Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 6

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  uwierzytelnienie
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
Przedstawiono rozwiązanie serwera uwierzytelnienia i autoryzacji (AA) w rozproszonym systemie STRADAR, udostępniającym funkcjonalności dla prowadzenia działań operacyjnych Morskiego Oddziału Straży Granicznej. System umożliwia prezentację na stanowisku wizualizacji zdarzeń (Swz) bieżącej i archiwalnej sytuacji na mapie (AiS, radary), obrazu z kamer, zdjęć, notatek, rozmów telefonicznych oraz plików i wiadomości tekstowych (SMS) wymienianych przez funkcjonariuszy Straży Granicznej. Serwer AA udostępnia administratorowi systemu STRADAR funkcje związane z zarządzaniem kontami operatorów Swz, w tym dodawanie, edycję i usuwanie kont operatorów, definiowanie uprawnień operatorów, a także wyświetlenie historii działań na poszczególnych kontach operatorów. W artykule opisano architekturę, interfejs użytkownika oraz testy oprogramowania serwera AA.
EN
The paper presents the authentication and authorization (AA) server, which is used in the distributed STRADAR system developed for the Border Guard for monitoring maritime areas. The system allows presentation of current and archival map data (AiS, radars), video from cameras, pictures, notes, audio from telephone connections as well as files and text messages (SMS) exchanged by the Border Guard staff, which is performed in the Event Visualization Post (EVP). The AA server provides the STRADAR system administrator with functionality of managing accounts of EVP operators, particularly adding, editing and deleting accounts, defining permissions as well as displaying history of actions regarding particular accounts. The paper describes the architecture and user interface of the AA server as well as performed software tests.
PL
Coraz więcej usług dostarczanych jest użytkownikom przez Internet. Aplikacje webowe umożliwiają robienie zakupów online, korzystanie z bakowości elektronicznej czy z usług e-zdrowia. Dodatkowym udogodnieniem jest fakt, iż owe aplikacje obsługują urządzenia mobilne. Głównym problemem jest jednak potwierdzanie ludzkiej tożsamości. W niniejszej pracy zaprezentowano sposób na zarówno bezpieczny jak i przyjazny użytkownikowi sposób uwierzytelniania przy użyciu urządzeń mobilnych z systemem Android. Dodatkowo dokonano analizy bezpieczeństwa zaproponowanego rozwiązania.
EN
Web technologies and applications are currently supplying more and more services which attract users to eshopping malls, managing finances (e-banking) or e-health.An additional advantage is the fact that these applications are supported on mobile devices. The main challenge, however, is the verification of human identity. In this paper, both secure and user-friendly way of authentication using Android mobile devices is proposed. In addition, the security analysis of this solution is preformed.
EN
The telecare medical information system enables the patients gain health monitoring and access healthcare-related services over internet or mobile networks. Due to the open environment, the mutual authentication between the user and the telecare server will thus be in demand. Many smart card based authentication schemes for telecare medicine information systems have been proposed for the goals. However, most of the schemes are vulnerable to various attacks. Specially, some schemes require the exponential computation or public key cryptography which leads to very low efficiency for smart card. This paper proposes an efficient smart card based password authentication scheme by applying biometrics technique and hash function operations. It is shown to be more secure and practical for telecare medicine environments.
PL
W artykule opisano prostą metodę uwierzytelniania i identyfikacji użytkownika danych usług (np. medycznych) na podstawie kart typu Smart-Card. Proponowana struktura opiera się na technikach biometrycznych oraz funkcji skrótu (haszowanie). Rozwiązanie to zapewnia większe bezpieczeństwo i jest praktyczniejsze dla telefonicznych biur obsługi medycznej.
PL
Dokonano przeglądu wybranych rozwiązań w zakresie uwierzytelniania elementów taktycznej sieci ad-hoc. Opis koncepcji, mechanizmów i protokołów uwierzytelniania poprzedzono charakterystyką środowiska sieci taktycznych oraz analizą wymagań i potrzeb użytkownika.
EN
Article contains overview of selected solutions in the area of authenticating elements of tactical ad-hoc networks. Description of the concepts, mechanisms and authentication protocols has been preceded by characteristics of tactical networks environment and analysis of user requirements and needs.
5
Content available remote Verifying Security Protocols Modeled by Networks of Automata
EN
In this paper we show a novel method for modelling behaviours of security protocols using networks of communicating autornata in order to verify them with SAT-based bounded model checking. These autornata correspond to executions of the participants as well as to their knowledge about letters. Given a bounded number of sessions, we can verify both correctness or incorrectness of a security protocol proving either reachability or unreachability of an undesired state. We exemplify all our notions on the Needham Schroeder Public Key Authentication Protocol (NSPK) and show experimental results for checking authentication using the verification tool VerICS.
PL
Praca prezentuje nowa metodę modelowania wykonań protokołów kryptograficznych za pomocą sieci synchronizujacych się automatów. Problem badania własności protokołów został sprowadzony do problemu testowania osiagalności odpowiednich stanów globalnych w sieci. Do badań wykorzystuje się algorytmy SAT i narzędzie VerlCS. Jako przykład opisano budowę sieci automatów dla protokołu Needhama Schroedera (NSPK). Przedstawiono również pierwsze wyniki eksperymentalne oraz pierwsze porównania z wynikami uzyskanymi przy użyciu narzędzia SAT-MC (AVISPA).
6
Content available remote Model checking security protocols : a multi-agent system approach
EN
We present a formalism for the automatic verification of security protocols based on multi-agent systems semantics. We give syntax and semantics of a temporal-epistemic security-specialised logie and provide a lazy-intruder model for the protocol rules that is arguably particularly suitable for verification purposes. We exemplify the techniąue by finding a (known) bug in the traditional NSPK protocol
PL
Praca prezentuje nowe podejście do automatycznej weryfikacji protokołów kryptograficznych, bazujące na semantyce systemów wieloagentowych. Podajemy składnię i semantykę temporalno-epistemicznej logiki dla protokołów kryptograficznych oraz model intruza typu "lazy", który jest szczególnie właściwy dla celów weryfikacji. Nasza technika jest przedstawiona na przykladzie protokołu NSPK, dla którego znajdujemy znany atak.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.