Czasopismo
Tytuł artykułu
Autorzy
Warianty tytułu
Bezpieczne metody dostępu i mechanizmy ochrony informacji w radiowym systemie monitorowania i akwizycji danych z urządzeń fotoradarowych
Języki publikacji
Abstrakty
The study presents the architecture of the Radio System for Monitoring and Acquisition of Data from Traffic Enforcement Cameras (in short: RSMAD), particularly concerning access control and protection of confidential data. RSMAD security structure will be discussed in relation to network security issues. Additionally, the paper presents the results of the work associated with the modelling of potential threats to system security.
W pracy omówiono architekturę Radiowego Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (w skrócie: RSMAD), ze szczególnym uwzględnieniem mechanizmów kontroli dostępu oraz ochrony poufnych danych. Struktura zabezpieczeń systemu RSMAD omówiona została głównie w kontekście problematyki bezpieczeństwa sieciowego. Przedstawiono ponadto wyniki prac związanych z modelowaniem potencjalnych zagrożeń dla bezpieczeństwa systemu.
Czasopismo
Rocznik
Tom
Strony
CD-CD
Opis fizyczny
-pełny tekst, Bibliogr. 11 poz.
Twórcy
autor
autor
autor
autor
- Gdansk University of Technology
Bibliografia
- 1. Gajewski S.: Future-Oriented Directions of Research on New Generation Cellular Technologies and System Application Solutions (in Polish). Przeglad Telekomunikacyjny i Wiadomosci Telekomunikacyjne, no. 2-3/2010, Poland, 2010.
- 2. KSSR RT 05.900 v. 1.0.0: Architecture and technology stack of application layer of RSMAD system (in Polish), Gdansk University of Technology, Poland, 2009.
- 3. KSSR RT 02.901 v. 1.1.0: Security architecture of RSMD system (in Polish), Gdansk University of Technology, Poland, 2009.
- 4. Rutkowski D., Sokół M., Data security in IPsec VPN network based on AES-Rijndael cipher (in Polish), Krajowa Konferencja Automatyzacji i Eksploatacji Systemów Sterownia i Łączności, Jurata 2009.
- 5. Sokół M., Security of All-IP core network in the UMTS cellular system (in Polish), IV Krakowska Konferencja Młodych Uczonych, Kraków 2009.
- 6. Pieprzyk J., et al., Fundamentals of Computer Security, Springer-Verlang Berlin Heidelberg, 2003.
- 7. Microsoft Corp., Assessing Network Security, Microsoft Press, 2005.
- 8. Menezes A.J., Oorschot P.C., et al., Handbook of applied cryptgraphy, CRC Press LLC, 1997.
- 9. Mendrala D., Potasiński P., et al., Serwer SQL 2008 – Administracja i programowanie, Helion, 2009.
- 10. Anderson R.J., Security engineering: a guide to building dependable distributed system, John Wiley and Sons Inc., 2001.
- 11. Sokół M., Security analysis of IPsec protocol in UMTS cellular system (in Polish), Gdansk University of Technology, 2007.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.baztech-article-BPL6-0023-0090