Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 8

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  bezpieczeństwo sieci komputerowych
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
Content available remote Matrix profile for DDoS attacks detection
EN
Previous studies have focused on DDoS, which are a crucial problem in network security. This study explore a time series method MP, which has shown effective results in a number of applications. The MP is potentially well suited to use for DDoS as a rapid method of detection,a factor that is vital for the successful identification and cessation of DDoS.The study examined how the MP performed in diverse situations related to DDoS, as well as identifying those features that are most applicable in various scenarios.Results show the efficiency of MP against all types of DDoS with the exception of NTP.
PL
Wraz z dynamicznym rozwojem sieci rozległych i rozwoju technologii sieci, bezpieczeństwo danych staje się coraz ważniejsza. Kwestia ta jest szczególnie ważna w organizacji lub firm posiadających swoje oddziały w wielu odległych miejsc na całym świecie, gdzie wymagana jest komunikacja w czasie rze-czywistym, często i wycieku danych może nawet spowodować upadek firmy. W celu zapewnienia bezpieczeństwa danych przesyłanych z odległych miejsc, proponuje się zastosowanie rozwiązań wykorzystujących szyfrowane tunele wirtualne sieci prywatnej. Najnowszym rozwiązaniem jest technika dynamicznej, skalowalnej, wirtualnej sieci prywatnej (DMVPN), która eliminuje wady poprzednich rozwiązań. W artykule przeprowadzono sprawdzenie i ocenę efektywności działania tunelowania, jako sposobu zwiększania bezpieczeństwa danych przesyłanych przez sieci publiczne w aspekcie dotrzymania poufności. Uzyskane wyniki potwierdzają skuteczność techniki DMVPN w zakresie ochrony prywatności i poufności danych.
EN
Along with the dynamic evolution of wide area networks and network technology development, data security is becoming increasingly important. This issue is particularly important in organizations or companies with branch offices in many distant places all over the world where communication is required in real-time often and data leakage may even cause the collapse of the company. In order to ensure the security of data sent from remote locations, it is proposed to use solutions using encrypted tunnels of virtual private network. The latest solution is a dynamic, scalable virtual private network technique (DMVPN), which eliminates the disadvantages of previous solutions. The article assessed the effectiveness of tunneling as a way of increasing the security of data transmitted over public networks to meet the confidentiality aspect. The results confirm the effectiveness of DMVPN technology in the area of privacy and confidentiality.
3
Content available remote Nowy model detekcji zagrożeń w sieci komputerowej
PL
W artykule przedstawiony został nowy model detekcji zagrożeń w sieciach komputerowych z wykorzystaniem metody opartej na sygnaturach statystycznych. Proponowana metoda pozwala na dynamiczne zamiany polityki w obszarze strefy zdemilitaryzowanej, które wyzwalane będą poprzez zmianę wartości statystycznych ruchu sieciowego reprezentowanego przez szereg czasowy. Zaprezentowane zostaną wybrane deskryptory statystyczne stosowane do detekcji określonych zagrożeń.
EN
The article presents a new model for intrusion detection in computer networks using the method based on statistical signatures. The proposed method allows for dynamic switching policy change in the demilitarized zone that will be triggered by changing network traffic statistics parameters represented by a time series. We will present selected statistical descriptors used to detect specific threats.
PL
W niniejszym artykule przedstawiono koncepcję wymiany informacji pomiędzy domenami w systemie ochrony sieci federacyjnych. Zaproponowano architekturę systemu ochrony sieci federacyjnych, a w szczególności omówiono zasadę działania Modułów Decyzyjnych (MD). Zaprezentowany sposób komunikacji między domenami wykorzystuje technologię P2P (Peer to Peer). Moduły Decyzyjne w poszczególnych domenach federacji mogą wymieniać informacje o stanie sieci, wykrytych działaniach nieuprawnionych oraz Ogólne Reguły Decyzyjne (ORD) będące wypracowanymi poleceniami reakcji. Współpraca domen w federacji pozwala na osiągnięcie efektu synergii i zwiększenie bezpieczeństwa sieci (m.in. sieci wykorzystywanych w administracji publicznej lub sieci militarnych). Opisano kwestie związane z bezpieczeństwem technologii P2P oraz przedstawiono scenariusz ukazujący korzyści płynące z zaproponowanego rozwiązania. Przedstawiona koncepcja jest rezultatem prac w projekcie rozwojowym SOPAS finansowanym przez MNiSW w zakresie bezpieczeństwa państwa.
