Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 23

Liczba wyników na stronie
first rewind previous Strona / 2 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 2 next fast forward last
PL
W artykule przedstawiono propozycję systemu zarządzania zaufaniem dla mobilnych sieci organizowanych doraźnie wyposażonych w funkcjonalność budowania wiedzy o otoczeniu na podstawie tzw. cyklu kognitywnego. System ten umożliwia obserwację ruchu sygnalizacyjnego przez poszczególne węzły oraz klasyfikację pozostałych węzłów, która wyznacza poziom zaufania do otoczenia. Dzięki odpowiedniej reakcji możliwe jest zwiększenie poziomu bezpieczeństwa w sieciach kognitywnych.
EN
The paper presents the reputation system for mobile cognitive radio ad-hoc networks. The system is able to recognize the attacks both on cognitive signaling and reputation system. Based on the appropriate nodes classification and reaction the security of the network is increased.
EN
We propose a concept of using Software Defined Network (SDN) technology and machine learning algorithms for monitoring and detection of malicious activities in the SDN data plane. The statistics and features of network traffic are generated by the native mechanisms of SDN technology.In order to conduct tests and a verification of the concept, it was necessary to obtain a set of network workload test data.We present virtual environment which enables generation of the SDN network traffic.The article examines the efficiency of selected machine learning methods: Self Organizing Maps and Learning Vector Quantization and their enhanced versions.The results are compared with other SDN-based IDS.
EN
The Software Defined Network (SDN) architecture provides new opportunities to implement security mechanisms in terms of unauthorized activities detection. At the same time, there are certain risks associated with this technology. The presented approach covers a conception of the measurement method, virtual testbed and classification mechanism for SDNs. The paper presents a measurement method which allows collecting network traffic flow parameters, generated by a virtual SDN environment. The collected dataset can be used in machine learning methods to detect unauthorized activities.
PL
Przedstawiono problematykę zastosowania kodowania sieciowego w wieloskokowej sieci organizowanej doraźnie (ad-hoc). Autorzy zaproponowali zbiór mechanizmów umożliwiających realizację międzysesyjnego kodowania sieciowego opartego na technice COPE w węzłach IEEE 802.11, wyposażonych w stos TCP/IPv6. Przygotowane modele symulacyjne zapewniły realizację badań umożliwiających ocenę skuteczności kodowania sieciowego w założonych uwarunkowaniach sieciowych oraz jego wpływu na transmisję danych TCP/IR.
EN
The paper presents selected problems of network coding implementation in wireless multi-hop ad-hoc networks. Proposed intersession network coding mechanisms are based on COPE technique. They are adapted to the IEEE 802.11-based nodes equipped with TCP/IPv6 protocol stack. The network coding layer that is able to react on different types of data streams is located between data link and network layer. To assess an impact of the network coding on TCP/IPv6 data transfer in wireless ad-hoc networks, the set of OPNET simulation models were developed. The simulation results show that coding gain depends mainly on traffic characteristics, buffering time and network behavior.
PL
Omówiono infrastrukturę teleinformatyczną systemów zarządzania sieciami przemysłowymi na przykładzie sieci elektroenergetycznych. Omówiono podatności elementów infrastruktury na zagrożenia cybernetyczne, wskazano źródła oraz kierunki potencjalnych ataków, a także ich konsekwencje z punktu widzenia funkcjonowania systemu elektroenergetycznego. Podano przykłady rozwiązań zwiększających poziom ochrony przed zagrożeniami cybernetycznymi.
EN
The paper describes the infrastructure of electric power control system and its basic vulnerabilities that allow to provide the cyberattacks. It depicts the potential sources and directions of the cyberthreats and their consequences to the electric power system. Some exemplary cybersecurity solutions used for the system protection and the risk mitigation, as well as good practice recommendations are also presented.
