Ograniczanie wyników
Czasopisma help
Autorzy help
Lata help
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 25

Liczba wyników na stronie
first rewind previous Strona / 2 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  attack
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 2 next fast forward last
EN
In this paper a new security technique aiming to ensure safe and reliable communications between different nodes on an automotive Controller Area Network (CAN) is presented. The proposed method relies on a robust authentication code using Blake-3 as a hash algorithm within an adapted structure that includes a monitor node. A prototype is implemented and run effectively to perform hardware simulations of real case-based security problems of automotive embedded CAN systems. As a result, data transfer can take place on a newly enhanced CAN bus according to the standard protocol without being intercepted nor tampered with by unauthorized parties thereby highlighting the effectiveness of the proposed technique.
2
Content available remote Cryptanalytic attacks on RSA algorithm and its variants
EN
The goal of this paper is to provide a review of principles and techniques used in public-key cryptanalysis with special attention on RSA algorithm. The ways to defend against attacks on RSA algorithm are suggested. Furthermore, we provide a retrospective of results obtained during the research separately treated in the final part of the paper through the description of brute-force, low-exponent attack, chosen-plaintext attack and timing attack.
PL
Celem tego artykułu jest przedstawienie przeglądu zasad i technik stosowanych w kryptoanalizie klucza publicznego ze szczególnym uwzględnieniem algorytmu RSA. Sugerowane są sposoby obrony przed atakami na algorytm RSA. Ponadto przedstawiamy retrospektywę wyników uzyskanych podczas badań oddzielnie potraktowanych w końcowej części artykułu poprzez opis ataku brute-force, ataku o niskim wykładniku, ataku z wybranym tekstem jawnym i ataku czasowego.
EN
Two independent assets are analysed, being subject to special and general protection and attack, supplementing earlier research on individual and overarching protection and attack. Sixteen analytical solutions are developed to examine how a defender and attacker choose either two special efforts, one general effort, or one special effort and one general effort. The latter occurs when the special unit effort cost for one asset is lower than that of the other asset and the general unit effort cost. The article provides a tool for each player to realise which of these three options it should choose when facing an opponent who also chooses between these three options. The solutions are explained and illustrated with examples. The article focuses on specialization versus generalization of effort which is of paramount importance.
PL
W artykule został przedstawiony sposób przechwycenia transmisji danych poprzez kanał kwantowy. Najpierw omówiona została ogólna budowa sieci kwantowej oraz protokół komunikacyjny. Następnie przedstawiony został sposób obejścia zabezpieczeń sieci kwantowej na przykładzie jednego z komercyjnych systemów kwantowych.
EN
In this article was shown the way to intercept data transmission over the quantum channel. First was discussed the general structure of quantum network and communication protocol. Then was illustrated the way to bypass the protection of quantum network with the example of one of commercial quantum systems.
EN
Nowadays, with the rapid development of network technologies and with global informatization of society problems come to the fore ensuring a high level of information system security. With the increase in the number of computer security incidents, intrusion detection systems (IDS) started to be developed rapidly.Nowadays the intrusion detection systems usually represent software or hardware-software solutions, that automate the event control process, occurring in an information system or network, as well as independently analyze these events in search of signs of security problems. A modern approach to building intrusion detection systems is full of flaws and vulnerabilities, which allows, unfortunately, harmful influences successfully overcome information security systems. The application of methods for analyzing data makes it possible identification of previously unknown, non-trivial, practically useful and accessible interpretations of knowledge necessary for making decisions in various spheres of human activity. The combination of these methods along with an integrated decision support system makes it possible to build an effective system for detecting and counteracting attacks, which is confirmed by the results of imitation modeling.
