Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 12

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  IPsec
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
Bezpieczna wymiana informacji ma w obecnie wykorzystywanych systemach ogromne znaczenie. Jeszcze większego znaczenia nabiera w przypadku systemów przetwarzających informacje wrażliwe, które funkcjonują najczęściej jako systemy wydzielone z odpowiednio przygotowaną infrastrukturą przewodową. Jednocześnie Resort Obrony Narodowej wyposaża Siły Zbrojne Rzeczypospolitej Polskiej w nowoczesne radiostację, które są certyfikowane do przetwarzania i przesyłania informacji o najwyższych klauzulach tajności. W artykule zaproponowano koncepcję wykorzystania szyfratorów tych radiostacji do zapewnienia bezpiecznego kanału transmisyjnego przez publiczną sieć telekomunikacyjną, również bezprzewodową. Przedstawiona architektura, jak wykazały testy, nie wpływa znacząco na pogorszenie jakości realizowanych usług, zapewniając wysokie bezpieczeństwo przesyłanych informacji.
EN
The secure exchange of information is of great importance in the systems currently in use. It becomes even more important in the case of systems that process sensitive information, which usually function as separated systems with a properly prepared wired infrastructure. At the same time, the ministry of defence equips the Army with modern radios that are certified to process and transmit information with the highest security clauses. The article proposes the concept of using the encryption devices of these radio to provide a secure transmission channel over the public telecommunications network, including wireless. The presented architecture, as tests have shown, does not significantly affect the deterioration of the quality of service provided, ensuring high security of the transmitted information.
EN
In this paper, we propose a novel, collaborative distributed platform to discover the presence, or analyse the configuration, of what we call semi-active elements. By doing so, we revisit the ideas initially proposed in [1, 2] with the Netalyzr tool and in [3] with Inmap-t. Our contributions lie in a simplified and more powerful design that enables the platform to be used for a variety of tasks, such as conformance verification, security testing, network configuration understanding, etc. The specifications, design and implementation choices of the platform are presented and discussed. Two use cases are revealed to illustrate how the platform can be used. We welcome any interest shown by others in deploying our tool in different environments, and encourage any subsequent collaboration in improving its expressiveness.
PL
Dokument RFC 6379 definiuje zbiór czterech zestawów algorytmów kryptograficznych wraz z parametrami bezpieczeństwa do kryptograficznej ochrony korporacyjnych wirtualnych sieci prywatnych VPN. W związku wykorzystaniem asymetrycznego schematu uzgadniania kluczy sesji podatnego na atak z użyciem algorytmu Shora oraz kombinacji obniżonych parametrów bezpieczeństwa algorytmów symetrycznych, informacje zabezpieczane poprzez zdefiniowane tam mechanizmy kryptograficzne, wraz z rozwojem komputerów kwantowych, nie będą odporne na kryptoanalizę przy ich wykorzystaniu.
EN
RFC 6379 defines the collection consisted of four cryptographic algorithms sets with security parameters for protection of corporate virtual private VPNs. Due to the use of an asymmetric key agreement scheme vulnerable to an attack using the Shor algorithm and combination of reduced safety parameters of symmetric algorithms, information secured by the cryptographic mechanisms defined there, along with the development of quantum computers, will not be resistant to cryptanalysis using them.
EN
In modern digital world, there is a strong demand for efficient data streams processing methods. One of application areas is cybersecurity - IPsec is a suite of protocols that adds security to communication at the IP level. This paper presents principles of high-performance FPGA architecture for data streams processing on example of IPsec gateway implementation. Efficiency of the proposed solution allows to use it in networks with data rates of several Gbit/s.
PL
Przedstawiono realizacje bramki protokołu IPSec w układach programowalnych FPGA. Wydajność zaproponowanego rozwiązania umożliwia stosowanie ich w sieciach o szybkościach transmisji rzędu kilku Gbit/s.
EN
The paper presents the implementation of IPSec gateway in FPGA device. Performance of the proposed solution allows to use it in networks with data rates of several Gbit/s.
6
Content available remote New Trends in Femtocell Backhaul Security
EN
One of the relatively new services presented by mobile operators is a femtocell. A femtocell is a network located at the residential premises helping to extend the mobile signal to places which are difficult to cover. Furthermore, it enables the mobile operator to provide attractive service to the customer since the femtocell is connected to the mobile operator network using an IP based backhaul link over the public Internet. To ensure appropriate security over the untrustworthy environment, an IPsec tunnel is established between the femtocell access point and the provider’s security gateway located at the core network perimeter. IPsec itself wasn’t originally proposed to carry small voice packets resulting in a redundant overhead. This paper examines other security procedures, such as transport layer security (TLS) and Datagram TLS (DTLS) protocols.
PL
W artykule zaprezentowano porównanie systemów ochrony pakietów danych w sieci komunikacji femtokomórek. W celu nawiązania i zabezpieczenia połączenia zastosowano tu tunelowanie IPsec między bramką operatora, a odbiornikiem, femtokomórką. Testom poddano procedury ochrony w protokołach TLS oraz DTLS.
