Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 16

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  data privacy
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
Następne generacje sieci mobilnych 5G-Advanced, 6G stwarzają nowe możliwości zastosowań dla przemysłu, gdzie wykorzystywane są inteligentne systemy sterowania aplikacjami przetwarzające informacje w czasie rzeczywistym. Przetwarzanie brzegowe umożliwia przybliżenie aplikacji do użytkownika końcowego np. urządzeń Internetu rzeczy i jednocześnie wprowadzania wysoce rozproszoną architekturę i złożoność operacyjną. Cały ekosystem wymaga orkiestracji od końca do końca, inteligentnego zarządzania i automatyzacji z uwzględnieniem aspektów bezpieczeństwa. W tym artykule przedstawiamy model reprezentacji zasobów w różnych warstwach oraz ich wzajemne relacje dla konkretnej realizacji sieci.
EN
New generations of 5G-Advanced, 6G mobile networks are creating new application opportunities for industry with intelligent application control systems that process information in real time. Edge processing enables applications to be brought closer to the end user, e.g., Internet of Things devices, while introducing highly distributed architecture and operational complexity. The entire ecosystem requires E2E orchestration, intelligent management, and automation with security constraints.
PL
Porównano różne metody służące do zapewniania prywatności w przypadku przetwarzania danych z użyciem uczenia maszynowego. Wybrano najbardziej adekwatne metody: szyfrowanie homomorficzne, prywatność różnicowa, metoda uczenia federacyjnego. Efektywność przedstawionych algorytmów została ujęta ilościowo za pomocą powszechnie używanych metryk: funkcji kosztu dla jakości procesu uczenia, dokładności dla klasyfikacji i współczynnika determinacji dla regresji.
EN
Various methods for ensuring privacy in machine learning based data processing were compared. The most suitable methods have been selected: homomorphic encryption, differential privacy, and federated learning. The effectiveness of the presented algorithms was quantified using commonly used metrics: cost function for the quality of the learning process, accuracy for classification, and coefficient of determination for regression.
EN
Many techniques and algorithms are developed to enhance the security in the cloud environment. This helps the users to secure their server from malicious attacks. Hence the study and investigation of the performance enhanced security algorithms is a must demanded field in the research industry. When large number users using same server to store their information in cloud environment security is a must needed component to preserve the privacy and confidentiality of every individual user. This can be further strengthened by detecting the attacks in earlier stages and taking countermeasure to prevent the attack. Thus securing the data network without any leakage and loss of the information is a challenging task in the cloud environment. When the attacks or intrusion is detected after the occurrence there may be damage to the data in the form of data damage or theft. Hence it is necessary to predict and detect the attacks before the occurrence to protect the privacy and confidentiality of the user information.
EN
Both national security and information security are closely associated with and connected to the emerging field of artificial intelligence. In this regard, following the presumed axioms of the anticipated proliferation of AI systems within modern society and its expected widespread implementation in vital public and private institutions and furthermore the extensive application of AI systems within personal data processing, possible threats to national and information security within the European Union - with an emphasis on Poland and the Polish legal system - are explored. On the basis of an overview of the theoretical basis of the concepts of national and information security and artificial intelligence, the emergence of AI within personal data processing in the context of the GDPR legal framework is discussed. At least one potential conflict between the implications of the hypothetical scenario of the emergence of the so-called strong form of artificial intelligence and both the Polish data privacy legal framework (based, interalia, on the GDPR) and the Polish information security is being identified in this context. The academic article draws the conclusion that the emergence of so-called “strong AI” may lead to a number of real and probable threats to the system of personal data protection and information security in Poland (and possibly in the other EU Member States as well). The paper finally concludes by outlining and discussing the negative impact of the identified conflict, in particular on Polish information security, and calls for efforts to address these issues in future studies in the academic literature.