PL
W chwili obecnej szybki rozwój technologii sieciowych i globalnej informatyzacji społeczeństwa uwypukla problemy związane z zapewnieniem wysokiego poziomu bezpieczeństwa systemów informacyjnych. Wraz ze wzrostem liczby incydentów komputerowych związanych z bezpieczeństwem nastąpił dynamiczny rozwój systemów wykrywania ataków. Obecnie systemy wykrywania włamań i ataków to zazwyczaj oprogramowanie lub sprzętowo-programowe rozwiązania automatyzujące proces monitorowania zdarzeń występujących w systemie informatycznym lub sieci, a także samodzielnie analizujące te zdarzenia w poszukiwaniu oznak problemów bezpieczeństwa. Nowoczesne podejście do budowy systemów wykrywania ataków na systemy informacyjne jest pełne wad i słabych punktów, które niestety pozwalają szkodliwym wpływom na skuteczne pokonanie systemów zabezpieczania informacji. Zastosowanie metod inteligentnej analizy danych pozwala wykryć w danych nieznane wcześniej, nietrywialne, praktycznie użyteczne i dostępne interpretacje wiedzy niezbędnej do podejmowania decyzji w różnych sferach ludzkiej działalności. Połączenie tych metod wraz ze zintegrowanym systemem wspomagania decyzji umożliwia zbudowanie skutecznego systemu wykrywania i przeciwdziałania atakom, co potwierdzają wyniki modelowania.
EN
This article aims at presenting a comparative analysis of two intrusion detection and prevention systems, namely Snort and Suricata, run in the af-packet mode in the context of the efficiency of their protection against the denial of service attacks. The paper sets out, in statistical terms, the denial of service attacks and distributed denial-of-service attacks occurring around the world. In the further part of the research, penetration tests were conducted in order to assess comparatively analysis of the efficiency of IDS/IPS systems was carried out in the context of starting various numbers of network connected devices as well as in the case of sending packets with different sizes. This article is addressed to security systems administrators as well as to people involved in security systems implementation.
PL
Tematem artykułu jest analiza sprawności systemów wykrywania i zapobiegania włamaniom przed atakami odmowy usługi. W początkowej cześć artykuł w oparciu o wynik analiz, zaprezentowano skalę problemu omawianych zagrożeń. W kolejnych paragrafach przedstawiono metodykę badań określenia podatności na ataki odmowy usługi. Następnie przeprowadzono symulacje wydajności i skuteczności obrony przed atakami dwóch sieciowych systemów wykrywania włamań w segmencie open-source Snort i Suricata. Analizowano rozwiązania pracując w trybach nfqueue i af-packet, przy zestawie tych samych reguł. Przeprowadzone testy porównawcze z wykorzystaniem dwóch najpopularniejszy zagrożeń tj. Land i SYN Flood, wykazały przewagę rozwiązania Suricata w skuteczności wykrywania analizowanych ataków. Artykuł jest adresowany do osób zajmuj ących się wdrażaniem i administracją systemów zabezpieczeń.
EN
A method of predicting the influence random events on the critical functionality of an object is discussed. Research is performed regarding the possibility of extending a prediction model to a prediction system by functionally uniting this model with additional models or recognizing the type of influence of a random event on a complex technical object. The proposed solution is importatnt because executing a prediction system instead of a prediction model allows one to detect critical situations that, when influencing technical objects, can result in the catastrophic loss of functionality of the corresponding objects.
