Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 6

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  attacks
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
W artykule przedstawiono wyniki oceny skuteczności dwóch ataków na sieci sensorowe 6LoWPAN, w których zastosowano protokół routingu RPL. Wybrano atak umożliwiający zalewanie sieci dodatkowym ruchem sygnalizacyjnym (typu hello flood) oraz atak modyfikujący parametr określający wersję drzewa tworzonego przez protokół RPL. Oba ataki pokazały, że w przypadku ich zastosowania żywotność sieci sensorowych bez dodatkowego zabezpieczenia znacząco się zmniejsza.
EN
The paper is focused on the assessment of the effectiveness of the basic attacks on the 6LoWPAN-based sensor network, where RPL routing protocol is used. The hello flood and DODAG version increase attacks were applied to show that a sensor network lifetime can be significantly decreased. It was observed, that the DODAG version increase attack influences all nodes in the network, while hello flood attack applies locally.
PL
W artykule zaproponowano zastosowanie metod i mechanizmów pozwalających na skuteczne wykrywanie zagrożeń w segmencie dostępowym i użytkownika lokalnej sieci teleinformatycznej. Szczególną uwagę zwrócono na wykorzystanie mechanizmu Sysmon, który pozwala na dokładne logowanie zdarzeń w urządzeniach końcowych oraz jest uzupełnieniem mechanizmów obrony proaktywnej. Omówiono etapy przeprowadzania ataku oraz dokonano zestawienia eksperymentów ataków, które świadczą o skuteczności zastosowanych mechanizmów i metod eksploracji danych w cyberbezpieczeństwie. Ponadto przedstawiono kierunki dalszych prac systemu automatycznego wykrywania zagrożeń.
EN
The article proposes the use of a method and mechanisms for effective detection of threats in the access and user segment of the local IT network. Particular attention has been paid to the use of the Sysmon mechanism, which allows accurate logging of events in enddevices and complements proactive defense mechanisms. The stages of the attack and compares the attack experiments that demonstrate the effectiveness of cybersecurity mechanisms and data mining methods are discussed. In addition, there are further directions for the work of automated threat detection system are presented.
EN
The paper presents a set of concepts which can establish a basis for the creation of new evaluation model of trust and reputation management systems (TRM). The presented approach takes into account essential characteristics of such systems to provide an assessment of its robustness. The model also specifies measures of effectiveness of trust and reputation systems. There is still a need to create a comprehensive evaluation model of attacks on trust and reputation management systems and evaluation model of TRM systems itself, which could facilitate establishing a framework to deeply evaluate the security of existing TRM systems. We believe that this paper could be perceived as a small step forward towards this goal.
EN
Purpose: Dynamic loads during landings determined by the ground reaction forces (GRFs) may elaborate internal loads and increase the risk of overload knee injuries as a result of performing volleyball jumps many times. The study dealt with a biomechanical assessment of dynamic load indicators in female volleyball players for the motion sequence of take-off–landing in blocks and attacks. Methods: Twelve professional female volleyball players participated in the study. Blocks and attacks were filmed by two cameras. GRFs vs. time graphs were recorded with the use of a force platform. Values of dynamic load indicators in terms of the relations of peak of vertical component of GRF, build-up index of this force (BIF), and power output (P) during landing to the vGRF, BIF and P during take-off (L/T) were calculated. Results: The statistically significant ( p < 0.05) highest values of L/T indicators were found for back row attack spikes: 2.4 (vGRF), 12.2 (BIF) and 3.1 (P). In the case of blocks, slide attack spikes and attack line spikes, results of these variables were in range: 1.8÷2.1, 5.9÷7.6 and 2.1÷2.9, respectively. Conclusions: The reduction of GRFs during landings contributes to decreasing the level of the load indicators L/T which should minimize the incidence of anterior cruciate ligament and patellar tendon injuries in female volleyball players.
5
PL
Serwery DNS (Domain Name System) to pewnego rodzaju książka telefoniczna Internetu. Bez nich nie byłoby możliwe wywołanie żadnej strony internetowej, nasz komputer nie widziałby, jak przyporządkować adres internetowy konkretnemu serwerowi. Obecnie hakerzy potrafią uzyskać dostęp do serwerów DNS, a następnie przekierować przepływ informacji na własne komputery. Ataki z wykorzystaniem serwera DNS są bardzo niebezpieczne, głównym celem jest wyszpiegowanie poufnych informacji, takich jak: hasła czy kody PIN umożliwiających dostęp do internetowych banków. W niniejszym artykule zostaną przedstawione zagrożenia usługi DNS.
EN
DNS Servers are kind of the internet's phone book. Without DNS, there wouldn't be possible to open a website and our computer wouldn't know how to assign an internet address to a particular server. Currently, hackers are able to get an access to DNS servers and then transfer the information to their computers. The attacks with the use of DNS servers are very dangerous, as the main purpose of them is to spy sensitive information, such as passwords or PINs which allow the access to the online banks. In this article, there will be presented the danger of DNS service.
EN
The use of wireless technologies is gradually increasing and risks related to the use of these technologies are considerable. Due to their dynamically changing topology and open environment without a centralized policy control of a traditional network, a mobile ad hoc network (MANET) is vulnerable to the presence of malicious nodes and attacks. The ideal solution to overcome a myriad of security concerns in MANET’s is the use of reliable authentication architecture. In this paper we propose a new key management scheme based on threshold cryptography in kerberos for MANET’s, the proposed scheme uses the elliptic curve cryptography method that consumes fewer resources well adapted to the wireless environment. Our approach shows a strength and effectiveness against attacks.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.