Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 48

Liczba wyników na stronie
first rewind previous Strona / 3 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  bezpieczeństwo sieci
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 3 next fast forward last
PL
Niniejszy artykuł przedstawia rezultaty badań teoretycznych i praktycznych dotyczących różnych aspektów rozproszonych metod ukrywania informacji w sieciach. W ramach prac badawczych podjęto zagadnienie rozproszonych metod ukrywania informacji w sieciach w czterech kierunkach: 1) zbadanie stosowania metod rozproszonej steganografii w ofensywnych operacjach w cyberprzestrzeni, 2) rozszerzenie metodyk modelowania cyberzagrożeń uwzględniając technik ukrywania informacji w sieciach, 3) zrealizowanie badań wykrywania metod steganografii rozproszonej, 4) zastosowanie technik ukrywania informacji jako mechanizmu bezpieczeństwa sieci. Artykuł opracowano na podstawie rozprawy doktorskiej J. Bieniasza.
EN
This article presents the results of theoretical and practical research on various aspects of distributed methods of hiding information in networks. As part of the research work, the issue of distributed information hiding methods in networks was addressed in four directions: 1) testing the use of distributed steganography methods in offensive operations in cyberspace, 2) extending cyber threat modeling methodologies, taking into account information hiding techniques in networks, 3) conducting research on detection of distributed steganography methods, 4) application of information hiding techniques as a network security mechanism. The article was prepared on the basis of J. Bieniasz’s doctoral dissertation.
EN
The proliferation of dangers to transmitting vital information across a communication channel has resulted from the advancement of communication systems. One of the security information is hiding secret information using agent approaches for clandestine transmission, protecting against data theft across increasing networks. Hence, it is often employed to address data security concerns. It's difficult to choose the right cover image to hide vital information; therefore, researchers used AI and agent-based algorithms to help secure information hiding. This investigation looked at Web of Science, PubMed, Science Direct, IEEE Xplore, and Scopus. A collection of 658 articles from 2018 to 2022 is gathered to give a better picture and deeper knowledge of academic publications through a final selection of 66 papers based on our exclusion and inclusion criteria. The selected articles were organized by resemblance, objectivity, and goal. First, "cover multimedia selection based on agent approaches" (n = 49). This category contains two subparts: (a) Selection based on agent techniques towards steganography system and (b) Selection based on agent techniques towards steganalysis system" (n = 17). This systematic study highlighted the motives, taxonomy, difficulties and recommendations of cover image selection study employing agent methodologies that require synergistic consideration. In order to execute the recommended research solution for an integrated agent-steganography system, this systematic study emphasizes the unmet obstacles and provides a thorough scientific analysis. Finally, the current study critically reviews the literature, addresses the research gaps, and highlights the available datasets for steganography systems, AI algorithms and agent techniques, and the evaluation matrices collected from the closing papers.
PL
Rozprzestrzenianie się zagrożeń związanych z przesyłaniem ważnych informacji przez kanał komunikacyjny wynika z rozwoju systemów komunikacyjnych. Jedną z informacji o bezpieczeństwie jest ukrywanie tajnych informacji za pomocą agentów do tajnej transmisji, chroniąc przed kradzieżą danych w rozrastających się sieciach. Dlatego jest często używany do rozwiązywania problemów związanych z bezpieczeństwem danych. Trudno jest wybrać odpowiedni obraz na okładkę, aby ukryć ważne informacje; dlatego badacze wykorzystali sztuczną inteligencję i algorytmy oparte na agentach, aby pomóc w zabezpieczeniu ukrywania informacji. Dochodzenie to dotyczyło Web of Science, PubMed, Science Direct, IEEE Xplore i Scopus. Zebrano zbiór 658 artykułów z lat 2018-2022, aby dać lepszy obraz i głębszą wiedzę na temat publikacji akademickich poprzez ostateczny wybór 66 artykułów w oparciu o nasze kryteria wykluczenia i włączenia. Wybrane artykuły zostały uporządkowane według podobieństwa, obiektywności i celu. Po pierwsze, „obejmij wybór multimediów w oparciu o podejście agenta” (n = 49). Ta kategoria zawiera dwie podczęści: (a) Selekcja oparta na technikach agentowych w kierunku systemu steganografii oraz (b) Selekcja oparta na technikach agentowych w kierunku systemu steganalizy” (n = 17). To systematyczne badanie podkreśliło motywy, taksonomię, trudności i zalecenia dotyczące pokrycia badanie selekcji obrazów wykorzystujące metodologie agentów, które wymagają rozważenia synergii. W celu wykonania zalecanego rozwiązania badawczego dla zintegrowanego systemu agent-steganografia, to systematyczne badanie podkreśla niespełnione przeszkody i zapewnia dogłębną analizę naukową. Wreszcie, obecne badanie dokonuje krytycznego przeglądu literatury , odnosi się do luk badawczych i podkreśla dostępne zestawy danych dla systemów steganografii, algorytmów sztucznej inteligencji i technik agentów oraz macierze oceny zebrane z dokumentów końcowych.