PL
W artykule poddano analizie terroryzm jako zagrożenie bezpieczeństwa globalnego. Podkreślono, że jest to zjawisko historycznie zmienne, wieloaspektowe, dynamiczne, które przejawia się w różnych postaciach. Będące wojną z państwem, a także jego strukturami, wojną nieprzebierającą w środkach oraz tragiczną w konsekwencjach. Choć zagadnienie terroryzmu jest przedmiotem licznych studiów oraz analiz, to jednak często znawcy tej problematyki koncentrują się wyłącznie na wskazaniu głównych przesłanek wywołujących rozpatrywane zjawisko. W rozważaniach nad terroryzmem natomiast brakuje pogłębionej analizy czy próby systematyzacji źródeł terroryzmu. Stąd też autorzy artykułu zauważają potrzebę stworzenia modelu źródeł terroryzmu. W dobie wzrostu konfliktów, napięć etnicznych, ideologicznych oraz politycznych terroryzm zaczął przybierać nowe formy, a także stał się sposobem na rozwiązanie zaistniałych problemów. Skuteczność działań podejmowanych przez ugrupowania terrorystyczne jest w niemałym stopniu uzależniona od uzyskanych na ten cel funduszy. Warto zaznaczyć, że działalność terrorystyczna stanowi zagrożenie nie tylko dla życia, jak również własności poszczególnych jednostek, a będąc zasadniczą kwestią teraźniejszego świata, może zagrażać porządkowi społecznemu, stosunkom międzynarodowym, a przy zastosowaniu środków masowej zagłady dosłownie istnieniu ludzkości. Wszystko to sprawia, że świat został zmuszony do zakrojonej na szeroką skalę współpracy, gdyż wyłącznie poprzez szybką wymianę informacji można ubiec terrorystów. Celowa jest jednocześnie współpraca w dziedzinie prawa, jak również wymiany technologii. Realną metodą walki z terroryzmem jest zmiana układów ekonomicznych na świecie, a także stworzenie możliwości godnego życia dla jednej czwartej ludzkości, a ponadto edukacja. W tym celu, konieczna jest mobilizacja wszystkich obywateli na całym świecie. Poza tym, powinno się sięgać do korzeni zjawiska terroryzmu, a nie jedynie ,,leczyć’’ jego oznaki. W dzisiejszym świecie każde państwo musi mieć się na baczności, gdyż nie ma gwarancji bezpieczeństwa w przyszłości i trudno przewidzieć, kiedy nastąpi kolejny atak terrorystyczny. Również Polska, która do tej pory była wolna od bezpośrednich zagrożeń terrorystycznych, powinna być przygotowana na ewentualne zagrożenie ze strony terrorystów. W walce ze zjawiskiem terroryzmu, Rzeczpospolita Polska przystąpiła do prawie wszystkich konwencji Organizacji Narodów Zjednoczonych stosujących się do przeciwdziałania temu zjawisku. W polskim ustawodawstwie, konkretnie w kodeksie karnym również znajdują się przepisy, które znajdują zastosowanie do terroryzmu. Ponadto posiadamy szereg aktów prawnych, jak na przykład Ustawę o zasadach użycia lub pobytu Sił Zbrojnych Rzeczypospolitej Polskiej poza granicami państwa, które zawierają w swej treści dyspozycje stosujące się do przeciwdziałania zjawisku terroryzmu bądź jego aspektom. Konkludując rozważania na temat terroryzmu, należy podkreślić, że trzeba się liczyć z rozszerzaniem tego zjawiska, gdyż ugrupowania terrorystyczne nie tylko coraz lepiej są zorganizowane, lecz również sięgają po coraz bardziej radykalne narzędzia. Dlatego też istotne jest dalsze zaangażowanie w przedstawioną tematykę, tak by ustrzec się przed mogącymi wstąpić dotkliwymi konsekwencjami zbagatelizowania tematu terroryzmu jako zagrożenia bezpieczeństwa globalnego.
EN
The article analyzed terrorism as a threat to global security. It was emphasized that this is a historically variable, multi-faceted, dynamic phenomenon that manifests itself in various forms. Being in war with the state and its structures, the war does not take place in the means and the tragic consequences. Although the issue of terrorism is the subject of numerous studies and analyzes, it is often the experts in the subject matter that focus exclusively on the indication of the main reasons for the phenomenon in question. There is, however, no in-depth analysis or attempt to systematise the sources of terrorism in the deliberations on terrorism. In times of conflict, ethnic tensions, ideological and political terrorism began to take on new forms, and also became a way to solve the problems. The effectiveness of the actions taken by terrorist groups is largely dependent on the funds obtained for this purpose. It is worth pointing out that terrorist activity poses a threat not only to the life as well as the property of individual individuals, but as a fundamental issue of the present world, may threaten social order, international relations, and, by means of mass destruction, literally human beings. All this makes the world forced to cooperate on a large scale, because only by swapping information can the terrorists get away. At the same time, cooperation in the field of law, as well as technology exchange, is also desirable. The real means of combating terrorism is to change the world’s economic systems, and to create a dignified life for one quarter of humanity and education. For this purpose, it is necessary to mobilize all citizens around the world. Besides, it should go back to the roots of the phenomenon of terrorism and not just “treat” its signs. In today’s world, every state must be on guard, because there is no guarantee of security in the future and it is difficult to predict when another terrorist attack will take place. Also Poland, which has so far been free from direct terrorist threats, should be prepared for possible terrorist threats. In the fight against terrorism, the Republic of Poland has acceded to almost all of the United Nations conventions applicable to counteracting this phenomenon. In Polish legislation, specifically in the penal code, there are also provisions that apply to terrorism. In addition, we have a number of legal acts, such as the Act on the Principles of Use or Stay of Armed Forces of the Republic of Poland outside the borders of the country, which contain in their content dispositions applicable to counteracting the phenomenon of terrorism or its aspects. Concluding remarks on terrorism, it should be emphasized that this phenomenon must be taken into account because terrorist groups are not only better organized but also more and more radical. It is therefore important to continue engaging in the presented subject matter, in order to avoid the potentially serious consequences of the terrorist offense as a threat to global security.