PL
Zarówno bezpieczeństwo narodowe, jak i bezpieczeństwo informacji są ściśle związane z rozwijającą się współcześnie dziedziną sztucznej inteligencji (SI). W związku z tym, kierując się założonym w pracy aksjomatem oczekiwanego rozprzestrzeniania się systemów SI we współczesnym społeczeństwie oraz ich spodziewanego szerokiego wdrożenia w istotnych instytucjach publicznych i prywatnych, a także szerokiego zastosowania systemów SI w ramach przetwarzania danych osobowych, przeanalizowano w tejże pracy niektóre możliwe zagrożenia dla bezpieczeństwa narodowego i informacyjnego w Unii Europejskiej z naciskiem na Polskę i na podstawie Polski i polskiego systemu prawnego. Na podstawie przeglądu teoretycznych podstaw koncepcji bezpieczeństwa narodowego i informacyjnego oraz koncepcji sztucznej inteligencji omówiono w tejże pracy pojawienie się SI w ramach procesów przetwarzania danych osobowych w kontekście ram prawnych RODO. W tym kontekście zidentyfikowany zostanie przynajmniej jeden potencjalny konflikt między implikacjami (hipotetycznego) scenariusza pojawienia się tzw. silnej odmiany sztucznej inteligencji a polskim porządkiem prawnym dotyczącym ochrony danych osobowych (opartym m.in. na RODO) oraz polskim bezpieczeństwem informacji. W tym artykule naukowym sformułowano wniosek, iż pojawienie się tzw. silnej odmiany SI może prowadzić do szeregu prawdopodobnych zagrożeń dla systemu ochrony danych osobowych i bezpieczeństwa informacji w Polsce (a potencjalnie także w innych państwach członkowskich UE). We wnioskach artykułu przedstawiono i omówiono negatywny wpływ wcześniej w nim zidentyfikowanego konfliktu, w szczególności na bezpieczeństwo informacji w Polsce, a także postulowano podjęcie wysiłków w celu rozwiązania tych kwestii w przyszłych rozważaniach i opracowaniach w literaturze naukowej przedmiotu.
EN
The digital transformation of sovereign processes is a driving force to streamline and innovate processes for measuring instruments under legal control. Providing trust is the essential purpose of Legal Metrology and still a challenging task in the digital domain. Taking the strict legal framework into account, a distributed software architecture is presented that offers privacy, security and resilience. At the same time, the platform approach seamlessly integrates existing public and private infrastructures. Furthermore, a service hub is created with interdependent services that support the digital transformation of paper-based processes, such as verification and software update. Exemplary, these two central use cases are introduced, and its requirements and implementation approach are described. The main goal is to provide the same level of trust and security, by developing new digital concepts, infrastructure and remote processes for a unified digital single market.
6
Content available remote Tool-assisted surrogate selection for simulation models in energy systems
EN
Surrogate models have proved to be a suitable replacement for complex simulation models in various applications. Runtime considerations, complexity reduction and privacy concerns play a role in the decision to use a surrogate model. The choice of an appropriate surrogate model though is often tedious and largely dependent on the individual model properties. A tool can help to facilitate this process. To this end, we present a surrogate modeling process supporting tool that simplifies the process of generation and application of surrogate models in a co-simulation framework. We evaluate the tool in our application context, energy system co-simulation, and apply it to different simulation models from that domain with a focus on decentralized energy units.
EN
One of the contemporary problems, and at the same time a challenge, with development und usage of supply chain Information Systems are the issues associated with privacy and cyber security, which emerged due to new requirements of legal regulations and directives. The human factor belongs to the biggest risks within these issues. Leak of information, phishing, unauthorized access are the main problems. Also vulnerability of the systems due to new information technologies is an important topic. In this paper we discuss development and usage of Information Systems with regard to the security aspects associated to the software development lifecycle. We present our approach on examples of a user authentication process in logistics.
EN
In this paper we present analysis of how contact data is managed by Windows on mobile phones and our approach in making it more private. Aim of this work was to design and develop application that can store contacts locally in memory of device with installed Windows Phone 8.1 operating system. That application can be used to create, edit, and remove contacts without usage of Microsoft cloud services. Developed application also allows to send text messages, e-mails, and call to saved telephone number.
EN
The data privacy is currently vastly commented topic among all the organizations which process personal data due to the introduction of the European Union’s General Data Protection Regulation. Existing methods of data protection are believed to be sufficient as they meet the risk-based approach requirements in every mature organization, yet the number of publicly known data breaches confirms that this assumption is false. The aftermath of such incidents in countless cases prove that the risk-based approach failed as the reputational and financial consequences by far exceed the original estimations. This paper stressed the importance of the data layer protection from the planning, through design, until maintenance stages in the database lifecycle, as numerous attack vectors originating from the insider threat and targeting the data layer still sneak through unnoticed during the risk analysis phase.
