Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 7

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  non-repudiation
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
The subject of this study is the non-repudiation security service for network communication using TCP/IP stack. Generated evidence, as well as decision-making process of registering a given event, are context-aware. Non-repudiation is equipped with context-awareness by using widely utilized network tools. The aim of this paper is to present timing results for selected tools execution and to complete the evidence generation time. In some applications it is crucial to gather evidence data as fast as possible because of the rapidly changing network environment. For such situations, in case of prolonged execution time, an output from a tool might imprecisely describe the contextual situation from the time of the occurrence of an event.
PL
Praca opisuje implementację usługi niezaprzeczalności, która generuje dowody wzbogacone o dane dotyczące kontekstu podmiotów biorących udział w rejestrowanym zdarzeniu. Zaprezentowana została architektura implementacji i wykorzystane narzędzia. Zostały wykonane badania mające na celu wyznaczenie czasu w jakim generowany jest dowód oraz jego składowe zawierające dane kontekstowe.
EN
The paper presents implementation of non-repudiation security service. This service generates evidence enriched by contextual data about entities involved in an event being registered. The architecture of implementation and tools used are presented. The implementation was used to perform research on evidence generation time and contextual data delivery time.
PL
Usługi bezpieczeństwa stanowią bardzo ważny element architektury bezpieczeństwa systemów teleinformatycznych. Ewolucja tych usług jest wpisana w kierunki rozwoju definiowane przez instytucje państwowe i prywatne. Praca prezentuje koncepcję elastycznej usługi niezaprzeczalności, która dzięki świadomości kontekstu może dostarczać lepszy poziom ochrony niż standardowe usługi, które nie wykorzystują kontekstu. Zaprezentowane i przebadane zostały wybrane narzędzia, które mogą być wykorzystywane do określania kontekstu.
EN
Security services constitute very important element of IT systems security architecture. Evolution of these services is defined by directions presented by government as well as business sector. This paper presents the concept of flexible non-repudiation security service, which uses context awareness to provide better security level in comparison with standard services, not utilizing context. Selected tools were studied to indicate to what extent they can be used for context recognition purposes.
4
Content available remote A Reliable Real-time Multicast Authentication Protocol with Provable Accuracy
EN
With the rapid development of network technologies and the continuing growth of the online population, the distribution of streamed media on the Internet has become a cause for concern. In order to securely deliver large-scale message streams, various multicast authentication protocols have been proposed. Recently, Abdellatif et al. proposed a real-time multicast authentication protocol called LAR1. The LAR1 protocol has low computation and communication overheads and uses the erasure code function to deal with the packet loss problem. However, through careful analyses, we find that their scheme cannot resist impersonation attacks on signers and only partially solves the packet loss problem. Moreover, there are still some design weaknesses. Then, we propose a more secure multicast authentication protocol, called IMA, with almost the same computation overheads and lower communication overheads. We adopt the BAN logic to demonstrate the authentication accuracy of our proposed scheme. Comparisons of other related works show that our proposed IMA protocol maintains efficiency and is more secure. Therefore, our proposed protocol is more suitable for practical applications.
PL
W pracy rozważana jest problematyka bezpieczeństwa komunikacji w systemach wieloagentowych. Dodatek do systemu JADE, o nazwie JADE-S, dostarcza odpowiednich narzędzi do zapewnienia bezpieczeństwa w systemie wieloagentowym. Jest on rekomendowany do realizacji bezpieczeństwa w systemach wieloagentowych opartych na JADE. W pracy opisano, w jaki sposób mogą być zapewnione odpowiednie poziomy poufności, niezaprzeczalności oraz autentyczności wysyłanych komunikatów. Ponadto, rozważa się możliwość negocjacji poziomu zabezpieczeń oraz odpowiedniego algorytmu szyfrowania.
EN
The paper considers the issue of security of communication in multi-agent systems. JADE-S framework provides the appropriate tools to ensure security in a multi-agent system. It is recommended to implement security in multi-agent systems based on JADE. Aim of this study is to describe how appropriate levels of confidentiality, non-repudiation and data authentication can be provided. Moreover, we consider the possibility of negotiating an appropriate level of security and encryption algorithm.