EN
The paper presents research results of approaches to solving tasks of predicting occurrence of events that negatively affect technical objects. Among them, super-rare events stand out (events that occur randomly in big time intervals) and analysis of features of predicting them is conducted. Measures of protecting technical objects from negative influence of random events are reviewed, and a method of estimating the prediction accuracy on the basis of using risk concepts is presented.
10
Content available Machine wars – no longer science fiction
EN
The most popular drone countermeasure techniques are described. Results of an analysis of literature sources show that contemporary technical solutions are focused on neutralization of drones either by electronic means (jamming) or by net-capturing systems, can be effective when the drone attack is executed by a limited number of drones. It is noted that manufacturers of countermeasure devices focus on the counteraction to civil threats (snooping, tracking by criminals). These means can be useful against amateurs or badly prepared terrorists because the available solutions do not take into consideration the possibility that the attack can rely on the coordinated action of a group of drones (a swarm). In this paper, it is pointed out that development of unmanned technologies as well as countermeasures against these technologies, indicates the existence of an arms race directed towards achieving an advantage in this new kind of military action. A special feature of strategy for future combat missions will be the need for machines to fight against machines, not humans directly.
PL
Omówiono najpopularniejsze metody unieszkodliwiania dronów. Analiza zebranych danych literaturowych pozwala stwierdzić, że współczesne rozwiązania techniczne unieszkodliwiania dronów środkami elektronicznymi (tzw. zagłuszanie) lub za pomocą łapania w siatkę, mogą być skuteczne tylko w przypadku, gdy w ataku bierze udział ograniczona liczba dronów. Wskazano, że producenci narzędzi obronnych koncentrują się na przeciwdziałaniu zagrożeniom cywilnym (podglądanie, śledzenie w celach przestępczych). Oferowane środki mogą być skuteczne wobec amatora lub słabo przygotowanego terrorysty, gdyż dostępne na rynku rozwiązania nie uwzględniają możliwości skoordynowanego działania zespołu dronów (roju). W pracy wskazano, że rozwój zarówno technologii bezzałogowych, jak środków do ich niszczenia wskazują na istnienie wyścigu zbrojeń ukierunkowanego na osiągnięcie przewagi w nowej formie prowadzenia działań militarnych. Szczególną cechą strategii perspektywicznych misji wojskowych będzie konieczność, że z maszynami muszą walczyć maszyny, a nie bezpośrednio ludzie.
EN
The article presents the results of the analysis of threats to safety of information in enterprises. How information is protected against publication, modification or being erased has also been taken into account. The objective of the analysis is to raise awareness of value of information and the role of security in an IT system.
EN
This paper presents research of different classes of attacks against complex technical objects. Attacks are differentiated into different classes on the basis of analysis of attack features which reflect the possible methods of attack interaction with the security system. The developed methods of formal description of attacks and defense methods on the level of their logical approximation allow describing tasks of withstanding attacks for defense tools with enough certainty. Thanks to the proposed interpretation of attack interaction with a defense object and defense tools, it has become possible to determine approaches to the extension of the defense system by adding new tools oriented towards withstanding new attacks.
