Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 8

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  IPv4
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
Content available A Survey on WSN and MCN Convergence Networks
EN
In this paper, we present a survey concerned with research focusing on the convergence of wireless sensor networks (WSN) and mobile cellular networks (MCN). The convergence of WSNs and MCNs may be a trigger stimulating new research dealing with such issues as architecture, protocols and air interfaces. The highlights and constraints of the phenomenon are discussed in this paper as well. The survey deals with convergence networks and with their smarty city applications. A few open research issues are also brought to the attention of researchers specializing in this field.
EN
This article outlines problems of IPv4 to IPv6 migration with respect to applications supporting network services. It recapitulates the needs of applying such migration. It shows the basic problems of automating the migration process, having defined the basic terms, i.e.: network service and network application. It shows a sample implementation of the automation of the migration process between IP technologies for selected network applications. The article also compares examples of network applications and conditions under which an execution of the migration process automation is possible.
PL
Referat omawia problemy migracji z technologii IPv4 do IPv6 aplikacji wspierających usługi sieciowe. Podsumowuje potrzebę przeprowadzenia takiej migracji. Pokazuje podstawowe problemy automatyzacji procesu migracji. Definiuje używane w pracy pojęcia: usługa sieciowa, aplikacja sieciowa. Przedstawia realizację automatyzacji procesu migracji pomiędzy technologiami IP dla wybranych aplikacji sieciowych. Dla przykładowych aplikacji sieciowych określa warunki, dla których wykonanie automatyzacji procesu migracji jest możliwe.
EN
This article describes security mechanisms used by 3rd-7th layers in OSI/ISO network model. Many of commonly used protocols by these layers were designed with assumption that there are no intruders. Such assumption was true many years ago. The network situation has been changed for last few years and we should realize that some properties of existing protocols may be abused. Moreover, we should exchange some of them or create new versions. There are some methods and guidelines concerning secure programming, but there is also lack of guidelines about creating secure protocols. Authors see the necessity of such guideline and this article is an attempt at analysing existing solutions and selecting some universal and important patterns.
PL
Artykuł opisuje popularne mechanizmy bezpieczeństwa stosowane w istniejących protokołach sieciowych środkowych i górnych warstw modelu OSI/ISO (od trzeciej warstwy włącznie). Wiele spośród tych protokołów zostało zaprojektowanych bardzo dawno temu i chociaż do dzisiaj są wykorzystywane i spisują się bardzo dobrze to jednak umożliwiają pewne nadużycia swojej funkcjonalności. Wiele z opisanych tutaj protokołów nie bierze pod uwagę ataków sieciowych. Autorzy postanowili wyselekcjonować pewną grupę protokołów, które mogą posłużyć do analizy zagrożeń sieciowych. Dzisiaj, mając pewne niebezpieczne rozwiązania jesteśmy bogatsi o pewne praktyczne doświadczenia z tym związane. Pozwala to analizować zagrożenie, klasyfikować je i wreszcie skutecznie im przeciwdziałać w nowych protokołach. Często są to rozwiązania lokalne, tworzone przez pewne grupy studentów lub konkretne firmy. Powstają również nowe, globalne rozwiązania. W pierwszym przypadku, nowy protokół może stanowić realne zagrożenie ze strony intruza. W drugim, należałoby poddać przynajmniej częściowej analizie formalnej nowe rozwiązanie. Istnieje wiele metod skupiających się na tworzonym oprogramowaniu, jednak często protokoły, jako rozwiązania autorskie są pomijane w analizie. Artykuł jest również próbą wstępnej klasyfikacji zagrożeń i stworzenia pewnych uniwersalnych rad dla twórców nowych rozwiązań. W pracy zarysowuje się potrzeba zmian pewnych istniejących rozwiązań, których słabości są opisane w artykule. Autorzy są przekonani, że niebezpieczny protokół nie może być użyty w bezpiecznym programie, bo jak np. można stworzyć bezpieczny program, jeśli protokół nie posiada odpowiedniego mechanizmu uwierzytelniania? Ten i wiele innych aspektów bezpieczeństwa zostało w pracy poruszonych i omówionych na przykładzie istniejących rozwiązań.