3
Content available remote A review of techniques for security information for agent approaches in networks
EN
The development of communication technology has led to an increase in the risks associated with sending crucial information across a communication channel. One of the security details is defending against data theft over expanding networks by concealing sensitive information by employing agent techniques for hidden transmission. As a result, it is often used to solve data security issues. Researchers applied AI and agentbased algorithms to help secure information concealment since it may be challenging to choose the ideal cover image to conceal crucial information. The agent-based strategy and its applicability in various security information modalities are examined in this paper. This paper also discusses several important problems with creating other types of agents, such as basic reflex agents, reflex agents based on models, goal-based agents, utility-based agents, and learning agents. This paper concludes with an overview of the literature on agent-based methods for security information. The overall finding of our research is that agent-based techniques seem to be particularly fit for this area, although this still needs to be confirmed by more widely deployed systems.
PL
Rozwój technologii komunikacyjnych doprowadził do wzrostu zagrożeń związanych z przesyłaniem kluczowych informacji kanałem komunikacyjnym. Jednym ze szczegółów bezpieczeństwa jest ochrona przed kradzieżą danych w rozszerzających się sieciach poprzez ukrywanie poufnych informacji za pomocą technik agentów do ukrytej transmisji. W rezultacie jest często używany do rozwiązywania problemów związanych z bezpieczeństwem danych. Badacze zastosowali sztuczną inteligencję i algorytmy oparte na agentach, aby pomóc zabezpieczyć ukrywanie informacji, ponieważ wybór idealnego obrazu okładki w celu ukrycia kluczowych informacji może być trudny. W tym artykule przeanalizowano strategię opartą na agentach i jej zastosowanie w różnych trybach informacji o bezpieczeństwie. W tym artykule omówiono również kilka ważnych problemów związanych z tworzeniem innych typów agentów, takich jak podstawowe agenty refleksyjne, agenty refleksyjne oparte na modelach, agenty oparte na celach, agenty oparte na użyteczności i agenty uczące się. Artykuł ten kończy się przeglądem literatury dotyczącej agentowych metod uzyskiwania informacji o bezpieczeństwie. Ogólnym wnioskiem z naszych badań jest to, że techniki oparte na agentach wydają się szczególnie pasować do tego obszaru, chociaż musi to jeszcze zostać potwierdzone przez szerzej stosowane systemy.
PL
W niniejszym artykule rozważono zastosowanie technologii Dystrybucji Kluczy Kwantowych (ang. Quantum Key Distribution) do rozwiązywania problemów bezpiecznego przesyłania danych w heterogenicznych mobilnych sieciach z wieloma dostawcami. W sieciach mobilnych, powszechnie przyjętym rozwiązaniem do szyfrowania transmisji danych jest zastosowania kluczy asymetrycznych. W niedalekiej przyszłości takie rozwiązanie może stracić na znaczeniu z powodu szybkiego rozwoju technologii komputerów kwantowych. Podjęcie prac badawczo-rozwojowych nad wykorzystaniem nowych rozwiązań opartych na technologii kwantowej w sieciach mobilnych staje się koniecznością. W szczególności dotyczy to sieci 5G, 5G-Advanced, które będą użytkowane jeszcze co najmniej przez najbliższą dekadę. W artykule zostało przedstawione rozwiązanie przesyłania kluczy za pomocą kanałów kwantowych do bezpiecznej transmisji danych pomiędzy elementami sieci. Otrzymane wyniki potwierdzają zasadność nowego podejścia do bezwarunkowego bezpieczeństwa przesyłania danych przy wykorzystaniu obecnej infrastruktury sieci komórkowych.
