Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 4

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
PL
„Cicha reakcja” systemu zabezpieczeń zasobów teleinformatycznych to zastąpienie blokowania cyberataków innymi działaniami, niedostrzegalnymi dla napastnika. Proponuje się usunięcie atakowanych zasobów przez zastąpienie ich spreparowanymi danymi. Pozwoli to na rozpoznawanie poczynań napastnika przy znacznie mniejszych szansach wykrycia niż użycie oddzielnych honeypotów. Przede wszystkim jednak daje to możliwość prowadzenia dezinformacji przeciwników/konkurentów właściciela systemu na poziomie operacyjnym. Ponadto wprowadzenie mechanizmu opóźnionego zapisu danych w systemie teleinformatycznym, zwiększa graniczny czas na wykrycie cyberataków zanim nastąpią nieodwracalne zmiany zasobów informacyjnych.
EN
A "hidden response" of an ICT security system is a substitution of cyberattack blocking by other actions invisible to an attacker. It is proposed to remove attacked resources from the attacker's operating field by replacing them with dissected data. This allows to investigate attacker's actions with much less chance of detection than by using separated honeypots. First of all, it gives the ability to perform disinformation activities against opponents/competitors of the system owner. In addition, the introduction of the delayed data recording mechanism increases the time limit for detecting cyberattacks before irreversible changes to information resources occur.
PL
Przedmiotem artykułu jest pewna metoda wykrywania anomalii w ruchu sieciowym. Jest to „czysta” metoda histogramowa, której szczególną cechą jest niezwłoczne rozpoznawanie, pozwalające na zablokowanie, ataków sieciowych. Zaprezentowano możliwość optymalizacji profilów ruchu sieciowego za względu na szybkość działania implementacji tej metody.
EN
A detection method of network traffic anomalies is the subject of the paper. It is a purehistogram method featured by immediate reaction that allows us to block recognized network attacks instantly. Optimization of traffic network profiles as regards the processing speed of implementation is presented.
PL
W artykule przedstawiono koncepcję stopniowego integrowania zabezpieczeń sieciowych należących do wielu niezależnych podmiotów w cyberprzestrzeni. Takie przedsięwzięcie można przeprowadzić pomimo sprzecznych czasami partykularnych interesów podmiotów i generalnego braku wzajemnego zaufania. Integracja zmierza do ścisłego wiązania różnych sieciowych mechanizmów ochronnych w jeden system bezpieczeństwa. Tak zbudowany system może pozwolić na automatyczne reakcje na ataki, także na ataki DDoS - podstawową spodziewaną broń cyberterrorystów.
EN
A concept of gradual integration of network securities that belong to many independent cyberspace objects (subnetwork owners) is presented in the paper. Such an undertaking may be performed despite of sometimes adverse particular interests of objects and lack of mutual trust. The integration heads for tight binding of different network protection mechanisms into a single security system. The system built that way can manage automatic responses to attacks, including DDoS attacks - an expected primary weapon of cyber terrorists.
4
Content available remote On some partitions where even parts do not repeat
EN
We offer some new results on some partition functions in which even parts do not repeat. In particular, we show certain partition functions in this category are lacunary.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.