Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 5

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
PL
Niniejsza praca analizuje podatności systemów wykrywania włamań w sieciach (NIDS) na ataki typu przeciwstawnego. Zaproponowano metodę identyfikacji optymalnych perturbacji w ruchu sieciowym, zwiększających niewykrywalność przez NIDS. Wyniki na zbiorze danych CTU-13 wykazały, że ataki te mogą zredukować dokładność wykrywania z 99,99% do około 40% w najlepszym przypadku. Podkreśla to konieczność zwiększenia odporności systemów opartych na uczeniu maszynowym na takie zagrożenia.
EN
This study investigates the vulnerability of Network Intrusion Detection Systems (NIDS) to adversarial attacks. A prototype method was implemented to identify optimal perturbations that evade NIDS detection. The results from the CTU-13 dataset demonstrated the effectiveness of the attacks, reducing detection accuracy from 99.99% to approximately 40% in the best scenario. These findings underscore the need to enhance the resilience of machine learning-based systems against such threats.
PL
Niniejszy artykuł przedstawia rezultaty badań teoretycznych i praktycznych dotyczących różnych aspektów rozproszonych metod ukrywania informacji w sieciach. W ramach prac badawczych podjęto zagadnienie rozproszonych metod ukrywania informacji w sieciach w czterech kierunkach: 1) zbadanie stosowania metod rozproszonej steganografii w ofensywnych operacjach w cyberprzestrzeni, 2) rozszerzenie metodyk modelowania cyberzagrożeń uwzględniając technik ukrywania informacji w sieciach, 3) zrealizowanie badań wykrywania metod steganografii rozproszonej, 4) zastosowanie technik ukrywania informacji jako mechanizmu bezpieczeństwa sieci. Artykuł opracowano na podstawie rozprawy doktorskiej J. Bieniasza.
EN
This article presents the results of theoretical and practical research on various aspects of distributed methods of hiding information in networks. As part of the research work, the issue of distributed information hiding methods in networks was addressed in four directions: 1) testing the use of distributed steganography methods in offensive operations in cyberspace, 2) extending cyber threat modeling methodologies, taking into account information hiding techniques in networks, 3) conducting research on detection of distributed steganography methods, 4) application of information hiding techniques as a network security mechanism. The article was prepared on the basis of J. Bieniasz’s doctoral dissertation.
PL
W artykule przedstawiono zagadnienie modyfikacji oprogramowania urządzeń IoT i wynikających z tego potencjalnych zagrożeń dla bezpieczeństwa cyberprzestrzeni. Badania przeprowadzono z wykorzystaniem łatwo dostępnego i niskobudżetowego urządzenia IoT. Przeprowadzono badania wstępne oraz zrealizowano symulację ataku wykorzystującego komunikację Command&Control między urządzeniem IoT, a serwerem Atakującego. Przedyskutowano i podkreślono ważność problemu bezpieczeństwa oprogramowania i łańcucha dostaw dla urządzeń IoT.
EN
This article presents the issue of software modification of IoT devices and the potential impacts for cybersecurity. The research was carried out with the use of an easily available, low-cost IoT device. Initial research was carried out and an attack simulation using Command & Control communication between the IoT device and the attacker's server was executed. The importance of software security and the supply chain for IoT devices was discussed and emphasized.
PL
Artykuł prezentuje zagadnienie analizy bezpieczeństwa urządzeń Internetu Rzeczy w zakresie komunikacji bezprzewodowej protokołem ZigBee 802.15.4. Przeanalizowano referencyjną architekturę komunikacji ZigBee w zastosowaniu inteligentnego domu. Przygotowano platformę testową opartą na rozwiązaniu SDR – HackRF oraz wykonano przegląd narzędzi do wykonywania testów bezpieczeństwa protokołu ZigBee. Przygotowano scenariusze testowania bezpieczeństwa komunikacji z wykorzystaniem protokołu ZigBee w odniesieniu do znanego modelu bezpieczeństwa tego protokołu.
EN
This article presents the security analysis of IoT devices in scope of wireless communications over ZigBee 802.15.4 protocol stack. The reference ZigBee communication architecture in a smart home application was analyzed. A test platform was prepared based on the SDR - HackRF solution. Software solutions for performing security tests of the ZigBee protocol were reviewed. Security testing scenarios with the use of the ZigBee protocol were prepared with reference to the known security model of this protocol.
PL
W artykule przedstawiono zagadnienie badań bezpieczeństwa protokołów komunikacyjnych urządzeń Internetu Rzeczy. Platformą badań były niskobudżetowe urządzenia IoT przeznaczone do realizacji instalacji inteligentnego domu oparte na popularnych mikrokontrolerach ESP. Zbadano komunikację przewodową (UART) oraz bezprzewodową (Wi-Fi 802.11). Sformułowano potencjalne scenariusze zagrożeń dla bezpieczeństwa cyberprzestrzeni w obszarze urządzeń IoT, a także rekomendacje dotyczące rozwiązań tych problemów.
EN
This article presents research on the security of communication protocols for Internet of Things devices. The research platform was low-cost IoT devices designed to implement smart home installations based on popular ESP microcontrollers. Wired (UART) and wireless (Wi-Fi 802.11) communication tests were carried out. Potential scenarios of threats to cyberspace security in the area of IoT devices were formulated, as well as recommendations to mitigate these problems.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.