PL
Przedstawiono podstawowe aspekty bezpieczeństwa architektury IP Multimedia Subsystem. Omówiono zagrożenia, najważniejsze środki ochrony obejmujące protokoły IPSec i Diameter, a także sposoby zapewnienia bezpieczeństwa zarówno na poziomie sieci dostępowej, jak i wewnątrz domeny sieci.
EN
The article gives a brief overview of the basic aspects of security of the IP Multimedia Subsystem architecture. Examples of security threads are followed by a sketch of fundamental protection means, including the IPSec and Diameter protocols. Access network security as well as intra domain security are also discussed.
EN
This article describes security mechanisms used by Data Link and Network layers in OSI/ISO network model. Most of protocols for these layers were designed with assumption that there are no intruders, that every device in the network should trust to other devices. Some basic level of trust is necessary, but if this level is too high, standard protocols may be abused. Article classifies some vulnerabilities and network threads. This paper is also an attempt to create some basic rules and requirements which should be met by secure network protocols.
PL
Praca opisuje mechanizmy bezpieczeństwa stosowane w najniższych warstwach sieciowych modelu OSI/ISO, tj. warstwie łącza danych I sieciowej. Warstwa fizyczna została również opisana, jednak ze względu na swoją odmienną specyfikę nie jest główną częścią artykułu. Większość protokołów stosowanych w wymienionych warstwach została stworzona wiele lat temu. Nikt wtedy nie zastanawiał się nad bezpieczeństwem sieci. Podstawowym założeniem wielu z nich była zasada, że każde urządzenie działa zgodnie z założeniem projektanta i że można ufać każdej informacji, która pojawia się w sieci. Pewien poziom zaufania jest konieczny, jednak jeśli jest zbyt duży, może prowadzić do nadużyć. Publikacja próbuje również sklasyfikować pewne podstawowe zagrożenia, jak również metody zabezpieczania sieci. Jest to próba uszeregowania pewnych metod, które wydają się niezbędne dla zapewnienia nie tylko poufności, ale ogólnie pojętego bezpieczeństwa sieci.
9
Content available remote Analiza wykorzystania mechanizmów IPsec w zadanym środowisku
PL
Wymuszenie zabezpieczenia danych można wykonać wykorzystując mechanizmy IPsec (Internet Protocol Security). Sam protokoł pracuje w warstwie internetowej modelu TCP/IP. Artykuł traktuje o sposobie zapewnienia bezpiecznego połączenia, mając do dyspozycji mechanizmy IPsec oraz dane środowisko zbudowane z wykorzystaniem sieci publicznie dostępnej – niezaufanej.
EN
Data protection constraints can be executed by making use of IPsec (Internet Protocol Security) mechanisms. The protocol itself works in an Internet Layer of the TCP/IP architecture model. Described is the method to ensure safe connection having at disposal IPsec mechanisms and the given environment built with the use of non-confidential public access network.
10
Content available remote Protokoły transmisyjne w sterowaniu ruchem kolejowym
PL
Zaawansowane technologicznie skomputeryzowane systemy sterowania ruchem kolejowym potrzebują określonych, standardowych protokołów komunikacyjnych. Obecnie każde z urządzeń używa własnego standardu komunikacyjnego, co powoduje zwielokrotnienie niezależnych kanałów komunikacyjnych. Ta sytuacja ze względów technicznych i ekonomicznych wymaga pilnej zmiany.
EN
Advanced computerized systems of railway traffic control needs specified standardized communication protocols. At present each of traffic control device uses its own communication standard, requires the multiplication of independent communication channels. This situation needs to have been changed urgently because of the technical and economical reasons.
11
PL
W artykule opisane zostały mechanizmy zabezpieczeń udostępniane w środowisku IPSec. Przedstawiono właściwości, strukturę nagłówków i tryby pracy protokołów w architekturze IPSec. Opisano podstawowe komponenty środowiska IPSec: relacje zabezpieczeń, bazy danych zabezpieczeń oraz sposoby zarządzania kluczami kryptograficznymi na potrzeby IPSec przy wykorzystaniu publicznej sieci Internet.
12
Content available The tactical Intranet IPSec security concept
EN
The IPSec protocols architecture that can be applied in tactical Intranet based on the IPv6 protocol stack for wireless environment is the subject of the paper. The potential usefulness of the new version of IP protocol is very important for tactical communication systems. Additionally, Internet Engineering Task Force (IETF) security working group proposes recommendations covering the RFC 2401, 2402, 2406 that describe the security architecture for Internet Protocol. These standards, published by IETF are discussed here in military requirements context. The NATO C3 Technical Architecture model also recommends these issues. The concept of the IPSec architecture in military systems is described in the paper. The position of the security applications designed for subscriber devices with reference to layered model is also presented. The concept presented here is defined fort he tactical level.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.