Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 4

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
W pracy przedstawiono Oddział Łodź-Teren, strukturę transformatorów w Oddziale, wykorzystywane konstrukcje, awarie i remonty transformatorów, ciekawsze przypadki awarii, analizę okresu eksploatacji w Oddziale oraz podsumowanie.
PL
Sieci Definiowalne Programowo (ang. Software Defined Networks, SDN) stanowią obecnie istotny przedmiot badań w dziedzinie technologii sieci i są szeroko rozpowszechnione w sieciach korporacyjnych. Wraz z zainteresowaniem tą technologią wzrasta niebezpieczeństwo narażenia sieci SDN na ataki realizowane przez botnety, czy też próby dostępu do zasobów sieci nieuprawnionych użytkowników. W związku z tym uwierzytelnianie oraz kontrola dostępu do danych stały się jednym z głównych aspektów działania sieci SDN. Celem tego artykułu jest przedstawienie istniejących metod uwierzytelniania oraz kontroli dostępu do sieci SDN, ich architektur i głównych założeń, a także przedstawienie przykładowego kodu programowego takiego rozwiązania.
EN
Nowadays Software Defined Networks (SDNs) are an important research subject in the field of network technology and are being widely adopted by enterprise networks. With increasing interest in this technology, there is a growing risk that SDNs will be exposed to attacks by botnets or attempts to access unauthorized users’ to network resources. As a result, authentication and control of data access have become one of major challenges for SDN developers. The purpose of this article is to present existing authentication methods and control access to the SDN network, their architectures and key assumptions, and to present an example program code for such a solution.
PL
Blockchain jest aktualnie jednym z najgorętszych tematów w świecie IT. Technologia ta pozwala na tworzenie zdecentralizowanych łańcuchów, których działanie oparte jest na współpracy korzystających z nich społeczności. Jedną z głównych zalet tego rozwiązania jest transparentność oraz odporność, co powoduje, że Blockchain może dostarczać usług uwierzytelniania. Jedną z technologii IP, w której Blockchain może mieć zastosowanie jest usługa Voice over IP (VoIP). Należące do stosu VoIP protokoły Session Initiation Proto col (SIP) oraz H.323 zapewniają nawiązywanie sesji, a co za tym idzie uwierzytelniania użytkownika w sieci. Wykorzystanie technologii Blockchain w VoIP zapobiega niechcianej centralizacji zasobów uwierzytelniających oraz eliminuje pojedynczy punkt awarii. Umożliwia to wyeliminowanie takich elementów jak Session Boarder Controllers (SBC), które już nie będą musiały pełnić roli gatekeeperów, czy też serwerów proxy.
EN
Blockchain is just one of the hottest topics in the IT world. This technology allows the creation of decentralized chains whose operation is based on the cooperation of the communities using them. One of the main advantages of this solution is transparency, which means that Blockchain can provide authentication services. One of the IP technologies in which Blockchain can be used is the Voice over IP (VoIP) service. The Session Initiation Protocol (SIP) and H.323 protocols belonging to the VoIP stack ensure the establishment of the session, and the user's authentication in the network. The use of Blockchain technology in VoIP prevents the unwanted centralization of authentication resources and eliminates a single point of failure. This will allow to eliminate elements such as Session Boarder Controllers (SBC), which will no longer have to act as gatekeepers, or proxy servers.
PL
Cyberprzestępczość jest jednym z najszybciej rozwijających się rodzajów przestępstw. Przestępcy wymyślają coraz to nowe sposoby na kradzież pieniędzy, danych czy też kompromitacji systemu. W ostatnim czasie coraz bardziej popularne stają się ataki z użyciem sieci typu BOTNET. Dzięki tej technologii cyberprzestępcy mogą sparaliżować działanie wielkich portali internetowych lub wyłączyć ogrzewanie w domu. Celem tego referatu jest przedstawienie architektury i sposobu działania sieci BOTNET jak i podanie przykładów ataków sieciowych z wykorzystaniem tej technologii.
EN
Cybercrime is one of the most growing types of crime. This kind of breaking the law, with increasing number of devices, becomes increasingly profitable and popular. Criminals invent new ways to seal money, data or compromise system. In recent times attacks using BOTNET technology becomes more popular. With this technology criminals can paralyze large web portals or burn off heating at home. The purpose of this paper is to describe the architecture of the BOTENT network and give some examples of network attacks using this technology.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.