Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 8

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  security analysis
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
W artykule zostały opisane wybrane grupy zagrożeń (klasy ataków) dla współczesnych systemów mobilnych, które w większości mogą być wykonane bez wiedzy użytkownika. Poszczególne podatności sklasyfikowano w trzech grupach jako zagrożenia pochodzące od innych aplikacji działających na urządzeniu mobilnym, wynikające z niedoskonałości lub ukrytych funkcjonalności systemu operacyjnego oraz ataków z wykorzystaniem warstwy sprzętowej telefonu. Wprowadzono także definicję oraz wymagania jakie stawiane są dla systemu zaufanego. Obecny poziom zabezpieczeń w konfrontacji z zaprezentowanymi podatnościami uniemożliwia w obecnym stanie zaklasyfikowanie systemów mobilnych do grupy systemów zaufanych.
EN
The article describes selected groups of attacks for modern mobile systems which can mostly be executed without the user awareness. The particular vulnerabilities have been classified into 3 groups as threats from other applications executed in a mobile device resulting from defects or the other hidden functionalities present in the operating system and the attacks executed by using the hardware layer. A definition and requirements for a trusted system have been introduced. The current level of security in confrontation with the presented vulnerabilities does not allow in the current state to classify the mobile systems into the group of trusted systems.
2
Content available remote Cyfrowy krok naprzód w drodze do bezpieczniejszych kolei
EN
Recently how to audit cloud storage correctly and securely is a very hot research topic for cloud storage. At Infocom 2015, Chen et al. proposed a novel secure cloud storage audit protocol based on distributed string equality checking, which is a very interesting result. In this paper, we give some improvements to their protocol to strengthen its security. In particular, we show that if the data owners reuse pseudorandom function on the same order number of file block when uploading file block's tag to the cloud, the protocol maybe not secure any more. We also show that there can exist P many (mi, ci) pairs which will result in the same inner product sum n ∑ni=1 mi . ci while mi denotes the file block, ci denotes the challenge value, and n denotes the number of blocks. We emphasis here that the flaw maybe does not lie in the traditional security model of cloud storage auditing protocol, but we think it is actually a serious drawback for current secure cloud storage audit protocols. We emphasis these two flaws can also exist in some famous cloud auditing protocols such as PDP and POR. Finally, we give an improvement to their protocol, and thus also give a way to strengthen the famous PDP and POR protocols.
PL
W artykule przedstawiono analizę obecnie stosowanych metod wykrywania dolnej granicy wybuchowości na przykładzie tłoczni gazu. Praca obejmuje: wybranie metody analizy bezpieczeństwa i oceny ryzyka, wykonanie obliczeń, zidentyfikowanie mechanizmów wystąpienia zagrożeń, oraz zaproponowanie działań mających na celu eliminację skutków ich wystąpienia. Poruszony problem, w uproszczeniu można sprowadzić do pytania czy wykrywanie zagrożeń jakie mają miejsce na tłoczniach gazu jest wykonywane w sposób optymalny oraz czy występujące z tym problemy są na bieżąco eliminowane?
EN
The article presents an analysis of currently used methods of detecting the lower limit of flammability on the example of the Gas Compressor Station. Its scope includes the development of methods of safety analysis, risk assessment together with calculations and identification of mechanisms of occurrence of threats, as well as taking actions aimed at eliminating the effects of their occurrence. The problem raised is the question whether the detection of hazards that take place at gas compressor stations are carried out correctly and whether the problems involved are eliminated.
PL
W artykule przeanalizowano jeden z opisywanych w literaturze algorytmów szyfrujących, bazujący na niestandardowym zastosowaniu kryptograficznie silnych funkcji skrótu. Wskazano jego potencjalne słabości i możliwe do przeprowadzenia ataki. Jeden z nich wymaga częściowej znajomości tekstu jawnego, drugi jedynie nierównomiernego rozkładu bitów (nieznanego intruzowi) na poszczególnych pozycjach bloku wiadomości.
EN
The paper analyzes the encryption algorithm, described in the literature, based on a custom application of cryptographically strong hash functions. Potential weaknesses and possible attacks have been described. One of them requires partial knowledge of the plaintext, while the second one needs only the uneven distribution of bits (unknown to intruder) at different positions of message blocks.
PL
W pracy przedstawiono modele pozwalające analizować funkcjonalność oraz bezpieczeństwo systemów prowadzenia ruchu pociągów w oparciu bezwzględny Ruchomy Odstęp Blokowy. Modele te zostały opracowane na bazie procesów Markowa opisujących tego typu zdarzenia i pozwalają na oszacowanie odpowiednich współczynników charakteryzujących tego typu systemy. Mogą być też podstawą badań symulacyjnych w celu weryfikacji przyjętych założeń.
EN
The paper deals with models elaborated to analyze the functionality and safety of direct changeable block distance ROBB. These models are related to Markov processes describing the random events and allow to estimate appropriatecoefficients to characterize such control systems and to verify the assumptions using simulation methods.
7
Content available Security as a Dimension of an Ontological Balance
EN
The modern notion of security, in a general philosophical sense, is a multi-dimensional conception that can be applied to any form of existence dependent upon survival and development. This general characterization of security grows out of methods and explanatory means directed at defining the relation between war and peace, with synonyms thereof. Thus, analysis of security in ontological terms refers to a balance between the idea of happiness (peace) and the reality of aggression (war). Such an approach, according to the author, seems to be cognitively valuable because of its twofold perspective. It allows for both, the exact and the universal definition of security, while addressing a specialized subject issues. With this point of view author presents an outline of such perception.
PL
Współczesne rozumienie bezpieczeństwa można ująć w ogólnym (filozoficznym) podejściu, ponieważ dotyczy wielowymiarowego opisu każdej z form istnienia, dotykającej zagadnień przetrwania i rozwoju. Według tak szeroko aspektowego ujmowania bezpieczeństwa, jak zauważa autor, związane jest ono z metodą dochodzenia do niego i procesu jego ustanawiania (pokojowego bądź w ramach wojny). Pojawia się w związku z tym wymiar ontologiczny wyrastający w ramach odpowiednich znaczeń i definicji. W takich ramach spektrum opisu rozciąga się między szczęściem (pokojem) i agresją (wojną). Tym samym ontologiczna analiza bezpieczeństwa balansuje między ideą szczęścia a rzeczywistością agresji i wydaje się być istotnością świadomie wartościującą, ważną w opisie przedmiotowym.
EN
This paper presents a novel image encryption scheme based on Toeplitz matrix and Hankel matrix. According to the definition and the expression of Toeplitz matrix and Hankel matrix, we permutate the positions of image pixels to confuse the relationship between the plain-image and cipher-image, and construct a new key. To enhance security further, hyper-chaos system of L¨u and Chen is taken to change the grey distribution of image pixels simultaneously. Numerical experimental results demonstrate that the key space is large enough, and the key is sensitive to initial conditions to resist the brute-force attack in the proposed scheme. Additionally, the distribution of grey values in encrypted image has a random-like behavior to resist statistical analysis. The proposed encryption scheme in this paper can suggest a high secure and efficient way for real-time image encryption and transmission in practice.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.