Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 13

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
W artykule przedstawiono propozycję zintegrowanego ujęcia zagadnień oceny stanu ochrony informacji w złożonych systemach informacyjnych. Fundamentem tej propozycji jest diagnostyka techniczna oraz bezpieczeństwo informacyjne. Przedstawiono m.in. zagadnienia wykonywania badań dostarczających podstaw do takiej oceny: testów penetracyjnych oraz audytu bezpieczeństwa teleinformatycznego. W ostatnim punkcie opisano krótko metodykę LP-A wykonywania audytu bezpieczeństwa teleinformatycznego integrującą różne typy badań oraz ułatwiającą wykorzystanie różnych, w zależności od potrzeb, wzorców audytowych.
EN
The paper presents a proposal of an integrated approach to the issues of assessing the state of information protection in complex information systems. The foundation of this proposal is technical diagnostics along with information security. Featured, among others issues of performing tests providing the basis for such an assessment: penetration tests and IT security audit. The last chapter of the paper briefly describes the LP-A methodology of performing an IT security audit that integrates various types of research, aiding various audit patterns, depending on the needs.
EN
We expand on a previous study by offering a generalized wave function associated with the parabolic cylinder function and a connection with a two-particle position-space wave function. We also provide an explicit formula for a wave function associated with a recent work by the present author and M. Wolf.
3
Content available remote Some Remarks on Glaisher-Ramanujan Type Integrals
EN
Some integrals of the Glaisher-Ramanujan type are established in a more general form than in previous studies. As an application we prove some Ramanujan-type series identities, as well as a new formula for the Dirichlet beta function at the value s = 3. We also present a Mathematica program calculating values of beta function at odd positive arguments.
4
Content available remote Model laboratoryjny do badań federacyjnych systemów cyberbezpieczeństwa
PL
W opracowaniu naszkicowano możliwości budowy najprostszego systemu obrony federacyjnej przed atakami DDoS. Przedstawiono również wybrane rozwiązania techniczne dla takiego systemu i zaprezentowano tani model laboratoryjny do badań jego właściwości oraz zachowania się. Adekwatność modelu osiągana jest dzięki wykorzystywaniu w badaniach, jako tła, ruchu sieciowego zarejestrowanego w reprezentatywnych lub docelowych sieciach. Wskazano możliwości badań z wykorzystaniem tego modelu i uzyskania odpowiedzi na pytania potencjalnych uczestników federacji.
EN
The paper outlines the possibility of building the simplest federal defense system against DDoS attacks. It also presents some technical solutions of such a system and presents a not expensive laboratory model for testing its properties and behavior. The adequacy of the model is achieved by using in research a network traffic which has been registered in representative (or target) networks. Some possibilities of tests and to get answers to questions of potential federation participants were indicated.
5
Content available Metodyka LP-A : dziesięć lat później
PL
Artykuł jest próbą podsumowania „życia” metodyki LP-A w okresie minionych dziesięciu lat. Zawiera także ocenę aktualności metodyki i jej użyteczności we współczesnych warunkach. Uzasadniono wnioski o pomyślnym przejściu próby czasu przez metodykę oraz podstawy do zachowania jej obecnego kształtu. Zaprezentowano także współczesne wyzwania wobec metodyki wynikające ze zmian technologii.
EN
This paper is an attempt to summarize the „life” of the LP-A methodology within the space of ten recent years. It presents an assessment of topicality and usefulness of the methodology in the present-day world. This justifies the conclusionthat the considered methodology successfully stood the test of time and should retain its current form. Some modern challenges to the methodology resulting from technological changes are also presented.
6
PL
Przedstawiono propozycję federacyjnej obrony przez rozproszonymi atakami prowadzącymi do odmowy usługi (DDoS). Zaproponowano najprostsze, minimalne rozwiązanie takiej obrony. Cechy charakterystyczne to całkowicie rozproszona realizacja oraz zdolność do adaptowania się do zmiennego ruchu sieciowego. Osiągalny jest też efekt stopniowego upadku. Rozwiązanie może stanowić podstawę do budowania systemu obrony cyberprzestrzeni kraju.
EN
A proposal of a federal defense against distributed attacks causing denial of service (DDoS) is presented. This is a very simple, minimal solution of such a defense. Characteristic features are: a fully distributed implementation and the ability to adapt to the behavior of a network traffic. A gradually degradation during the attack is also allowed. The solution can provide a basis for building a national cyber-defense system.
7
Content available remote On some partition functions related to some mock theta function
EN
We show that some partitions related to two of Ramanujan's mock theta functions are related to indefinite quadratic forms and real quadratic fields. In particular, we examine a third order mock theta function and a fifth order mock theta function.
PL
Opracowanie prezentuje próby rozwiązania problemu zautomatyzowanej ochrony systemów teleinformatycznych pewnej klasy przed nowymi, nieznanymi atakami teleinformatycznymi drogą wykrywania anomalii w ruchu sieciowym. Poszukiwanie tego rozwiązania prowadzono dla szczególnych systemów przeznaczonych do realizowania zadań w sytuacjach kryzysowych, np. konfliktów. Wskazano obiecujące kierunki rozwiązań i metody określania wzorców normalnego ruchu sieciowego.
EN
This article presents attempts of solving the problem of automated protection of wide network against new, unknown attacks by detecting anomalies in network traffic. The search of solution was conducted for specific systems designed for carrying out tasks in crisis situations, such as conflicts. Promising directions of solutions and methods for determining the patterns of normal network traffic were indicated.
PL
Artykuł przestawia sformalizowaną metodykę prowadzenia testów penetracyjnych systemów teleinformatycznych. Metodyka P-PEN może zostać wykorzystana w samodzielnych przedsięwzięciach testów penetracyjnych, może też zostać użyta w ramach szerszych przedsięwzięć, w szczególności w audytach bezpieczeństwa teleinformatycznego prowadzonych zgodnie z opublikowaną w 2003 r. metodyką LP-A.
EN
The article presents the formal methodology of penetration security testing of TI systems. P-PEN methodology may be used in independent undertakings of testing and it may also be used in much broader undertakings, mainly in security audits performed according to LP-A methodology (published in 2003).
PL
W artykule została przedstawiona propozycja metodyki LP-A przeprowadzania audytu z zakresu bezpieczeństwa teleinformatycznego. Prezentowana metodyka była stosowana przez autorów w praktyce.
PL
Przedstawione zostały metody utrzymania aktualności i skuteczności systemów wykrywania włamań instalowanych w celu przeciwdziałania atakom wewnętrznym w sieciach lokalnych. Określono możliwe metodyki postępowania ze szczególnym uwzględnieniem dążenia do zmniejszenia zaangażowania administratorów w obsługę IDS. Zaprezentowano nową metodę adaptacji zbioru reguł IDS za pomocą benchmarków.
PL
Artykuł wprowadza w problematykę badań pewnej klasy teleinformatycznych ataków na systemy komputerowe chronione zaporą sieciową (firewallem). Przedstawiono odpowiednią procedurę badawczą. Do artykułu dołączono dwa wybrane protokoły zopisywanych badań.
13
Content available remote Dokumentowanie procesu projektowania
PL
Artykuł poświęcony jest przedstawieniu pewnej metody prowadzenia projektów systemów sterowania oraz rozważaniom nad możliwościami zaspokojenia przez dokumentacje projektowe zarówno potrzeb projektantów (i wykonawców), jak i przedstawicieli inwestora lub zleceniodawcy. Oprócz sposobu projektowania zaprezentowano propozycję realizacji nadzoru zleceniodawcy nad przedsięwzięciami projektowymi.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.