PL
Dynamiczne zmiany w środowisku bezpieczeństwa połączone z rosnącą złożonością środków walki i systemów wsparcia dowodzenia zmuszają do refleksji nad kształtem przyszłych działań taktycznych. Choć ocenia się, że będą one prowadzone w środowisku sieciocentrycznym, na osiąganie złożonych celów taktycznych i operacyjnych w dużym stopniu będą wpływać warunki terenowe. Potrzeba wykorzystywania skomplikowanych narzędzi walki stawiać będzie wysokie wymagania przed obsługującym je personelem, a przewaga liczebna ustąpi miejsca dominacji technologicznej. Choć prawdopodobieństwo wybuchu konwencjonalnego konfliktu zbrojnego w Europie jest z każdym rokiem coraz mniejsze, nie można takiej ewentualności wykluczyć. Dlatego nadal aktualne pozostaje prowadzenie rozważań na temat działań bojowych, szczególnie w aspekcie zwiększania zdolności do obrony obszaru RP oraz zobowiązań sojuszniczych wynikających z artykuł piątego Traktatu Waszyngtońskiego.
EN
The mutable nature of the security environment and the technological development of the systems employed by the military provoke thoughts concerning the hypothetical shape of future tactical operations. Despite the network-centric environment of tactical operations, in the future the role of terrain will not be diminished. The necessity of the employment of sophisticated equipment will impose considerable requirements on the personnel manning it. The success of future tactical operations will depend on technological superiority. In spite of the fact that nowadays the possibility of a military conflict in Europe is not so real, one cannot eliminate it in the future. This is why, it is still necessary to deliberate over combat operations, in particular in the context of enhancing the capabilities for the defence of the area of the Republic of Poland and allied commitments under Article 5 of the Washington Treaty.
14
Content available Działanie taktyczne w głębi obrony przeciwnika
PL
Przebieg współczesnych konfrontacji militarnych wskazuje na to, że sformułowanie „linia kontaktu bojowego stron” zatraciło swój linearny charakter i stało się pojęciem przestrzennym. Aby sprostać wymogom współczesności, natarcie musi być prowadzone jednocześnie na całej głębokości ugrupowania przeciwnika i zmierzać do dezorganizowania jego obrony od wnętrza, a nie jak dotychczas – od zewnątrz. Stawia to przed nacierającym określone wymagania w aspekcie organizowania szeregu dodatkowych elementów ugrupowania bojowego i wkomponowania ich działania w koncepcję natarcia. Przestrzenny charakter współczesnych działań defensywnych sprzyja wprowadzaniu do walki oddziałów wydzielonych i grup rajdowych oraz taktycznych desantów powietrznych, które będą realizować szereg przedsięwzięć na rzecz nacierających sił głównych. Zaprezentowane powyżej przesłanki wskazują na to, że problematyka prowadzenia działań taktycznych w głębi ugrupowania przeciwnika jest nadal aktualnym obszarem penetracji naukowej.
EN
Experience from contemporary military conflicts shows that the term “line of contact” seems to have spatial character. Modern offensive operations have to be executed in the whole depth of enemy combat formation. Due to this fact, attacking forces have to organize additional combat elements, such as helicopter-borne combat assault, air assault task forces, detached units or raid units, which would perform specific tasks in the depth of enemy defence. As a result, tactical operations in enemy depth is still a topical issue in scientific penetration.
EN
The situation has been modelled where the attacker’s resources are unknown to the defender. Protecting assets presupposes that the defender has some information on the attacker’s resource capabilities. An attacker targets one of two assets. The attacker’s resources and valuations of these assets are drawn probabilistically. We specify when the isoutility curves are upward sloping (the defender prefers to invest less in defense, thus leading to higher probabilities of success for attacks on both assets) or downward sloping (e.g. when one asset has a low value or high unit defense cost). This stands in contrast to earlier research and results from the uncertainty regarding the level of the attacker’s resources. We determine which asset the attacker targets depending on his type, unit attack costs, the contest intensity, and investment in defense. A two stage game is considered, where the defender moves first and the attacker moves second. When both assets are equivalent and are treated equivalently by both players, an interior equilibrium exists when the contest intensity is low, and a corner equilibrium with no defense exists when the contest intensity is large and the attacker holds large resources. Defense efforts are inverse U shaped in the attacker’s resources.
