Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 18

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  DNS
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
The article aims to analyze the entities in the domain name registration system in Poland in the light of the provisions of the NIS-2 Directive. The European Union NIS-2 Directive replaces the original network and information systems (NIS Directive) from 2016, to account for the changing character of the digital society and the increased need for improved cybersecurity. Quoting the directive: „The NIS Directive is not sufciently clear when it comes to the scope for operators of essential services and its provisions do not provide sufcient clarity regarding national competence over digital service providers”. The legislation also imposes specific obligations on providers of DNS services in the EU, including registries and registrars, to maintain complete and accurate registration data and share this data in a timely manner to „legitimate access seekers”1. The article attempts to determine the entities involved in the domain name registration system and the mutual correlations.
PL
Celem artykułu jest analiza kluczowych podmiotów biorących w systemie rejestracji domen w Polsce w świetle przepisów dyrektywy NIS-2. Dyrektywa Unii Europejskiej NIS-2 zastępuje pierwotne systemy sieciowe i informatyczne (dyrektywa w sprawie bezpieczeństwa sieci i informacji) z 2016 roku, żeby uwzględnić zmieniający się charakter społeczeństwa cyfrowego i zwiększoną potrzebę poprawy cyberbezpieczeństwa. Cytując dyrektywę, dyrektywa w sprawie bezpieczeństwa sieci i informacji nie jest wystarczająco jasna, jeżeli chodzi o zakres dla operatorów usług kluczowych, a jej przepisy nie zapewniają wystarczającej jasności w odniesieniu do kompetencji krajowych w zakresie dostawców usług cyfrowych. Przepisy dyrektywy NIS-2 nakładają również szczególne obowiązki na dostawców usług DNS w UE, w tym na rejestry i rejestratorów, w celu zachowania kompletnych i dokładnych danych rejestracyjnych oraz udostępniania tych danych w odpowiednim czasie „uprawnionym osobom ubiegającym się o dostęp”. W artykule podjęto próbę określenia podmiotów biorących udział w systemie rejestracji nazwy domeny oraz występujących wzajemnych korelacji.
EN
The theme of the research paper and its chapters revolve around the security of the DNSSEC protocol and its impact on online privacy. The study delves into the intricacies of the Domain Name System (DNS), exploring its fundamental workings, hierarchical architecture, and the role of the DNS root server, as well as the entities responsible for hosting the 13 DNS Root servers. The paper also examines various types of DNS attacks, including DNS Spoofing, Man-in-the-Middle attacks, DNS cache poisoning, and DNS hijacking, shedding light on the vulnerabilities within the DNS infrastructure. A significant portion of the research is dedicated to the description of DNSSEC (Domain Name System Security Extensions), emphasizing its importance and functionality within DNS zones. This includes an analysis of the mechanisms behind DNSSEC, such as RRSIG, Zone Signing Keys (ZSK), DNSKEY, and Key Signing Keys (KSK), along with discussions on trust establishment in specific DNS zones.
PL
Artykuł zawiera opis koncepcji i realizacji usługi translacji nazw dla sieci taktycznej realizowanej w architekturze SOA. Koncepcję oparto na założeniu o mobilności poszczególnych węzłów jak i całych sieci. Usługa translacji nazw została zaproponowana ze względu na ograniczenia obecnie stosowanej usługi DNS, jakimi są ścisłe powiązanie nazw węzłów z adresacją w warstwie sieciowej, niestandardowa obsługa węzłów z wieloma interfejsami (multi-homed host) i brak możliwości wyszukiwania informacji o węzłach. Niedogodności te, jak również specyficzne potrzeby aplikacji tworzonych i działających w warunkach ograniczeń sieci taktycznej, były motywacją do opracowania koncepcji zmodyfikowanej usługi translacji nazw, dedykowanej dla systemu TACTICS.
EN
The paper describes the concept and software implementation of name translation service (TNS) for a tactical network following the SOA paradigm. The concept is based on assumption of mobility either hosts and whole networks. The TNS was proposed due to limitations of currently used Domain Name System – DNS. The limitations cover tight integration of host name with network addressing and topology, non-standard handling of multihomed hosts and lack of information searching. These disadvantages as well specific needs of functional applications, created and running inside the limits of tactical networks, were a motivation to develop the concept a new name translation service.
