Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 2

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
Content available remote New challenges in network security
100%
|
|
tom R. 92, nr 12
228--232
EN
The purpose of the paper is to point out different security issues of network evolution and to point out new threats related to the network evolution. We will discuss such issues as: complexity of security tools, IPv4/IPv6 transition, new modes of operation, IoT (Internet of Things), BYOD (Bring Your Own Device), cloud computing, SDN (Software Defined Network), wireless transmission. The paper should be of interest to different groups of people, among them are researchers and designers in the security area, policy makers and users of modern networks.
PL
Celem jest wskazanie aspektów bezpieczeństwa związanych z ewolucją sieci komputerowych. Przedstawiono takie zagadnienia jak: złożoność narzędzi bezpieczeństwa, przejście z IPv4 na IPv6, nowe tryby działania, Internet Rzeczy, BYOD (Bring Your Own Device), przetwarzanie w chmurach, SDN (Software Defined Network), transmisja bezprzewodowa. Artykuł powinien zainteresować różne grupy, w tym: osoby badające i projektujące zabezpieczenia, twórców polityk bezpieczeństwa i użytkowników sieci.
PL
Standardowe kanały komunikacyjne oparte na falach elektromagnetycznych nie mogą być uznawane za zaufane i autentyczne. Docierające do odbiorcy fale elektromagnetyczne mogą pochodzić ze źródeł, których istnienie może być ukryte przed odbiorcą. W ogólnym przypadku użytkownik odbierający takie sygnały nie jest w stanie określić ich pochodzenia i nie ma pewności co do tego, czy sygnały te pochodzą od określonego (zaufanego) nadawcy. Brak tej pewności może prowadzić do naruszeń bezpieczeństwa, takich jak podszywanie się czy podsłuch. Tak więc pojawia się potrzeba uwierzytelnienia urządzenia bezprzewodowego bez użycia zwykłego kanału komunikacyjnego opartego na falach radiowych. Artykuł stanowi przegląd metod uwierzytelniania pozapasmowego. Uwzględniono zarówno prace teoretyczne, standardy, jak i rozwiązania komercyjne
EN
Standard communication channels based on radio waves may not be considered safe. Signals that user receives may come from different places, which may be hidden. User is not able to determine the source of the signals. This may be used by illegitimate users to spoof or to sniff wireless channel. In order to authenticate the sender’s wireless device one has to use additional out-of-band channel. The paper is a survey of out-of-band authentication methods and systems. Standards, theoretical works as well as commercial solutions have been presented.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.