Uwierzytelnienie urządzenia mobilnego ubiegającego się o dostęp do zasobów sieci wymaga wykonania procedury protokołu EAP, która wprowadza opóźnienie. Jeżeli w systemie wymagane jest ponowne uwierzytelnienie, jak w sytuacji częstych przełączeń, wielokrotne uwierzytelnianie staje się trudne do zaakceptowania. W artykule dokonujemy oceny protokołu EAP Reauthentication Protocol (ERP), którego zadaniem jest zmniejszenie opóźnień. Ocenę wykonano na drodze symulacji numerycznych oraz emulacji w oparciu o prototypową implementację protokołu. Uwaga koncentruje się na kwestii obciążenia systemu uwierzytelniającego w związku z przetwarzaniem komunikatów protokołu ERP.
EN
Network access authentication latency is problematic in scenarios where frequent reauthentications of wireless mobile devices are required. We evaluate the workload incurred by EAP Re-authentication Protocol (ERP) during handoffs. The study is based on numerical simulation and software-based emulation of prototype implementation.
Przedstawiono modele opisujące samorzutne powstawanie sieci w sytuacjach, gdy węzły są autonomiczne i mają zdolność inicjowania i podtrzymywania połączeń w celu oferowania, przekazywania i uzyskiwania dostępu do pewnej wartości. Omawiane modele są uniwersalne. Uwzględniają elementy racjonalności zachowań, rywalizacji i motywację o podłożu ekonomicznym.
EN
The paper discusses models of network formation without central coordination. Autonomous agents build a network by setting up and maintaining links between nodes for the exchange of goods. Agents are rational and selfish. In order to maximize own utility agents adjust their behaviour in a strategic way.
Artykuł przedstawia projekt oraz implementację modułu realizującego mnożenie w skończonym polu Galois GF(2128), przeznaczonego do pracy w szyfratorze AES-GCM. Moduł został zrealizowany w taki sposób, aby umożliwić jego implementację w układach programowalnych FPGA na kartach NetFPGA1G oraz NetFPGA10G. Uwaga skupiła się na zapewnieniu należytej minimalnej częstotliwości taktowania zegara oraz odpowiedniej szybkości przetwarzania danych, przy uwzględnieniu ograniczonych zasobów układów programowalnych.
EN
The paper reports on the design and implementation of a Galois GF(2128) multiplier for use in AES-GCM encryption module. The GF(2128) multiplier has been designed to satisfy the requirements and constraints of FPGA circuits on NetFPGA1G and NetFPGA10G development boards.
Bezpieczne pozyskanie adresu IP, zdolność potwierdzania posiadania adresu IP i dysponowania nim, możliwość weryfikacji tożsamości posiadacza adresu to tylko niektóre ważne, a niedoceniane dotychczas funkcje architektury bezpieczeństwa dla sieci lokalnych i bezprzewodowych. Funkcje te częściowo realizuje protokół Secure Neighbour Discovery (SEND), który harmonizuje pracę węzłów w sieci lokalnej IPv6. W artykule omówiono zagrożenia związane z pracą węzłów w sieciach lokalnych i pokazano w jaki sposób protokół SEND eliminuje te zagrożenia.
EN
Secure address autoconfiguration, proof-of-address ownership and the ability to authenticate the address owner are just a few essential, but so far underestimated functions of a prospective security architecture for wireless local area networks. These functions are supported by Secure Neighbour Discovery protocol which coordinates interworking of network nodes in IPv6 network. The paper focuses on threats characteristic for a local area network and shows how SEND protocol improves the security.
Niniejszy artykuł omawia problematykę projektowania architektury bezpieczeństwa dla komunikacji pomiędzy użytkownikami końcowymi w sieci komputerowej. Szczególną uwagę zwrócono na zgodność mechanizmów odpowiadających za ochronę danych z zaleceniami międzynarodowej organizacji normalizacyjnej ITU-T (International Telecommunication Union). Przedstawione zostały metody ochrony danych oraz techniki, za pomocą których realizowana jest bezpieczna komunikacja. Opisane zostały dwie przykładowe architektury bezpieczeństwa: jedna, powszechnie używana w środowiskach sieciowych, i druga, będąca własną propozycją autorów. Omawiając przedstawione rozwiązanie, zwrócono dużą uwagę na wydajność obu systemów.
EN
This paper introduces design considerations of a security architecture for network systems providing end-to-end communications. We present eight dimensions of a security architecture which is based on recommendations of International Telecommunication Union and a few security techniques that are often employed to protect against major security threats. We also present two examples of security architectures: the first of them is currently being deployed and exploited in production networks while the second is our own proposition.
Przedstawiono ewolucję i możliwe kierunki rozwoju sieci IP (architektury Integrated Services oraz Differentiated Services), które próbują przejąć rozwiązania QoS z techniki ATM, a równocześnie za wszelką cenę starają się zachować swoje zasadnicze cechy, w tym bezpołączeniową naturę IP, sterowanie przepływem w TCP oraz przetwarzanie dotyczące QoS ograniczone do styku użytkownik-sieć.