EN
Tactical ad-hoc networks are evolving today towards complex heterogeneous networks in terms of architecture, protocols and security. Due to the difference in network resources and reliability, end-to-end quality of service provisioning becomes very challenging. If we also take into account communication issues such as unpredictable connectivity, preferential forwarding for special traffic classes, intermittency due to node or communication link failure, the problem is further aggravated. In this article, we examine the major challenges that must be solved in order to provide efficient QoS provisioning in the heterogeneous network. Finally we describe QoS-aware mechanisms for inter-domain and intra-domain heterogeneous networks, also including real-time services provision in highly mobilr environments.
7
Content available remote Analysis of control protocols vulnerabilities in electricity networks
EN
Article presents the vulnerabilities of control protocols used in the typical electricity grid. Authors discuss variety of basic network attacks and their potential influence on electricity grid security. Authors analyze each part of grid basing on existing environment in scope of potential vulnerabilities. The article presents partial results of the “IP Security for Electricity Systems” project realized by authors facility.
PL
Artykuł przedstawia zagrożenia protokołów sterowania używanych w typowych sieciach energetycznych. Autorzy opisują różnorodność ataków na te sieci i ich wpływ na bezpieczeństwo. Analizowana jest każda część rzeczywistej sieci energetycznej pod kątem możliwych zagrożeń. Artykuł opisuje częściowe rezultaty projektu “Bezpieczeństwo IP w Sieciach Energetycznych”.
PL
W artykule została przedstawiona potrzeba budowania świadomości węzłów w zakresie bezpieczeństwa oraz identyfikacja możliwych rozwiązań dotyczących tej tematyki. Następnie przedstawiono koncepcję mechanizmu budowania świadomości sytuacyjnej węzła oraz jego użycie w mobilnej sieci doraźnej wykorzystywanej w rozpoznaniu elektronicznym.
EN
The article depicts the needs for building the situational awareness of military MANET nodes and identifying of some possible solutions. The authors present novel approach for situational awareness assessment and trust-based mechanisms that increase the efficiency and security of communications in military radio reconnaissance system.
PL
Przedstawiono koncepcję wykorzystania struktury Peer-to-Peer w taktycznej sieci doraźnej. Opisano wymagania stawiane strukturom. Dokonano przeglądu struktur oraz przedyskutowano ich właściwości. Omówiono uwarunkowania stosowania mechanizmów komunikacji rozproszonej w sieciach MANET.
EN
The paper presents an idea of using Peer-to-Peer structure in tactical ad-hoc networks. The requirements for the structures are described. A review of the Peer-to-Peer structures is presented and the properties of selected solutions are discussed. Specific conditions for successful use of Peer-to Peer in MANETs are also pointed out.
PL
Przedstawiono metody wnioskowania, umożliwiające ocenę rzeczywistości otaczającej węzeł. Zidentyfikowano potrzebę budowania świadomości sytuacyjnej węzła wojskowej sieci MANET, wskazano źródła danych, na podstawie których jest możliwe określenie poziomów zaufania do sąsiednich węzłów oraz przykłady rozwiązań wykorzystujących przedstawione metody wnioskowania.
EN
The article presents an overview of inference methods enabling evaluation of node's environment. The authors specify the needs for building the node's situational awareness and identify data sources used for calculations of trust metrics. They give some example applications of the presented inference methods.
11
Content available Web Services Efficiency in Disadvantaged Environment
EN
The article presents results of web services (WSs) efficiency tests carried out in the testbed emulating disadvantaged network environment. The authors discuss the advantage of different WS adaptation techniques that allow to minimize the XML message size (i.e. compression, filtering and binary coding) and the size of JPEG image attachment (i.e., resolution reduction, decreasing colour depth, JPEG compression). The presented results show the efficiency of selected methods that adapt the web services realization to the possibilities of the network. The article is summarized by conclusions and recommendations in terms of sending XML SOAP messages in disadvantaged networks.