PL
Artykuł prezentuje zagadnienie analizy bezpieczeństwa urządzeń Internetu Rzeczy w zakresie komunikacji bezprzewodowej protokołem ZigBee 802.15.4. Przeanalizowano referencyjną architekturę komunikacji ZigBee w zastosowaniu inteligentnego domu. Przygotowano platformę testową opartą na rozwiązaniu SDR – HackRF oraz wykonano przegląd narzędzi do wykonywania testów bezpieczeństwa protokołu ZigBee. Przygotowano scenariusze testowania bezpieczeństwa komunikacji z wykorzystaniem protokołu ZigBee w odniesieniu do znanego modelu bezpieczeństwa tego protokołu.
EN
This article presents the security analysis of IoT devices in scope of wireless communications over ZigBee 802.15.4 protocol stack. The reference ZigBee communication architecture in a smart home application was analyzed. A test platform was prepared based on the SDR - HackRF solution. Software solutions for performing security tests of the ZigBee protocol were reviewed. Security testing scenarios with the use of the ZigBee protocol were prepared with reference to the known security model of this protocol.
PL
Urządzeniom IoT często towarzyszą liczne ograniczenia sprzętowe, takie jak ograniczona moc obliczeniowa, ograniczone zasoby pamięciowe oraz niska przepustowość sieci. Wszystkie te składową mają znaczący wpływ na trudności w zapewnieniu bezpieczeństwa sieciom IoT. Z tego powodu powstały różne rozwiązania przeznaczone specjalnie dla urządzeń IoT, mające na celu podniesienie poziomu bezpieczeństwa takich urządzeń. W artykule dokonano przeglądu najpopularniejszych rozwiązań wykorzystywanych w sieciach IoT, które minimalizują problemy spowodowane licznymi ograniczeniami.
EN
IoT devices are often accompanied by numerous hardware constraints, such as limited computing power, limited memory resources, and low network bandwidth. All these components have a significant impact on the difficulties in ensuring the security of IoT networks. For this reason, various solutions designed specifically for IoT devices have been developed to increase the level of security of such devices. The paper reviews the most popular solutions used in IoT networks that minimize problems caused by numerous limitations.
EN
Nowadays, more and more applications are built with web technologies, such as HTML, CSS, and JavaScript, which are then executed in browsers. The web is utilized as an operating system independent application platform. With this change, authorization models change and no longer depend on operating system accounts and underlying access controls and file permissions. Instead, these accounts are now implemented in the applications themselves, including all of the protective measures and security controls that are required for this. Because of the inherent complexity, flaws in the authorization logic are among the most common security vulnerabilities in web applications. Most applications are built on the concept of the Access-Control List (ACL), a security model that decides who can access a given object. Object Capabilities, transferable rights to perform operations on specific objects, have been proposed as an alternative to ACLs, since they are not susceptible to certain attacks prevalent for ACLs. While their use has been investigated for various domains, such as smart contracts, they have not been widely applied for web applications. In this paper, we therefore present a general overview of the capability- based authorization model and adapt those approaches for use in web applications. Based on a prototype implementation, we show the ways in which Object Capabilities may enhance security, while also offering insights into existing pitfalls and problems in porting such models to the web domain.
