Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 5

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  ochrona prywatności
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
Content available remote Security analysis for authentication and authorisation in mobile phone
EN
In this paper we discuss some authentication and authorisation systems where mobile phone is a main or an important component to improve security. Some of the presented solutions are available for SCADA software. Based on our analysis we list and compare safety measures and threats in mobile phone's technologies. We also briefly analyse the security models of the most popular solutions. Results of our analysis point out that the application generating one-time passwords is both secure and convenient for the users.
PL
Artykuł zawiera analizę bezpieczeństwa wykorzystania telefonu komórkowego jako istotnego elementu procesu uwierzytelniania użytkownika w systemach teleinformatycznych (np. systemach SCADA). Analiza bezpieczeństwa obejmuje zarówno same metody uwierzytelniania jak i wykorzystanie telefonów komórkowych oraz sieci komórkowej w procesie uwierzytelniania. W podsumowaniu analizy bezpieczeństwa wskazujemy aplikację do generowania haseł jednorazowych jako rozwiązanie zarówno przyjazne dla użytkownika jak i bezpieczne.
2
Content available remote Ensuring safety in the age of widespread technology
EN
In the era of dynamic technological development and the coupling of most technologies directly with the unit, one can assume that an increasing discord between the conviction and uncertainty of the situation in which the community is observed. In this work the author points out that conscious society has a sense of constant observation. Population wanting to protect their own privacy, faces a difficult choice - whether to keep up with the times, entrusting part of their own privacy, or to limit the use of new technologies, thus remaining more anonymous.
3
PL
Od drugiej dekady XXI wieku do chwili obecnej obserwujemy ciągły rozwój sieci komputerowej. Towarzyszą temu zagrożenia różnego typu przestępczością. W opracowaniu ukazano terminy i wyrażenia związane z cyberprzestępczością oraz wskazano na możliwości związane z występowaniem przestępstw i przeciwdziałaniem im w przestrzeni internetowej. Przytoczono również terminologię związaną z cyberterroryzmem i cyberbezpieczeństwem, która dotychczas nie została wprowadzona do przepisów międzynarodowych jako ogólnie akceptowalna. Zwrócono także uwagę, że nie można pominąć ograniczeń i braku kontroli nad nowymi technologiami i możliwościami Internetu dla przeciętnego użytkownika.
EN
From the second decade of the 21st century to the present, we observe the continuous development of the computer network. This is accompanied by threats of various types of crime. The paper presents terms and expressions related to cybercrime and indicates the possibilities related to the occurrence and counteracting of crimes in the Internet space. The terminology related to cyberterrorism and cybersecurity was also cited, which has not been introduced into international regulations as generally acceptable. It was also pointed out that the limitations and lack of control over new technologies and Internet possibilities for the average user can not be overlooked.
4
Content available Smart metering and data privacy issues
EN
Growing energy consumption enforces initiatives that look for alternatives aimed at better energy management and load balancing. Smart metering is a topic that meets these expectations and it seems to provide a value added for both, suppliers and customers. In this paper we focus on different issues of data and privacy protection for smart grids. In particular, we discuss security concerns related to system architecture, possible means of data protection and demonstrate the main research challenges in privacy assurance for smart grids.
PL
Artykuł przedstawia dekompozycję relacji jako metodę ochrony poufności informacji w nowej architekturze rozproszonej przestrzennej hurtowni danych (DSDW). Każdy z węzłów w nowej architekturze DSDW posiada własny moduł ochrony prywatności, mogący się komunikować z innymi modułami. Umożliwia to przetwarzanie zapytań równolegle przez wszystkie moduły, a w rezultacie daje znaczne skrócenie czasu realizacji zapytania w DSDW.
EN
The article presents an implementation of the relation decomposition as a method of preserving data confidentiality in a new distributed spatial data warehouse architecture that we proposed. Each node in this new architecture has its own privacy preserving module which is able to communicate with other modules. It enables parallel query processing through all privacy preserving modules and as a result it shortens the time of query implementation in DSDW.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.