PL
Niniejszy artykuł prezentuje możliwość wykorzystania protokołu DNS do utworzenia jednostronnego kanału komunikacyjnego pomiędzy komputerem zainfekowanym złośliwym oprogramowaniem, a skompromitowanym serwerem DNS. Kanał taki może posłużyć do niepostrzeżonej kradzieży danych użytkownika, bądź poufnych informacji firmowych.
EN
This paper presents possibility of using of the DNS protocol for creating a simplex communication channel between a malware infected computer with malware and a compromised DNS server. The proposed channel can be used to steal data or confidential enterprise information secretly.
5
Content available Network Steganography in the DNS Protocol
EN
This paper presents possibility of using of the DNS (Domain Name System) protocol for creating a simplex communication channel between a malware-infected computer with a compromised DNS server. The proposed channel can be used to steal data or confidential enterprise information secretly.
6
PL
Serwery DNS (Domain Name System) to pewnego rodzaju książka telefoniczna Internetu. Bez nich nie byłoby możliwe wywołanie żadnej strony internetowej, nasz komputer nie widziałby, jak przyporządkować adres internetowy konkretnemu serwerowi. Obecnie hakerzy potrafią uzyskać dostęp do serwerów DNS, a następnie przekierować przepływ informacji na własne komputery. Ataki z wykorzystaniem serwera DNS są bardzo niebezpieczne, głównym celem jest wyszpiegowanie poufnych informacji, takich jak: hasła czy kody PIN umożliwiających dostęp do internetowych banków. W niniejszym artykule zostaną przedstawione zagrożenia usługi DNS.
EN
DNS Servers are kind of the internet's phone book. Without DNS, there wouldn't be possible to open a website and our computer wouldn't know how to assign an internet address to a particular server. Currently, hackers are able to get an access to DNS servers and then transfer the information to their computers. The attacks with the use of DNS servers are very dangerous, as the main purpose of them is to spy sensitive information, such as passwords or PINs which allow the access to the online banks. In this article, there will be presented the danger of DNS service.
7
Content available remote Scalability tests of the direct numerical simulation solver UNS3
EN
In this paper analysis of scalability of the solver UNS3, dedicated to direct numerical simulation (DNS) of Navier-Stokes equations, is presented. Efficiency of parallel computations has been examined with the use of a PC cluster built by the Division of Virtual Engineering. Tests have been carried out on a different number of partitions, in the range of 1÷80. The test case was steady flow around a wall-mounted circular cylinder with Reynolds number set to the value of Re = 10. The research included the measurement of preparatory time, calculation time, communication time, speedup, core hours and efficiency.
PL
W niniejszym artykule zawarto analizę skalowalności solwera UNS3 służącego do obliczeń CFD (ang. computational fluid dynamics) typu DNS (ang. direct numerical simulation). Skuteczność wykorzystania wielowątkowości sprawdzano przy użyciu klastra Zakładu Inżynierii Wirtualnej. Badania prowadzono na procesorach typu Intel® CoreTM 2 Quad oraz Intel® Xeon® przy ilości partycji w zakresie 1÷80. Za testowe zadanie posłużyły obliczenia stacjonarne opływu cylindra o przekroju kołowym zamocowanego na ścianie, przy liczbie Reynoldsa Re = 10. Badano czas obliczeń, czas komunikacji międzywęzłowej, przyspieszenie w wyniku zrównoleglenia, zużycie zasobów oraz efektywność ich wykorzystania.
8
Content available remote Numerical Investigations of Taylor-Couette Flow Using DNS/SVV Method
EN
In the paper the authors present the results obtained during a numerical investigation (Direct Numerical Simulation/ Spectral Vanishing Viscosity method – DNS/SVV) of a Taylor-Couette flow, i.e. the flow between two concentric disks and two concentric cylinders. The Taylor-Couette flow is one of paradigmatical systems in hydrodynamics, widely used for studying the primary instability, pattern formation, transitional flows and fully turbulent flows. Simultaneously, the flows in rotating cavities appear in numerous machines in the field of mechanics and chemistry, e.g., in cooling systems of gas turbines and axial compressors. In the paper, attention is focused on the laminar-turbulent transition region of the Taylor-Couette flow. The main purpose of the computations is to investigate the influence of different parameters (the aspect ratio, the end-wall boundary conditions, temperature gradient) on the flow structure and on flow characteristics.