EN
This paper discusses challenges and success factors for service oriented architecture (SOA) implementation in network centric environment. The authors identify 9 fundamental challenges for the SOA approach in order to make the biggest benefit for the NATO NEC (NNEC) and increase the mission effectiveness to the highest extent. They cover the areas of applicability to existing military communications and the ability to reflect military processes. Their range is quite broad, pointing out technological as well as SOA governmental problems. The authors emphasize that any COTS solution available on the market today is able to overcome all of them at once. However, they propose solutions to some of the problems and present quick wins that can speed up the process of achieving capabilities in a heterogeneous multinational NEC environment.
13
EN
In this paper a modification of the widely used Kademlia peer-to-peer system to tactical networks is proposed. We first take a look at the available systems today to cover the range of possibilities peer-to-peer systems offer. We identify candidates for use in military networks. Then we compare two candidate systems in an environment with highly dynamic participants. The considered environment is focused on the special conditions in tactical networks. Then we give rationale for choosing Kademlia as a suitable system for tactical environments. Since Kademlia is not adapted to military networks, a modification to this system is proposed to adapt it to the special conditions encountered in this environment. We show that optimizations in the routing may lead to faster lookups by measuring the modified algorithm in a simulation of the target environment. We show also that the proposed modification can be used to extend the battery lifetime of mobile peer-to-peer nodes. Our results show that peer-to-peer systems can be used in military networks to increase their robustness. The modifications proposed to Kademlia adapt the system to the special challenges of military tactical networks.
EN
The method of routing domains' organization that ensures reduction of the number of transmitted routing information in the national component of tactical communication network and provides acceptable convergence time of routing algorithm was depicted in this article. Particularly, procedures of dividing the system into routing domains, principles of selection of nodes for routing domains and procedure of selection of routing domains' leaders were presented. The article contains description of simulation tests and presents the results of experiments that confirmed the effectiveness of the solution proposed by authors. The proposed method could be used in the process of tactical communication networks planning.
PL
W artykule omówiono metodę organizacji domen rutingowych zapewniającą ograniczenie ilości informacji służbowych przekazywanych w narodowym komponencie taktycznej sieci łączności oraz akceptowalny czas zbieżności algorytmu marszrutyzacji. Skupiono się na przedstawieniu procedur podziału systemu na domeny rutingowe, reguły doboru węzłów do poszczególnych domen oraz procedury wyboru lidera domeny rutingowej. Artykuł zawiera także opis badania symulacyjnego oraz prezentuje wyniki eksperymentów, które w pełni potwierdziły skuteczność rozwiązania zaproponowanego przez autorów. Opracowana metoda może być z powodzeniem wykorzystywana w procesie planowania taktycznych sieci łączności.
PL
Zaprezentowano wyniki analiz dotyczących rozwoju oraz aktualnego stanu mechanizmów rutingu wykorzystywanych w wąsko- oraz szerokopasmowych taktycznych sieciach łączności, a także ocenę standardowych algorytmów wyboru trasy z punktu widzenia skuteczności ich wykorzystania w systemach taktycznych.
EN
The analysis results of evolution and present state of routing mechanisms implemented in the tactical communication nelworks arę presented. There was also presented the assessment of standard routing algorithms according to effectiveness of their application in the tactical systems.
PL
Dokonano przeglądu dostępnych oraz rozwijających się technik bezprzewodowych z punktu widzenia ich wykorzystania we współczesnych systemach dowodzenia i kierowania. Scharakteryzowano środowisko, w którym są prowadzone współczesne operacje militarne oraz wynikające stąd wymagania wobec infrastruktury telekomunikacyjnej systemu dowodzenia i kierowania środkami walki. Omówiono aktualne wykorzystanie technik bezprzewodowych w systemach militarnych oraz uwarunkowania użycia wybranych rozwiązań stosowanych z powodzeniem w systemach komercyjnych. Podkreślono rolę innowacyjnych koncepcji i technik w zaspokajaniu bieżących i przyszłych potrzeb operacyjnych.
EN
The paper considers the applicability of wireless technologies to the needs of command and control (C2) systems. It gives a brief description of the operational environment of the modern military missions and identifies the basic requirements on communication infrastructure of the C2 system. The paper describes existing technologies that are used in the military environment and considers emerging wireless technologies evolving in the commercial world that are in scope of military interest. It also depicts the influence of disruptive concepts and technologies in fulfilling the current and future operational needs.