PL
Prywatność danych jest obecnie szeroko komentowana wśród wszystkich organizacji przetwarzających dane osobowe w związku z wprowadzeniem Rozporządzenia o Ochronie Danych Osobowych. Często zakłada się, że istniejące metody ochrony danych są wystarczające, ponieważ spełniają wymagania podejścia opartego na analizie ryzyka, w którym to koszt metod ochrony nie może przekroczyć wartości zasobu, w tym przypadku danych. Jednak liczba publicznie znanych przypadków wycieków danych potwierdza, że założenie to jest niepoprawne. Następstwa tego rodzaju incydentów bezpieczeństwa w niezliczonych przypadkach dowodzą, że podejście oparte na ryzyku nie spełniło swojej roli, ponieważ konsekwencje związane z utratą reputacji i stratami finansowymi znacznie przekraczają pierwotne szacowania. W artykule podkreśla się znaczenie ochrony warstwy danych od planowania, przez projektowanie, aż do etapów utrzymania w cyklu życia bazy danych, ponieważ liczne wektory ataku mające źródło wewnątrz organizacji i skierowane na warstwę danych wciąż przechodzą niezauważone podczas analizy ryzyka.
10
Content available Charakterystyka wybranych technik ukrywania obrazu
PL
Zważywszy, że różne techniki utajniania obrazów są znane od dawna, lecz nie znalazły szerszego zastosowania, być może ze względu na ich mankamenty, w tej publikacji zostaną opisane niektóre rodzaje technik sekretnego podziału obrazów, które już są. Autor ma na celu przeglądnięcie tych technik i ich podsumowanie.
EN
Considering that different techniques of hiding images are known for a long time, but have not found wider application, perhaps because of their shortcomings. In this publication are described some types of techniques secret sharing images that are already in use. The author aims to review these techniques and summarizes their features.
EN
With cyber-attacks on the dramatic rise in the recent years, the number of entities which realize the necessity of protecting their IT assets increases. Individuals are more aware of the potential threats and demand high level of security from the business entities having access to their personal and private data. Such entities have legal obligations to satisfy the confidentiality when processing sensitive data, but many fails to do so. Keeping the statistical data private is a challenge as the approach to the security breaches slightly differs from the classical understanding of data disclosure attacks. The statistical disclosure can be achieved using inference attacks on the not-effectively protected assets. Such attacks do not target the database access itself, i.e. are performed from a perspective of an internal user, but the statistical interface used to retrieve the statistical data from the database records. This paper sums up basic types of inference attacks classifying them in the CVSS standard and provides a series of fundamental countermeasures which can be undertaken to mitigate the risk of performing successful attack.
PL
Wraz ze wzrostem liczby cyberataków w ostatnich latach, zwiększa się również liczba podmiotów, które uświadamiają sobie konieczność ochrony swoich zasobów teleinformatycznych. Ludzie są coraz bardziej świadomi potencjalnych zagrożeń i wymagają wysokiego poziomu bezpieczeństwa od instytucji, które mają dostęp do ich poufnych danych. Podmioty przetwarzające dane wrażliwe podlegają procedurom i regulacjom prawnym nakładającym obowiązek zachowania poufności przy przetwarzaniu danych wrażliwych, ale wiele z nich nie robi tego skutecznie. Podejście do łamania zabezpieczeń i utraty poufności w statystycznych bazach danych różni się od klasycznego rozumienia ataków skierowanych na ujawnienie danych wrażliwych i dlatego osiągnięcie pełnej poufności danych statystycznych jest nadal wyzwaniem. Naruszenie poufności danych statystycznych może zostać osiągnięte za pomocą ataków sterowania wnioskowaniem skierowanych na nieskutecznie zabezpieczone bazy danych. Takie ataki nie są kierowane na sam dostęp do bazy danych, są wykonywane z perspektywy użytkownika z prawami dostępu do bazy danych i skierowane na interfejs statystyczny wykorzystywany do pobierania danych statystycznych z bazy danych. Artykuł podsumowuje podstawowe typy ataków sterowania wnioskowaniem, klasyfikując je w standardzie CVSS, i omawia kluczowe metody ochrony, które mogą zostać wykorzystane w celu zmniejszenia ryzyka przeprowadzenia skutecznego ataku.