8
Content available NIS - reaktywacja
PL
Kiedy cztery lata temu pojawiła się dyrektywa 2016/1148 z dnia 6 lipca 2016 r. w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium Unii (dalej „Dyrektywa NIS”), wydawało się, że zostanie z nami na dłużej. Adresowała przecież obszar, który nie był do tego momentu przedmiotem żadnej spójnej regulacji, a wiadomym było, że w niektórych krajach (między innymi w Polsce), jej implementacja oznacza stworzenie zupełnie nowej dziedziny prawa.
EN
Background: Cyber security of supply chain is a part of its safety measure that focuses on the management of the required cyber security that includes information technology systems, software, and networks. Supply chain management has a high risk of being threatened by cyber terrorism, malware and data-theft. Common supply chain cyber security activities are done to minimize risks including sole-purchase from trusted vendors, and disconnection of critical machines from external networks. Methods: The main data sources for this study are research articles published from 2010 to 2020 in a peer-reviewed journal in the Web of Science and Scopus database. This study uses a systematic survey approach that is guided by PRISMA Statement, where the current study shows the trend of cyber research security in supply chain management. Results: The final screening shows 41 identified related articles that are related to cyber security in supply chain management. This study also examined the publishing trends related to cyber security in supply chain management for both WOS and Scopus databases. The analysis shows that the highest publishing value was in 2019, coming from the Scopus database. In addition, four elements are covered in this study namely: (i) network security; (ii) information security; (iii) web application security and (iv) internet of things (IoT). Conclusions: In brief, some suggestions are proposed to provide guidance for future researchers to study deeper about cyber security in supply chain management.
PL
Wstęp: Bezpieczeństwo cybernetyczne łańcucha dostaw jest częścią postępowania mającego na celu zapewnienie bezpieczeństwa, które skupia się na zarządzaniu bezpieczeństwem systemów technologicznych, oprogramowania i sieci. Zarządzanie łańcuchem dostaw jest zagrożone cyberatakami terrorystycznymi, złośliwym oprogramowaniem oraz kradzieżą danych. Działania obejmujące bezpieczeństwo cybernetyczne mają na celu minimalizację ryzyk, między innymi zakup tylko do zaufanych dostawców czy niepodłączanie krytycznych urządzeń od zewnętrznych sieci. Metody: Praca oparta jest na przeglądzie publikacji naukowych z latach 2010-2020 w podlegających recenzji czasopismach z baz Web of Science i Scopus. Zastosowano metodo liczne podejście zgodne z zasadami PRISMA, ukazując trendy w dziedzinie bezpieczeństwa cybernetycznego w zarządzaniu łańcuchem dostaw. Wyniki: Wyselekcjonowano 41 publikacji, których tematyka obejmuje bezpieczeństwo cybernetyczne w zarządzaniu łańcuchem dostaw. Przeanalizowano trendy w dziedzinie bezpieczeństwa cybernetycznego w zarządzaniu łańcuchem dostaw. Przeprowadzona analiza wykazała, że najwięcej publikacji ukazało się w 2019 w bazie Scopus. Dodatkowo, wyodrębniono cztery główne elementy badań: bezpieczeństwo sieci, bezpieczeństwo informacji, bezpieczeństwo aplikacji sieciowych oraz Internet rzeczy. Wnioski: Sformułowano kilka sugestii, które mogą być wskazówkami do dalszych badań nad bezpieczeństwem cybernetycznym w zarządzaniu łańcuchem dostaw.
10
Content available remote Rozwój i związane z nim przemiany sektora energetycznego
PL
Wraz z postępem technologii w życiu codziennym obserwujemy także transformację sektora energetycznego. Jej głównym założeniem jest zwiększenie udziału i przeniesienie produkcji energii na odnawialne źródła (OZE), zmniejszenie wpływu na środowisko, a także poprawę wydajności oraz bezpieczeństwa sieci. Istotną rolę w zapewnieniu bezpieczeństwa sieci mają inteligentne systemy zarządzania i monitoringu zdigitalizowanych danych pomiarowych i diagnostycznych.