4
Content available Moving towards IPV6
EN
This document describes the possibilities for Internet Protocol communications in crisis situations. Its main goal is to show IPv4 and IPv6 solutions developed during the lifetime of the SECRICOM project. Communications technologies in current use are showing their limitations. Whether reacting to a small incident or a great catastrophe, first responders increasingly need to share information such as video, images or other data. Society's evolving expectations concerning safety can be compared with the development of Internet protocols. We examine IP-based communication for crisis management, and show that it is ready to bind together currently fragmented technologies such as TETRA and analogue radios, providing a new dimension of interoperability, including cross-border communication.
PL
W artykule przedstawiono możliwości wykorzystania protokołu IP (w wersji 4 i 6) w zarządzaniu kryzysowym, ze szczególnym uwzględnieniem rozwiązań wytworzonych w ramach realizacji projektu SECRICOM. Zauważa się, że zbliżamy się do limitów możliwości obecnie wykorzystywanych technologii komunikacyjnych. Podczas akcji ratunkowych - zarówno niewielkich incydentów, jak i wielkich katastrof - u służb ratunkowych w coraz większym stopniu występuje zapotrzebowanie na wymianę informacji pod różnymi postaciami (np. wideo, zdjęcia oraz inne informacje). Zwiększające się oczekiwania społeczeństwa wobec aspektów związanych z bezpieczeństwem mogą być skonfrontowane z możliwościami rozwijającej się technologii. W artykule omówiono łączność w zarządzaniu kryzysowym opartą na protokole IP. Autor zauważa, że podejście takie jest już realizowalne oraz ma potencjał umożliwienia wymiany informacji między różnorodnymi i rozproszonymi sieciami (np. TETRA, systemami analogowymi), wprowadzając nowy wymiar interoperacyjności, także w komunikacji międzygraniczej.
PL
W artykule przedstawiono wyniki badań porównawczych mechanizmów transportowania pakietów IPv4 poprzez środowisko IPv6, a także sugestie dotyczące zastosowania poszczególnych rozwiązań w środowiskach produkcyjnych (w tym dedykowanych do konkretnych zadań).
EN
The paper presents results of comparison of mechanisms for transmission of Ipv4 packets over IPv6 infrastructure, as well as suggestions concerning the use of individual solutions in productive environments (including those with specific tasks).
PL
W artykule przedstawiono wyniki badań porównawczych mechanizmów transportowania pakietów IPv6 poprzez środowisko IPv4. Wyniki te, w połączeniu z subiektywną oceną ekspercką danego mechanizmu, pozwalają wskazać preferowany tryb transportowania pakietów.
EN
The paper presents results of comparison of mechanisms for transmission of Ipv6 packets over IPv4 infrastructure. These results combined with a subjective expert assessment of the considered mechanism allow to indicate a preferred mode of transporting packets.
EN
This article describes security mechanisms used by Data Link and Network layers in OSI/ISO network model. Most of protocols for these layers were designed with assumption that there are no intruders, that every device in the network should trust to other devices. Some basic level of trust is necessary, but if this level is too high, standard protocols may be abused. Article classifies some vulnerabilities and network threads. This paper is also an attempt to create some basic rules and requirements which should be met by secure network protocols.
PL
Praca opisuje mechanizmy bezpieczeństwa stosowane w najniższych warstwach sieciowych modelu OSI/ISO, tj. warstwie łącza danych I sieciowej. Warstwa fizyczna została również opisana, jednak ze względu na swoją odmienną specyfikę nie jest główną częścią artykułu. Większość protokołów stosowanych w wymienionych warstwach została stworzona wiele lat temu. Nikt wtedy nie zastanawiał się nad bezpieczeństwem sieci. Podstawowym założeniem wielu z nich była zasada, że każde urządzenie działa zgodnie z założeniem projektanta i że można ufać każdej informacji, która pojawia się w sieci. Pewien poziom zaufania jest konieczny, jednak jeśli jest zbyt duży, może prowadzić do nadużyć. Publikacja próbuje również sklasyfikować pewne podstawowe zagrożenia, jak również metody zabezpieczania sieci. Jest to próba uszeregowania pewnych metod, które wydają się niezbędne dla zapewnienia nie tylko poufności, ale ogólnie pojętego bezpieczeństwa sieci.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.