EN
This article describes security mechanisms used by 3rd-7th layers in OSI/ISO network model. Many of commonly used protocols by these layers were designed with assumption that there are no intruders. Such assumption was true many years ago. The network situation has been changed for last few years and we should realize that some properties of existing protocols may be abused. Moreover, we should exchange some of them or create new versions. There are some methods and guidelines concerning secure programming, but there is also lack of guidelines about creating secure protocols. Authors see the necessity of such guideline and this article is an attempt at analysing existing solutions and selecting some universal and important patterns.
PL
Artykuł opisuje popularne mechanizmy bezpieczeństwa stosowane w istniejących protokołach sieciowych środkowych i górnych warstw modelu OSI/ISO (od trzeciej warstwy włącznie). Wiele spośród tych protokołów zostało zaprojektowanych bardzo dawno temu i chociaż do dzisiaj są wykorzystywane i spisują się bardzo dobrze to jednak umożliwiają pewne nadużycia swojej funkcjonalności. Wiele z opisanych tutaj protokołów nie bierze pod uwagę ataków sieciowych. Autorzy postanowili wyselekcjonować pewną grupę protokołów, które mogą posłużyć do analizy zagrożeń sieciowych. Dzisiaj, mając pewne niebezpieczne rozwiązania jesteśmy bogatsi o pewne praktyczne doświadczenia z tym związane. Pozwala to analizować zagrożenie, klasyfikować je i wreszcie skutecznie im przeciwdziałać w nowych protokołach. Często są to rozwiązania lokalne, tworzone przez pewne grupy studentów lub konkretne firmy. Powstają również nowe, globalne rozwiązania. W pierwszym przypadku, nowy protokół może stanowić realne zagrożenie ze strony intruza. W drugim, należałoby poddać przynajmniej częściowej analizie formalnej nowe rozwiązanie. Istnieje wiele metod skupiających się na tworzonym oprogramowaniu, jednak często protokoły, jako rozwiązania autorskie są pomijane w analizie. Artykuł jest również próbą wstępnej klasyfikacji zagrożeń i stworzenia pewnych uniwersalnych rad dla twórców nowych rozwiązań. W pracy zarysowuje się potrzeba zmian pewnych istniejących rozwiązań, których słabości są opisane w artykule. Autorzy są przekonani, że niebezpieczny protokół nie może być użyty w bezpiecznym programie, bo jak np. można stworzyć bezpieczny program, jeśli protokół nie posiada odpowiedniego mechanizmu uwierzytelniania? Ten i wiele innych aspektów bezpieczeństwa zostało w pracy poruszonych i omówionych na przykładzie istniejących rozwiązań.
EN
Large Eddies Simulations (LES) has become recently a powerful computational tool with application to turbulent flows. It links classical Reynolds Averaged Navier-Stokes (RANS) approach and Direct Numerical Simulation (DNS). This modeling approach computes the large eddies explicitly in a time-dependent simulation using the filtered Navier-Stokes equations. Filtering is essentially a mathematical manipulation of the exact Navier-Stokes equations to remove the eddies that are smaller than the size of the filter. LES resolves the large flow scales that depend directly on the geometry where small scales are modeled by the sub-grid-scale models. LES is expected to improve the description of the aerodynamic and combustion processes in Internal Combustion Engines. With LES it is possible to resolve the essential part of the flow energy, yielding reliable results. Proper predictions depend on the quality of sub-grid-scale (SGS) models. In this paper the results of computational analysis are compared with experimental results for combustion in constant volume chamber. In that way there is a possibility to see the difference in results of initial flame kernel and laminar flame development. Simulations were made with two CFD codes: Fire and Fluent, which allowed to compare the experimental and simulation results for RANS and LES method and make further improvement in LES combustion model for application in full engine simulation.