PL
Omówiono źródta i uwarunkowania rozwoju nowej koncepcji prowadzenia operacji militarnych zwanej walką sieciocentryczna. Przedstawiono jej reguty oraz sformułowano podstawowe wymagania systemowe i techniczne na infrastrukturę informacyjną systemu wspomagania dowodzenia. Podkreślono rolę technik informacyjnych w osiąganiu dominującej pozycji w walce. Szczególną uwagę zwrócono na te techniki informacyjne, które wyznaczać będą tempo oraz zakres osiągania przez sity zbrojne zdolności do prowadzenia operacji sieciocentrycznych.
EN
The origins and conditions of development of an emerging theory of war in the information age, called Network Centric Warfare, is presented in the paper. It describes the rules of conducting an advanced military operation in networked environment and specifiesthe basie requirements for command and control networking and information infrastructure development. The paper emphasizes a fundamental role of information technologies in achieving decision superiority. In particular, it describes selected technologies that significantly stimulate the scalę and progress in obtaining networked enabled capability.
EN
An original hybrid method of channels assignment for DS-CDMA system is discussed in the paper. This method combines standard PN codes assignment policy and dynamic channel assignment procedure that minimise the cost of channel assignment. OPNET simulation model DS-CDMA system was used for assessment of the hybrid method. The results of simulation presented in the paper confirmed that the proposed method importantly improves the quality of services in the third generation cellular system.
19
Content available remote Nowoczesne techniki antenowe w radiokomunikacji ruchomej lądowej
PL
W artykule poruszono niektóre z problemów zastosowania anten adaptacyjnych radiokomunikacji ruchomej lądowej. Przedstawiono obecnie występujace rozwiązania oraz rozwiazania przyszłosciowe nie wymagające wayznaczania kierunków sygnałów użytecznych. Przedstawiony został jeden z algorytmów adaptacyjnych służący do wyznaczania kierunków sygnałów użytecznych. Jako szyk antenowy zaproponowany został szyk zbudowany w oparciu o technologię mikropaskową. Dokonano również wyboru parametrów podstawowych układów wchodzących w skład anteny adaptacyjnej.
EN
Some problems of using the adaptive aerials in surface movable radiocommunication are discussed. Nowadays used solutions as well as the future solutions do not requiring determination of useful signal directions are presented. One of the adaptive algorithms serving for determination of useful signal direction is presented. As an aerial array was proposed the array constructed on the basis of microstrip technology. A selection of parameters of the fundamental systems included in adaptive aerial has been also done.
20
Content available remote Zastosowanie spektralnej metody Galerkina w analizie szyków antenowych
PL
W pracy sformułowano rozwiązanie zagadnienia rozpraszania pola elektromagnetycznego na periodycznej, ograniczonej, planarnej strukturze antenowej, umieszczonej na granicy dwu dielektrycznych ośrodków. Wyprowadzono macierz rozpraszania takiej struktury i zdefiniowano jej uogólnienie na przypadek anteny z wielowarstwowym dielektrycznym podłożem. Poprzez zastosowanie spektralnej metody Galerkina, problem został sprowadzony do układu równań algebraicznych z rozkładem na współczynniki rozkładu prądów na metalowych elementach szyku antenowego, z uwzględnieniem rozkładu pola na harmoniki Floquet'a.
EN
Formulated is the problem of scattering electromagnetic fields on periodical, limited, planar antenna structure, placed on the border of two dielectric layers. The matrix of scattering this kind of structures was derived and defined its generalization for case of antenna with multilayered dielectric basis. By using Galerkin's spectral method the problem was brought to arrangement of algebraical equations with decomposition on coefficients of currents' distribution on the metal elements of antenna arrangement, with regard to decomposition of field on Floquet's harmonicas.
first rewind previous Strona / 2 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.