PL
Inteligentne systemy elektroenergetyczne stanowią połączenie dwóch różnych systemów: elektroenergetycznej sieci przesyłowej i dystrybucyjnej oraz nowoczesnej sieci przesyłu danych. Podczas gdy zagadnienia komunikacji w systemie elektroenergetycznym nie są nowe, to integracja odnawialnych źródeł energii i pojedynczych konsumentów z siecią wymaga stworzenia automatycznego, i bezpiecznego systemu kontroli na ogromną skalę, z uwzględnieniem niezawodności, elastyczności i efektywności przesyłanych danych. Zagrożenia, które tutaj występują wiążą się przede wszystkim z rozwojem zaawansowanych systemów obsługi klientów (CIS) i zdalnego odczytu liczników energii elektrycznej (AMR). Dochodzi do tego podejmowanie nowych rodzajów działalności, wymagające integracji przestarzałych systemów, co wprowadza dodatkowe, całkiem nowe zagrożenia poufności i integralności danych. Obecnie dostępnych jest wiele standardów transmisji bezprzewodowej, jednak najbardziej przyszłościowym rozwiązaniem w AMR wydaje się być transmisja oparta na standardzie ZigBee. Na przykładzie tej technologii pokazano korzyści, jakie do inteligentnych systemów elektroenergetycznych mogą wnieść systemy bezprzewodowe oraz poddano krytycznej ocenie poziom bezpieczeństwa dzięki zastosowaniu rozwiązań zapewniających integralność (CRC, MIC) oraz poufność (128-bitowe szyfrowanie AES - standard przyjęty przez rząd Stanów Zjednoczonych) przesyłanych danych. Tematyka związana z bezpieczną architekturą komunikacyjną jest aktualna szczególnie teraz, gdy coraz więcej spółek dystrybucyjnych decyduje się na wykorzystywanie rozwiązań bezprzewodowych.
EN
The Smart Grid can be called the merger of two networks: the electrical transmission & distribution network, and the modern data communications network. While communications are not new to the electrical grid, the integration of renewable power generation and even consumers themselves into the grid requires the creation of an automated, distributed, and secure control system of tremendous scale, with reliable, flexible, and cost-effective networking as the fundamental enabling technology. Risks are associated primarily with the development of advanced systems for customer information system (CIS) and automatic meter reading (AMR). Added to this undertaking of new activities, requiring the integration of legacy systems, which introduces additional, entirely new threats of confidentiality and data integrity. Currently, there are many standards for wireless transmission, but the most future-proof solution for AMR transmission seems to be based on the ZigBee standard. ZigBee has become the standard wireless control technology for AMR technology. For example, this technology shows the benefits of the smart electricity system can make wireless systems, and subjected to critical evaluation of the level of security through the use of solutions to ensure the integrity (Cycling Redundancy Check CRC and Message Integrity Code MIC) and confidentiality (128-bit AES encryption - the standard adopted by the U.S. government) of transmitted data. Topics related to secure communication architecture is up to date especially now that more and more distribution companies decide to use wireless solutions.
EN
Healthcare systems managing Electronic Health Records (EHR) are being implemented around the world to facilitate access to patients' health data. The primary idea of the EHR is to gather all health information about a subject of care in one place. When a countrywide EHR system is fully implemented, it is assumed that all newly created documentation is stored in the system. Distributed healthcare systems, which connect national or regional healthcare system, are necessary to allow access to patient' health data in any of connected nationwide healthcare systems. In such complex systems, due to high commercial value and sensitiveness of medical data, security is a very important issue. The paper presents a solution for maintaining evidence records, which can ensure a non-repudiation of EHR content, stored in many nationwide systems. In other words, the verifier using the registry evidence records can proof the non-repudiation of EHR content, which is stored outside a patient home healthcare system.
PL
Systemy ochrony zdrowia zarządzające elektronicznymi dokumentami zdrowotnymi (EHR) są wdrażane na całym świecie w celu ułatwienia dostępu do danych o zdrowiu pacjentów. Podstawową ideą EHR jest zebranie wszystkich informacji medycznych dotyczących jednego pacjenta w jednym miejscu. Gdy ogólnokrajowy system EHR jest w pełni wdrożony, zakłada się, że wszystkie nowo utworzone dokumenty są przechowywane w systemie. Rozproszone systemy ochrony zdrowia łączące narodowe lub regionalne systemy ochrony zdrowia są konieczne aby umożliwić specjalistom ds. ochrony zdrowia dostęp do wszystkich danych dotyczących jednego pacjenta. W tak skomplikowanych systemach, z uwagi na dużą wrażliwość danych medycznych i ich dużą wartość komercyjną np. na rynku ubezpieczeń, bezpieczeństwo jest jednym z głównych priorytetów. W artykule przedstawiono rozwiązanie pozwalające na zarządzanie rekordami poświadczeń rejestrów, za pomocą których można wykazać niezaprzeczalność zawartości EHR, przechowywanego w wielu ogólnokrajowych systemach EHR. Zewnętrzny weryfikator używając rekordów poświadczeń rejestrów może wykazać, że zawartość EHR jest oryginalna i niezmodyfikowana.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.