PL
LES jest znakomitym narzędziem obliczeniowym przepływów turbulentnych łączącym powszechnie używaną metodę RANS (Reynolds Average Navier Stokes Equation) z DNS (Direct Numerical Simulation). W skrócie metoda LES opiera się na zastosowaniu filtru do równań Naviera-Stokesa i wprowadzeniu rozdziału na zjawiska wielko-skalowe (duże wiry) oraz drobno-skalowe. Zjawiska wielko-skalowe są obliczane przez bezpośrednie rozwiązanie przefiltrowanych równań N-S, natomiast drobno-skalowe są modelowane w skali podsiatkowej. Możliwe jest dzięki temu bezpośrednie obliczenie dużych wirów i wirów biorących udział w procesie kaskadowym. Wiry małe, zależne głównie od lepkości są modelowane, ale wymaga to zastosowanie odpowiednio gęstej siatki od której zależy proces filtrowania. Filtrowanie jest matematyczną manipulacją równań N-S polegającą na wyodrębnieniu wirów z turbulentnego pola przepływu, które są większe niż wielkość zastosowanego filtru. Mimo to właściwe wyniki symulacji uzależnione są również od jakości modelowania w skali podsiatkowej. W pracy przedstawiono porównanie wyników badań eksperymentalnych i symulacyjnych procesu spalania mieszanki ethanolu z powietrzem w komorze o stałej objętości. Celem tej pracy jest przedstawienie pierwszych wyników dla tworzonego modelu spalania w LES.
EN
The paper gives the results of the Direct Numerical Simulation (DNS) and Large Eddy simulation (LES) which were performed to investigate the 3D transitional non-isothermal flows within a rotor/stator cavity. A Lagrangean version of the dynamic Smagorinsky eddy viscosity model was used. Computations were performed for the cavity of the aspect ratio L=3.0-5.0, curvature parameters Rm=1.8-5.0, for the Reynolds number Re=(1.0-2.5)105 and for defferent Prandtl numbers. The results were obtained for coupled momentum and thermal transport in the rotor/stator cavity flows. The obtained distributions of the turbulent heat flux tensor components, the Reynolds stress tensor components, the turbulent Prandtl numer and other structural parameters coincide with the experimental data (published in the literature).
PL
W atykule przedstawiono wyniki symulacji przepływu (z wymianą ciepła) w obszarze pomiędzy stojanem i wirnikiem oraz dwoma pierścieniami uzyskane z zastosowaniem metod DNS i LES. Badania przeprowadzono dla rozciagłości obszaru L=3.0-5.0 oraz dla współczynnika krzywizny Rm=1.8-5.0. Badano struktury niestabilnościowe występujące w warstwie przyściennej wirnika i stojana oraz profile osiowe naprężeń reynoldsowskich, fluktuacji temperatury, turbulentnej liczby Prandtla, profile parametrów strukturalnych i korelacyjnych. Obliczenia przeprowadzono dla różnych liczb Reynoldsa i Prandtla. Uzyskane rozwiązania porównano z wynikami badań eksperymentalnych Elkinsa i Eatona (2000) uzyskanymi podczas badania przepływu wokół pojedynczego wirującego dysku podgrzewanego jednorodnym strumieniem. Rezultaty badań porównywano również z wynikami uzyskanymi dla dwuwymiarowych turbulentnych warstw przyściennych.
12
Content available remote LES and DNS of the Flow with Heat Transfer in Rotating Cavity
EN
In the present paper we summarized our numerical investigations on the flow with heat transfer in rotating cavity performed by DNS (Direct Numerical Simulation) and LES (Large Eddy Simulation). We considered different geometrical configurations and different flow and thermal conditions. All presented computations have been performed in Poznań Supercomputing and Networking Center. The objective of our investigations was to analyze the coherent structures of transitional and turbulent flows and to compute statistical parameters, i.e. turbulent heat fluxes, the Reynolds stress tensor components, the turbulent Prandtl number and others. In the LES we used a version of the dynamic Smagorinsky eddy viscosity model proposed by Meneveau et al. (A Lagrangian dynamic subgrid-scale model of turbulence, J. Fluid Mech., vol. 319, 1996), in which the Smagorinsky coefficient at a given position x depends on the history of the flow along the fluid particle pathline.
13
PL
W artykule zostały przedstawione wyniki eksperymentów, któych celem było sprawdzenie podatności najbardziej popularnych serwerów DNS na wybrane zagrożenia.
