Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 4

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
Niniejszy artykuł przedstawia rezultaty badań teoretycznych i praktycznych dotyczących różnych aspektów rozproszonych metod ukrywania informacji w sieciach. W ramach prac badawczych podjęto zagadnienie rozproszonych metod ukrywania informacji w sieciach w czterech kierunkach: 1) zbadanie stosowania metod rozproszonej steganografii w ofensywnych operacjach w cyberprzestrzeni, 2) rozszerzenie metodyk modelowania cyberzagrożeń uwzględniając technik ukrywania informacji w sieciach, 3) zrealizowanie badań wykrywania metod steganografii rozproszonej, 4) zastosowanie technik ukrywania informacji jako mechanizmu bezpieczeństwa sieci. Artykuł opracowano na podstawie rozprawy doktorskiej J. Bieniasza.
EN
This article presents the results of theoretical and practical research on various aspects of distributed methods of hiding information in networks. As part of the research work, the issue of distributed information hiding methods in networks was addressed in four directions: 1) testing the use of distributed steganography methods in offensive operations in cyberspace, 2) extending cyber threat modeling methodologies, taking into account information hiding techniques in networks, 3) conducting research on detection of distributed steganography methods, 4) application of information hiding techniques as a network security mechanism. The article was prepared on the basis of J. Bieniasz’s doctoral dissertation.
PL
Przedstawiono spektrum działań związanych z kształtowaniem oferty edukacyjnej Politechniki Warszawskiej w zakresie cyberbezpieczeństwa. Szczególnie dużo uwagi poświęcono innowacyjnemu podejściu do opracowania programów studiów pierwszego i drugiego stopnia oraz pozytywnym doświadczeniom, potwierdzonym opiniami szerokiego grona interesariuszy, związanym z koncepcją studiów pierwszego stopnia i jej praktyczną realizacją.
EN
The development of the education offer in cybersecurity at the Warsaw University of Technology is presented. Particular attention is given to the innovative approach underlying the development of the first- and second-cycle degree programmes. A positive perception of the conceptual framework and the actual implementation of the first-cycle programme, confirmed by opinions of a wide group of stakeholders, is also reported.
PL
Corocznie dokonuje się oceny stanu sztuki i tendencji w rozwoju światowej telekomunikacji i (tele)informatyki przywołując „mierzalne” i „niemierzalne” zmiany. W artykule przedstawiono charakter tych zmian oraz wskazano wyzwania badawcze i wdrożeniowe istotne dla rozwoju tych dyscyplin. Zaprezentowano i scharakteryzowano ewolucję infrastruktury sieciowej prowadzącą do sieci programowalnych SDN (Software Defined Network) oraz wykorzystania technik wirtualizacji funkcji sieciowych NFV (Network Function Virtualisation), prezentując też kierunki rozwoju nowych aplikacji i usług oferowanych z wykorzystaniem zasobów chmur obliczeniowych oraz technik przetwarzania danych na brzegu sieci (Edge/Fog computing). Szczególną uwagę poświęcono systemom i sieciom piątej generacji 5G, adresującym problemy różnych grup użytkowników i odpowiadającym na bardzo zróżnicowane wymagania jakościowe, energetyczne czy zasięgowe. Zaprezentowano też podstawowe obszary zastosowań Internetu Rzeczy oraz Wszechrzeczy IoT/IoE, prezentując w tym kontekście potrzeby i korzyści związane z użyciem technik uczenia maszynowego oraz sztucznej inteligencji do zapewniania efektywniejszego wykorzystania zasobów sieci IoT, czy też istotnego komponentu sieci 5G jakim jest Przemysł 4.0. Dokonano też krótkiej analizy zagrożeń oraz zasad wdrażania cyberbezpieczeństwa i zapewniania bezpieczeństwa informacji w systemach i sieciach teleinformatycznych.
EN
What stimulates the development of modern ICT and what are the main Abstract: The state of the art and trends in the development of global telecommunications and (tele) informatics, or simply ICT (Information and Communication Technology), are assessed annually, recalling „measurable” and „immeasurable” changes. The paper presents the nature of such changes and indicates research and implementation challenges, significant for the development of ICT in the coming years. The evolution of network infrastructure leading to programmable – SDN (Software Defined Network) networks and the use of network function virtualization techniques NFV (Network Function Virtualization) were presented and characterized, and the directions of development of new applications and services offered with the use of cloud computing resources and data processing techniques at the edge of the network were presented. (Edge (MEC Multi-access Edge Computing)/Fog computing). Particular attention was paid to the fifth generation – 5G systems and networks, addressing the problems of various user groups and responding to very diverse quality, energy and range requirements. The basic areas of the Internet of Things (Everything) (IoT/ IoE) applications were also presented together with the needs and benefits related to the use of machine learning techniques and artificial intelligence to ensure more effective use of IoT network resources, also in order to support very important component of the 5G network, i.e. Industry 4.0. There was also a short analysis of threats and rules for implementing cybersecurity and ensuring information security in ICT systems and networks.
4
Content available Cyber(in)security
EN
The purpose of this article is to present three theses – (1) a cultural one: cyberspace is an advanced technical and cultural creation – it is an embodiment of dreams of numerous creators, inventors and engineers; (2) a technical one: security and cyberspace are inseparable components (hence cybersecurity); (3) and a paranoid one: complete security, if achievable, is not a permanent state (hence cyber(in)security). Cyberspace is conceived as a set of digital techniques used to exchange information but also as a new type of social space, partially virtual, which may constitute a being entirely separated from a physical one. A pivotal date for arising of cyberspace may be considered the year 1968 in which routing in the ARPANET network appeared and so did the first programmable logical controller (PLC). For cyberspace this will be the year 1976 – publishing of the key agreement protocol by Witfield Diffie and Martin Hellman. Development of security is correlated with warfare and armament – the military sector has historically made the most significant investments in this area.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.