EN
This article presents an analysis of users' vulnerability to phishing attacks. The study was carried out using a self-prepared attack. A phishing attack was carried out on a group of 100 people. The subjects were divided into two groups of 50 people. The first group was attacked from a private, trusted account. The second group was attacked from a foreign email address. The attacked people were asked to complete the survey, its results and conclusions are presented in this article.
PL
W niniejszym artykule przedstawiono analizę podatności użytkowników na atak phishingowy. Badania dokonano za pomocą samodzielnie przygotowanego ataku. Atak phishingowy przeprowadzono na grupie 100 osób. Badanych podzielono na dwie grupy po 50 osób. Pierwszą grupę zaatakowano z prywatnego, zaufanego konta. Drugą grupę natomiast zaatakowano z obcego adresu e-mail. Zaatakowane osoby poproszono o wypełnienie ankiety, jej wyniki oraz wnioski przedstawiono w niniejszym artykule.
EN
As the Internet of things becomes increasingly complex, and the extent of its autonomy grows, so do the similarities to social networks. The present paper outlines the scope and implications of risk modelling based on the network structure in line with the "social Internet of things" paradigm. The key objective is to determine the role that the structure of a network plays in providing network security; effectively, both the number of connections between the entities in a network and the relationships between them turn out to be significant. Furthermore, the study determines specific risk factors relevant to studying IoT networks. The social Internet of things supplies a set of tools particularly suitable for data trustworthiness evaluation in those heterogeneous networks which have been designed for unsupervised operations. Finally, it provides a revised method for relationship assessment and discovers other necessary areas of development for the "social Internet of things" to become a truly comprehensive framework for analysing networks that integrate humans and intelligent agents. The social perspective on IoT facilitates the analysis of heterogeneous networks, especially ones where the entities are diverse and reconfigure frequently. Notwithstanding, since it has not yet been adjusted to fully grasp the mutual influences of various factors that can determine network dynamics simultaneously, an incautious adoption of this social approach may lead to incorrect conclusions, particularly when small networks are studied.
PL
Rosnąca złożoność Internetu rzeczy i coraz powszechniejsze stosowanie rozwiązań autonomicznych sprzyjają upodabnianiu się sieci teleinformatycznych do sieci społecznych. Niniejsza publikacja ukazuje możliwy zakres i konsekwencje wynikające z modelowania struktury sieci zgodnego z paradygmatem "społecznego Internetu rzeczy". Zarówno liczba połączeń pomiędzy węzłami, jak i jakość wzajemnych relacji, okazują się odgrywać istotną rolę, szczególnie w analizie sieci heterogenicznych, wewnętrznie zróżnicowanych, oraz ulegających częstym rekonfiguracjom. Modelowanie systemów autonomicznych zgodne z postulatami społecznego Internetu rzeczy sprawdza się szczególnie wtedy, gdy opierają się one na sieciach heterogenicznych lub integrują działania ludzi i sztucznej inteligencji. Jednak w ramach społecznego paradygmatu analizy Internetu rzeczy nie wykształcił się dotychczas kompletny warsztat metodologiczny. Dodatkowo, przyjęte założenia wymagają, by skala analizowanych w ten sposób sieci umożliwiała wykorzystanie metod analizy statystycznej opierających się na prawach wielkich liczb.
PL
W artykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej na opóźnienia. W niniejszym artykule skupiono się na zabezpieczeniu transmisji w sieci kratowej.
EN
This paper presents basics for security mechanisms of netBaltic nodes forming multihop wireless communications system. Due to wide range of applied networking solutions, security architecture is divided into several components – public key infrastructure, security mechanisms devoted to operating systems, communication protection for self-organizing multihop mesh network and separately the delay-tolerant network variant. This article is focused on transport security mechanisms for the mesh network.
15
Content available Aspekty bezpieczeństwa w protokole IPv6
PL
Bezpieczeństwo przesyłanych danych w sieciach komputerowych jest współcześnie sprawą priorytetową. W pracy poddano analizie kwestie bezpieczeństwa protokołu IPv6. W tym celu przygotowano sieć i przeprowadzono szereg testów, które wykazały, że przejście z protokołu IPv4 do IPv6 nie wyeliminowało wszystkich niedociągnięć i błędów tkwiących w oprogramowaniu urządzeń.