EN
The paper presents results of penetrative tests. The goal of the tests was a verification of DNS servers susceptibility to chosen threats.
14
Content available remote Large Eddy Simulation of transitional flows in rotor/stator cavity
EN
An algorithm for the Large Eddy Simulation, with subgrid modelling based on the spectral Chebyshev-Fourier approximation, is developed for the investigation of 3D turbulent and transitional non-isothermal flows within a rotor/stator cavity. In LES we use a version of the dynamic Smagorinsky eddy viscosity model in which the Smagorinsky coefficient at a given position x depends on the history of the flow along the fluid particle pathline. Computations are based on the efficient pseudo-spectral Chebyshev-Fourier method (S. HUGUES, A. RANDRIAMAMPIANINA, An improved projection scheme applied to pseudospectral methods for the incompressible Navier-Stokes equations, Int. J. Numer. Methods Fluids, 28, 501, 1998). To demonstrate the effectiveness of the proposed algorithm, computations were performed for the cavity of aspect ratio L = 5 and results were compared favorably with the experimental data taken from literature.
15
Content available remote Rotating Rayleigh-Benard Convection
EN
In the this paper our results on the natural convection in an enclosed rotating cavity are presented. We have focused our attention on the influence of the Rayleigh and Taylor numbers on the flow structure. DNS computations have been performed for the geometry of aspect ratio L=9 and curvature parameter Rm=1.5.
16
EN
The paper presents contemporary developments in the field of deterministic description of turbulence with special reference to Large Eddy Simulation (LES) methods. The limitations of conventional turbulence modelling based on stochastic methodology have been discussed, and reasons for development of deterministic approach outlined. It has been shown that the computational power of the fastest available computers restrict possible DNS (Direct Numerical Simulation) solutions to the range of small Reynolds numbers. Finally, basic assumptions have been formulated for the LES formalism that seem to offer a reasonable compromise between the tendency towards the deterministic solution to Navier-Stokes equations and the existing computational resources.
PL
Praca przedstawia współczesny stan wiedzy w dziedzinie numerycznego modelowania turbulencji ze szczególnym uwzględnieniem metody LES (ang. Large Eddy Simulation). Przedstawiono ograniczenia modeli turbulencji typu RANS, opartych o uśrednione w czasie równania Reynoldsa oraz wskazano perspektywy deterministycznego ujęcia turbulencji z użyciem metod DNS (ang. Direct Numerical Simulation). Wykazano również, że możliwości najszybszych dostępnych obecnie komputerów ograniczają możliwe obszary aplikacji DNS do przepływów o stosunkowo niskich liczbach Reynoldsa. Następnie sformułowano podstawowe zależności dla metod LES i wskazano ich perspektywiczne znaczenie dla inżynierskiego modelowania przepływów turbulentnych.
17
Content available Zagrożenia usługi DNS
PL
W artykule opisano zagrożenia związane z funkcjonowaniem usługi DNS. Jest to pierwszy z cyklu artykułów dotyczących bezpieczeństwa usługi DNS. Ma on charakter przeglądowy. Przedstawiono w nim usystematyzowany wykaz zagrożeń dotyczących bezpieczeństwa usługi DNS oraz podano charakterystyki tych zagrożeń. Informacje na taki temat można znaleźć w wielu publikacjach ale mają one zwykle charakter szczątkowy i nieusystematyzowany. W przyszłych publikacjach planowane jest przedstawienie wyników badań eksperymentalnych różnych implementacji serwerów DNS oraz sposoby przeciwdziałania zagrożeniom.
EN
The paper presents the threats connected with DNS. Systematized list of threats and description of that threats are presented. This is the first paper from a planned series of papers concerned with DNS security.
PL
Omówiono najważniejsze wydarzenia w historii sieci Internet z uwzględnieniem historii polskiego Internetu. Osiągnięcia techniczne pokazano w ich historycznym kontekście. Przedstawiono pobieżnie zasadę działania sieci i najważniejsze protokoły. Zaprezentowano też organizacje kształtujące jej rozwój.
EN
This paper presents history of the Internet including history of polish Internet. Technological milestones are presented in their historical context. Principle of operation and basic protocols are also briefly described. Finally organizations influencing development are presented.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.