Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 5

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
|
|
tom T. 21
121--137
PL
W referacie przedstawiono oczekiwane korzyści płynące z zastosowania Internetu Rzeczy oraz zidentyfikowano potencjalne zagrożenia wynikające z wykorzystania tej techniki. Dokonana konfrontacja korzyści z zagrożeniami ma pozwolić na ocenę perspektyw rozwoju tej techniki oraz umożliwić wskazanie najbardziej obiecujących mechanizmów służących ograniczeniu skutków zagrożeń. Artykuł wskazuje, że zwiększenie poziomu bezpieczeństwa może nastąpić nie tylko w wyniku zastosowania tradycyjnych metod kryptograficznych, ale przede wszystkim poprzez wykorzystanie modeli zarządzania zaufaniem.
EN
Expected benefits of the Internet of Things as well as potential threats of this technology can be found in the article. Advantages and threats of the Internet of Things were confronted to enable an assessment of perspectives of this technology and to point out the most promising mechanisms to reduce adverse consequences. The article is concluded with the statement that the security of the Internet of Things can be improved not only by using traditional cryptographic methods but above all by trust management models.
|
|
tom nr 8-9
852--858, CD
PL
MEAEM (Most Effective Attack Evaluation Method) jest propozycją metody służącej do oceny wiarygodności systemów zarządzania zaufaniem i reputacją. Metoda ta opiera się na konstrukcji najbardziej efektywnego ataku, czyli strategii stosowanej przez atakujących, która zapewni im największą korzyść. Metoda ta pozwala na identyfikację zupełnie nowych typów ataków na systemy zarządzania zaufaniem i wybór ataku najbardziej skutecznego w odniesieniu do konkretnego systemu.
|
|
tom nr 8-9
913--918, CD
PL
Ze względu na to, że liczba odkrywanych i publikowanych podatności systemów oraz sprzętu komputerowego rośnie z roku na rok, należy wdrożyć proces zarządzania podatnościami i związanymi z nimi aktualizacjami w celu monitorowania aktualnego bezpieczeństwa systemów teleinformatycznych. W artykule przeprowadzono analizę dostępnych informacji i wskazano te, które mogłyby okazać się pomocne przy budowie kompleksowego systemu zarządzania podatnościami. Wskazano także nieścisłości i błędy występujące w źródłach informacji o podatnościach i ich poprawkach oraz sposoby ich neutralizacji.
EN
The number of discovered and published vulnerabilities is increasing every year. Because of that, there is a need to introduce a management process which aims at monitoring of security of information systems in the context of vulnerabilities and patches. An analysis of various information sources about vulnerabilities and patches can be found in the article. The analysis shows which types of information could be useful to create a comprehensive management system. Examples of imprecisions and errors which can be found in the information sources about vulnerabilities as well as proposed methods of removal such errors are also provided in the article.
PL
W niniejszej pracy podjęto temat realizacji modułu sprzętowego, mogącego skutecznie przyspieszyć programowe realizacje operacji kryptograficznych. Rozpatrywanym algorytmem jest szyfrowanie asymetryczne RSA. Moduł został zaimplementowany w układzie firmy Xilinx - Virtex 4 LX200. Prędkość działania modułu została porównana z najpopularniejszymi rozwiązaniami programowymi. Rezultaty pokazują, że rozwiązania bazujące na układach rekonfigurowanych mogą konkurować z implementacjami opartymi na procesorach ogólnego przeznaczenia (GPP).
EN
Modular exponentiation is a key operation for RSA cryptographic algorithm. There are many algorithms for computing modular exponentiation - equation 1. The most basic are right to left and left to right binary algorithms. For key length k=1024 bits, 1024 modular squarings and 512 modular multiplications on average must be performed. There are many optimization which allows to minimize the number of multiplications, however they are more suited for software implementations. Therefore key factor for faster modular exponentiation is fast multiplier module. This work presents example implementation of modulo multiplier using Montgomery multiplication algorithm [1]. Montgomery multiplication is the most efficient algorithm when large number of multiplications must be performed with respect to the same modulus n. Our results show that timings comparable with modern processors can be achieved - table 2. This works also presents optimizations of proposed module, which allow greater speedup and application of FPGA bas
5
38%
EN
The specific features of general-purpose computing on graphics processing units (GPGPU) in the area of scientific computing are highlighted. The hardware and software resources provided by CYFRONET are presented and selected benchmark calculations are briefly introduced.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.