Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl

PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Czasopismo
2017 | No. 44 | 177--190
Tytuł artykułu

Identification method of content changes of information contained inside files

Treść / Zawartość
Warianty tytułu
PL
Metoda identyfikacji zmian treści informacji zawartych w plikach
Języki publikacji
EN PL
Abstrakty
EN
The thesis shows the use of message hash function for integrity attribute change identification in sensitive information asset. Changes introduced to file content may suggest confidentiality attribute violation. It has been verified in what way random changes introduced into file content affect function. The minor number of bytes changed in comparison to file size that was assumed, derives from potential benefits for the attacker. Large number of changes in the file may suggest the situation of encrypting it. Such an action leads to accessibility attribute violation
PL
Artykuł opisuje wykorzystanie funkcji haszującej do wykrywania zmian atrybutu integralności wrażliwych zasobów informacyjnych. Zmiany te mogą oznaczać naruszenie atrybutu poufności zasobu. W pracy sprawdzono, jak przypadkowe zmiany w treści plik lub plików wpływają na wartość funkcji haszującej. Niewielka liczba zmienionych bajtów, w porównaniu z rozmiarem pliku, sugeruje, że zmiany wprowadzone w jego treści są użyteczne dla atakującego. Duża liczba wykrytych zmian może sugerować zaszyfrowanie treści pliku w celu naruszenie atrybutu dostępności.
Wydawca

Czasopismo
Rocznik
Tom
Strony
177--190
Opis fizyczny
Bibliogr. 9 poz., tab.
Twórcy
  • Wyższa Szkoła Oficerska Wojsk Lądowych, The General Tadeusz Kościuszko Military Academy of Land Forces
Bibliografia
  • [1] International Standard ISO/IEC 27001:2005 Information technology – Security techniques – Information security management systems – Requirements, Geneva 2005.
  • [2] Jóźwiak I.J., Szleszyński A., Study of the security of process running in computer operating systems, Safety and Reliability: Methodology and Application, pp. 651 – 654, ESREL 2014, CRC Press, 2014.
  • [3] Liderman K., Information security, PWN, Warszawa 2012 (in polish language)
  • [4] RFC 1321, The MD-5 Message – Digest Algorithm, Network Working Group, (access on-line) www.rfc-editor.org, 1992.
  • [5] RFC 3874, A 224-bit One-way Hash Function: SHA-224, Network Working Group, (access on-line) www.rfc-editor.org, 2004.
  • [6] RFC 4270, Attack on Cryptographic Hashes in Internet Protocols, Network Working Group, (access on-line) www.rfc-editor.org, 2005.
  • [7] Stallings W., Operating System Internals and Design, Prentice Hall, Upper Sadle River, 2012.
  • [8] Szleszyński A., The Method of Evaluation Degree of Changes Confidentiality Attribute of Information Asset Inside ITC System, Journal of KONBiN 33(1), pp. 159 – 168, Warszawa 2015.
  • [9] Tanenbaum A., Boss H., Modern Operating Systems, Pearson Education, 2015.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.baztech-39dcc5fe-5cea-4058-8ea4-a1bcbf863a26
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.