EN
Security of data transmitted over computer networks is a priority nowadays. In the paper results of analysis security of IPv6 protocol. Series of tests were done that showed that the transition from IPv4 to IPv6 has not eliminated all the shortcomings and errors inherent in software devices.
EN
Linear logic appears as a suitable logical system for description of dynamic properties of various network activities in computer science. It disposes with new connectives which create new opportunities to describe properties of real network processes, e.g. parallelism, causality and commutativity of duality between processes. We extend this logic with Aristotelian modalities and we formulate their appropriate model. In our contribution we show how a real network attack can be formalized in this logical system as a polarized game.
17
Content available remote Medical-grade network security - air-gap isolation and possible weak points
EN
Modern medical imaging devices (MID) are usually connected to the network. Transfer of digital data to the Picture Archiving and Communication Systems (PACS) and then to Hospital Information Systems (HIS) without the internal network is not technically nor economically reasonable. It is estimated that by the interconnection of medical devices and providing remote access to them, health care costs will be cut by $ 63 billion till 2030. Sharing MID’s over public network by remote access can dramatically cut costs of medical care but creates risks well known from office networks. The firewall/IDS and the air gap isolation techniques are there applicable. Medical society ask for advice what to choose or what are the threats of network operation of medical devices. Here will be given description of known attacks on the security of air gapped networks and cases of disorder operation of systems and efficient data transfer from networks traditionally known as invulnerable and impermeable. Analyzing the presented cases of successful attacks allows to identify weak points of the air-gap mechanism. In conclusion opinion how to straighten security of isolated networks will be given, on the other hand an effective IDS has advantage and many strong points.
18
Content available remote Network activity analysis of CryptoWall ransomware
EN
The paper presents the analysis of the CryptoWall ransomware network behaviour. In this approach a HoneyPot technology as well as the automatic run-time malware analytical system called Maltester were used. We present the practical results of the analyses, technologies and tools used, and the gained experience with dynamic analysis of ransomware software in a dedicated environment. Most of the data was collected with the use of the HoneyPot infrastructure created and deployed in the network of the Institute of Computer Science WUT.
PL
Praca przedstawia analizę zachowania sieciowego złośliwego oprogramowania CryptoWall typu ransomware. W badaniach wykorzystano technologię HoneyPot oraz system automatycznej analizy działania złośliwego oprogramowania w czasie jego wykonywania o nazwie Maltester. Zaprezentowano zarówno uzyskane wyniki analiz, wykorzystane technologie i narzędzia jak i doświadczenia zebrane podczas analizy oprogramowania typu ransomware w autorskim środowisku analitycznym. Większość danych zebrana została z wykorzystaniem infrastruktury HoneyPot stworzonej i wdrożonej w sieci Instytutu Informatyki Politechniki Warszawskiej.
19
Content available remote HoneyPot systems in practice
EN
The paper presents the HoneyPot technology as well as the experience gained from their usage in the network of the Institute of Computer Science Warsaw University of Technology. On this background the concept of HoneyPot systems is presented and discussed. The paper is illustrated with the real-life cases of some recent vulnerabilities observed on our HoneyPots.
PL
Praca przedstawia technologię systemów HoneyPot oraz doświadczenia zebrane z ich użycia w sieci Instytutu Informatyki Politechniki Warszawskiej. Na tym tle zaprezentowano i omówiono koncepcję systemów HoneyPot oraz prawdziwe przypadki najnowszych zagrożeń zaobserwowane na naszych systemach HoneyPot.
PL
Przetwarzanie w chmurze nie jest tak bezpieczne, jak utrzymują sprzedawcy informatycznej infrastruktury i serwisów sieciowych. Nie niesie z sobą jednak aż takich zagrożeń, których obawiają się użytkownicy.
EN
Cloud computing is not as secure as IT infrastructure and network services providers claim. However, the risk is lower than anticipated by many cautious users.
first rewind previous Strona / 3 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.