16
Content available remote Cryptanalysis of Two Efficient HIBE Schemes in the Standard Model
EN
In Informatica 32 (2008), Ren and Gu proposed an anonymous hierarchical identity based encryption scheme based on the q-ABDHE problem with full security in the standard model. Later in Indocrypt’08, they proposed another secure hierarchical identity based encryption scheme based on the q-TBDHE problem with full security in the standard model. They claimed that their schemes have short parameters, high efficiency and tight reduction. However, in this paper we give attacks to show their schemes are not secure at all. Concretely, from any first level private key, the adversary can easily derive a “private key” which can decrypt any ciphertexts for the target identity. That is to say, a query on any first level identity is enough to decrypt any ciphertext in the system.
EN
In Western music culture instruments have been developed according to unique instrument acoustical features based on types of excitation, resonance, and radiation. These include the woodwind, brass, bowed and plucked string, and percussion families of instruments. On the other hand, instrument performance depends on musical training, and music listening depends on perception of instrument output. Since musical signals are easier to understand in the frequency domain than the time domain, much effort has been made to perform spectral analysis and extract salient parameters, such as spectral centroids, in order to create simplified synthesis models for musical instrument sound synthesis. Moreover, perceptual tests have been made to determine the relative importance of various parameters, such as spectral centroid variation, spectral incoherence, and spectral irregularity. It turns out that the importance of particular parameters depends on both their strengths within musical sounds as well as the robustness of their effect on perception. Methods that the author and his colleagues have used to explore timbre perception are: 1) discrimination of parameter reduction or elimination; 2) dissimilarity judgments together with multidimensional scaling; 3) informal listening to sound morphing examples. This paper discusses ramifications of this work for sound synthesis and timbre transposition.
18
Content available remote Zabezpieczenie aplikacji webowych przed typowymi atakami i zagrożeniami
PL
W artykule opisano sposoby skutecznego zabezpieczania aplikacji webowych przed typowymi atakami i zagrożeniami. Omówiony został problem kontroli danych wejściowych, zabezpieczania danych, ochrony przed popularnymi atakami. W artykule opisano sposoby unikania i zapobiegania atakom oraz wskazano przykładowe rozwiązania, zastosowane w aplikacjach PHP.
EN
This paper presents methods of effective protection of web applications against typical attacks and threats. It describes issues related with input data control, data protection and protection from popular attacks. Article describes ways of avoiding and preventing attacks, and contains exemplary solutions used in PHP applications.
19
Content available remote Rozważania o współczesnej obronie
EN
The article contains the author’s considerations referring to conducting defensive operations on the tactical level The issues under discussion concerning contemporary defence show that in spite of the change of character o f contemporary combat operations and the development of fighting assets, the right choice of operation terrain, manoeuvre and respecting the principles o f the art of war remain the key determinant to achieve success in defence. Furthermore, it is worth noticing that the differences between defensive and offensive operations tend to disappear. Due to the new fighting assets, the defender may decide on the place and time of its breaking out, in a way pre-emptive to the striker’s actions. In the author’s opinion, contemporary defence may be effective thanks to its resistance to the opponents’ activities in the whole area of the defender’s responsibility. It gains the key importance to ensure freedom of operation in that area which will be achieved by combining the activity, stability, cohesion, life-span, information acquisition and other factors joined by the commander’s single common key thought in his area of defence. The article also stresses the necessity to draw conclusions resulting from contemporary armed conflicts necessary to forecast hypothetical scenarios of the defensive operation character in the future. The Russian - Georgian conflict is an excellent example, therefore the author refers to some aspects of that armed confrontation.
20
Content available remote On the Insecurity of an Identity Based Proxy Re-encryption Scheme
EN
At Pairing'07, Matsuo proposed two proxy re-encryption schemes: proxy re-encryption fromCBE to IBE and IBE to IBE. Now both schemes have been standardized by P1363.3workgroup. In this paper, we show that their identity based proxy re-encryption scheme is insecure. We give two attacks to this scheme. The first attack shows that the proxy can re-encrypt any IBE user's ciphertext to be the delegatee's ciphertext. The second attack implies that, if the proxy colludes with any delegatee, the proxy and this delegatee can derive any other IBE user’s secret key.
first rewind previous Strona / 2 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.