12
Content available Chmura dzisiaj : dobre miejsce dla biznesu?
PL
W medialnym szumie, jaki powstał wokół technologii chmury, i wobec marketingowej konieczności oferowania usług opartych na tej technologii, mało osób zadaje sobie pytanie o to, czy warto i czy jesteśmy na to gotowi. Czy istnieją odpowiednie podstawy prawne i standardy techniczne zapewniające jakość działania i świadczenia usług w chmurze? Jak w rzeczywistości ma się świat reklam usługodawców technologii chmury i firm ją wykorzystujących do tego, co faktycznie mogą w tej chwili zaoferować? Czy aby nie jest to bańka mydlana – z pozoru piękna, bo kolorowa, ale tak delikatna, że może prysnąć w każdej chwili, a w raz z nią dane naszej firmy i klientów. W artykule poszukujemy odpowiedzi na pytanie, czy chmura jest dziś odpowiednim miejscem dla biznesu.
EN
In the medial turmoil around the cloud computing, or even more: the marketing necessity to offer cloud-based services, only a few people are asking if it is worth and whether we are ready for it. Are there adequate legal basis and technical standards to en56 sure quality of service and the provision of services in the cloud? How the world of cloud technologies providers and companies that use it could be compared to what they really can offer at the moment? Isn’t it a one more soap bubble – colorful, but so delicate that it can be broken at any time and with it data of our company and customers. In the article we seek for the answer to the question whether the cloud is today a good place for business.
EN
Mobility is one of the basic needs of today’s people. The amount of motor vehicles is ever increasing because of this. Hence there is more and more traffic load on every road, especially in and around urban areas. The maximum capacity of those roads is more and more often reached during peak hours, traffic jams and long travel time is the result. In big cities with high vehicle traffic numbers, it is necessary to operate traffic data collection systems for the control center. One of the most compelling sensor class is the Bluetooth/WiFi-based traffic sensor, which is a non-intrusive and inexpensive alternative to LPR (License Plate Recognition) systems. BLIDS-sensors, mounted next to the road, detect unique BT/WiFi-IDs from devices such as mobile phones and navigation systems that come within the reception range of the sensor. This unique BT/WiFi IDs are made anonymous and stored together with highly accurate exact time stamps directly on the sensor before they are transmitted to the BLIDS-server system. From the information gathered from at least two sensors, real-time traffic information (e.g. travel-times, traffic jams, dwell time at intersections, origin/destination analysis as well as traffic flows) can be calculated. The BLIDS network provides a wide range of applications. It starts with the installation of mobile solutions to provide temporary measurements and ends with fixed installations. This paper examines the measures and preconditions that need to be fulfilled for a thorough usage of BLIDS sensors in strategic route management systems.
14
Content available remote Supervised learning for record linkage through weighted means and OWA operators
EN
Record linkage is a technique used to link records from one database with records from another database, making reference to the same individuals. Although it is normally used in database integration, it is also frequently applied in the context of data privacy. Distance-based record linkage permits linking records by their closeness. In this paper we propose a supervised approach for linking records with numerical attributes. We provide two different approaches, one based on the weighted mean and another on the OWA operator. The parameterization in both cases is determined as an optimization problem. We evaluate our proposal and compare it with standard distance based record linkage, which does not rely on the parameterization of the distance functions. To that end we test the proposal in the context of data privacy by linking a data file with its corresponding protected version.
PL
Przedstawiony został nowy algorytm klasteryzacji rozproszonej bazujący na gęstości - PPDBDC. Algorytm operuje na danych przestrzennych, które są rozproszone poziomo pomiędzy kilka stron biorących udział we wspólnej eksploracji danych. Został zaprojektowany, opierając się na istniejących algorytmach klasteryzacji rozproszonej DBDC oraz SDBDC, jednak dodatkowo pozwala na zachowanie prywatności przetwarzanych danych.
EN
The paper proposes a new density-based distributed clustering algorithm - the PPDBDC (Privacy Preserving Density-Based Distributed Clustering) algorithm.. This algorithm can be applied to horizontally distributed spatial data in a data mining process. It is based on existing distributed clustering algorithms: the DBDC algorithm and the SDBDC algorithm. In addition presented solution enables local data privacy preservation.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.