EN
The paper presents evolution and trends in IP network development (Integrated Services Differentiated Services architectures) that aim to seize QoS solutions originated in the ATM technology and to preserve simultaneously basic IP technology features (connectionless transmission, TCP flow control, QoS processing at a user-network interface).
7
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
Recent years have witnessed a sudden development of the fast fibre networks that has resulted in an increased interest in Digital Video Broadcasting. A wide rangę of programmes, together with the Video-On-Demand, home-banking and e-commerce services are delivered to customers, amounting in an enormous quality of unsorted information. In order to enable user's interaction with a diverse content carried over the DVB-compliant networks the Electronic Programme Guides were introduced. EPG are the standard of service information delivery in MPEG-2 based multimedia broadcasting networks with contituting structures described in ETS 300 468 document. Our arti-cle is focused on the presentation of EPG mechanisms in the simpliefied DVB system. We introduce basie structures of MPEG-2 and EPG to describe the way they co-operate in the most crucial moments of system operation.
PL
W ostatnich latach ze względu na gwałtowny rozwój szybkich łączy światłowodowych zauważamy znaczny wzrost zainteresowania Digital Video Broadcasting (DVB). Do odbiorcy w domu coraz częściej dociera szeroka oferta programów telewizji cyfrowej, czy też dodatkowych usług, takich jak home-banking, Internet czy handel elektroniczny. Aby umożliwić użytkownikowi sprawne poruszanie się w tak ogromnym morzu informacji wprowadzono Elektroniczne Przewodniki Po Programach (Electronic Programme Guides). Struktury tworzące EPG, zestandaryzowane w dokumencie ETS 300 468, odpowiadają za przenoszenie informacji służących zarządzaniu usługami w sieciach dystrybucyjnych, opartych o standard MPEG-2. Nasz artykuł ma na celu ukazanie mechanizmów funkcjonowania EPG na przykładzie uproszczonego systemu DVB. Omawiamy struktury informacyjne MPEG-2 i EPG oraz powiązania zachodzące pomiędzy nimi w trakcie działania systemu.
8
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
MPEG-2, a widely accepted video distribution standard and the ATM, the technology specially suited for multimedia traffic delivery constitute a promising combination. However, the integration of the two concepts is not seamlless. End-to-end synchronization problems resulting from the inherent ATM jitter and selection of the most appropriate service class for the delivery attract special attention. In spite of the efforts of the ATM Forum, the living list of the unresolved issues is still long. In the paper the authors present the role of ATM technology in the multimedia services development, provide information on the ATM standardization progress and focus on the major concerns and reason for the delay in multimedia services implementation in ATM.
PL
Powszechna akceptacja standardu kodowania i kompresji MPEG oraz technologii ATM, dostosowanej do transportu usług multimedialnych stanowią atrakcyjną kombinację, aczkolwiek integracja tych dwóch koncepcji nie jest sprawą oczywistą. Na szczególną uwagę zasługują problemy związane z synchronizacją, wynikającą z fluktuacji opóźnień transmisyjnych oraz zagadnienia dotyczące doboru właściwych parametrów QoS. Pomimo intensywnych prac prowadzonych przez ATM Forum lista nierozwiązanych problemów jest wciąż długa. Autorzy w artykule przedstawiają znaczenie technologii ATM w dystrybucji usług multimedialnych, opisują stopień zaawansowania standaryzacji technologii ATM oraz analizują podstawowe przyczyny opóźnień w tym zakresie.
Niniejszy artykuł przybliża metody monitorowania i badania sieci Internet, pozwalające na uzyskanie informacji o jego strukturze, operatorach i połączeniach. Przedstawiono projekty i metody wykorzystujące dane pomiarowe z protokołu BGP, które umożliwiają nie tylko poznanie struktury sieci, lecz również obserwację dynamiki zachodzących w niej zmian. Przydatność metod zilustrowano na przykładzie analizy struktury połączeń sieci ACK CYFRONET AGH z innymi operatorami. W trakcie dyskusji poruszono także najważniejsze problemy dotyczące rozwoju sieci Internet.
EN
The paper presents methods for investigating topology of the contemporary Internet which jointly allow to learn its structure, discover operators and interconnections. The focus is on methods based on information available in BGP protocol which allows to learn dynamic properties of the Internet. Usability of the methods is presented in a case study of ACK CYFRONET AGH network.
Artykuł przybliża techniki selektywnej dystrybucji kryptograficznego klucza grupowego w kanale rozsiewczym ze stratami. Stanowi on wprowadzenie do klasy schematów Self-healing Group Key Distribution Schemes (SH-GKDS). Przedstawiono w nim najważniejsze mechanizmy wykorzystywane w projektowaniu schematów SH-GKDS, kładąc nacisk na analizę ich właściwości pod kątem bezpieczeństwa, skalowalności oraz czasu działania systemu stosującego schemat SH-GKDS.
EN
The paper presents techniques for selective group key distribution over an unreliable broadcast channel. It provides introduction to Self-healing Group Key Distribution Schemes (SH-GKDS), including guidelines for scheme design and analysis. The most important mechanisms used in SH-GKDS are described and analysed in terms of security, scalability and system life-time.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.