody zabezpieczania sieci. Jest to próba uszeregowania pewnych metod, które wydają się niezbędne dla zapewnienia nie tylko poufności, ale ogólnie pojętego bezpieczeństwa sieci.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.