EN
In this paper a concept and architecture of the Federated Networks Protection System (FNPS) are presented. The system components and, particularly, the Decision Module are described. The major contribution of the paper is the concept of P2P (Peer to Peer) based information exchange between federated networks. Communication between Decision Modules (DM) in each of the federated domain is based on P2P in order to inform about network status, detected attacks or anomalies and distribute General Decision Rules (GDR) describing specific reactions. The presented system is dedicated for federated networks and systems used by the public administration and military sector. Such systems can increase their overall security and resiliency by sharing and exchanging security related information and general reaction rules. There is also presented a sample scenario (SQLIA - SQL injection attack detection) to show how the proposed system can detect complex attacks and benefit from information sharing between federated domains.
5
Content available Wybrane aspekty bezpieczeństwa DNS
PL
W artykule opisano wybrane zagrożenia związane z funkcjonowaniem usługi DNS. Należy do nich zaliczyć zatruwanie pamięci podręcznej, ataki DoS oraz nadużywanie mechanizmu dynamicznej aktualizacji bazy serwera. Zostały również przedstawione wyniki eksperymentów, których celem było sprawdzenie podatności najbardziej popularnych serwerów DNS na przedstawione zagrożenia. Celem artykułu jest udowodnienie tezy, że przynajmniej niektóre właściwości usługi DNS są bardzo niebezpieczne, tzn. stanowią duże zagrożenie dla funkcjonowania sieci, gdyż mogą spowodować całkowitą dezorganizację jej pracy. Ponadto ataki wykorzystujące te właściwości są stosunkowo łatwe do przeprowadzenia, co potęguje zagrożenie.
EN
The paper presents the threats connected with DNS. To those threats, we can count cache poisoning, DoS attacks, and dynamic updating of server database abusing. The paper presents the results of penetrative tests. The goal of those tests was verification of DNS servers' susceptibility to some threats. The goal of the presented work is to prove a thesis that at least some properties of DNS are dangerous. They can provoke total disruption of the network. Moreover, attacks that utilize presented susceptibility are relatively easy to perform them.
PL
Artykuł poświecony jest zagadnieniom bezpieczeństwa sieci lokalnych, projektowania i budowy niezależnych systemów wykrywania włamań. Omówiony zostanie projekt systemu zabezpieczającego, który wykrywa próby nieautoryzowanego dostępu do danych poprzez analizę ruchu w sieci, weryfikuje i wyszukuje niedziałające usługi w sieci oraz wysyła informację o próbach ataków i awariach usług do administratorów z wykorzystaniem różnych dróg przekazu.
7
Content available remote Bezpieczeństwo systemów i sieci komputerowych
PL
Współczesne systemy i procesy produkcyjne są sterowane przez złożone systemy komputerowe, które coraz częściej są nadzorowane zdalnie lub stanowią element większego systemu połączonego za pomocą sieci komputerowej (także Internetu). W tym kontekście zagadnienia bezpieczeństwa, w sensie odporności na nieuprawnione użycie, stają się jednym z zasadniczych problemów. Artykuł porządkuje zagadnienia bezpieczeństwa spotykane w systemach i sieciach komputerowych, opisuje sposoby rozwiązywania problemów tego typu oraz pokazuje obecne tendencje i aktualne prace z tego zakresu.
EN
The growing demand for connectivity to corporate resources by all users has dramatically altered the approach to network security. As the sophistication of the Internet has increased, issues of transaction security, user authentication, and authorization have taken on greater and greater importance. Devices are becoming increasingly important network components, and users need networking protocols composed of comprehensive, industry-standard security solutions. This paper describes common security-related problems and their place in lowering potential security risks and conclude that Security has never been more important then today.
PL
Przedstawiono charakterystykę bezpieczeństwa serwera Lotus Domino pracującego jako serwer HTTP w zależności od fizycznego bezpieczeństwa systemu w którym pracuje oraz od jego konfiguracji i administrowania. Nakreślono zasady konfigurowania serwera Domino, zapewniające maksymalne bezpieczeństwo systemu.
EN
Security of Lotus Domino Server depends not only on physicall security of internet network, but on configuration and administratrules, but first of all describes the rules of the such configuration of Domino Server to give maximum security of the overall.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.