Ten serwis zostanie wyłączony 2025-02-11.
Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 13

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
|
|
tom nr 8-9
698--705
PL
Przedstawiono obecny stan wiedzy na temat malware - złośliwego oprogramowania. Podano definicje malware oraz motywację osób rozwijających takie oprogramowanie, a następnie klasyfikację malware. Zaprezentowano autorski, możliwie kompletny, cykl życia złośliwego oprogramowania. Kolejny fragment poświęcono technikom, jakie stosują twórcy złośliwego oprogramowania w celu utrudnienia jego detekcji oraz analizy, a następnie zaprezentowano sposoby walki z malware.
EN
The paper presents up-to-date survey on malware. At the beginning definitions are presented along with motivation for developing such software and malware classification. Further, an author's proposal of possibly i complete malware lifecycle is described. Next, the ways of making malware harder to detect and analyze are presented. Finally, the ways of j fighting malware are discussed.
|
|
tom nr 2-3
54--57
PL
Przedstawiono rozwiązania zaimplementowane do zabezpieczania komunikacji w warunkach sporadycznej i nieciągłej łączności DTN (Delay Tolerant Networking) w systemie netBaltic – charakterystycznej dla strefy C tego systemu. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych, architektura bezpieczeństwa całego systemu została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej się wieloskokowej sieci kratowej (strefy A i B), a także sieci niewrażliwej na opóźnienia (strefa C). W artykule skupiono się na zabezpieczeniu komunikacji w strefie C oraz tematyce zarządzania tożsamością.
EN
This paper presents security mechanisms implemented for delay tolerant networking mode (DTN) of the netBaltic system operation, dedicated to the system's zone C. Due to the variety of required security mechanisms related to the overall system security architecture they have been grouped into the following categories: public key infrastructure (PKI), security mechanisms devoted to operating systems, communication protection for self-organizing multihop mesh network and separately the delay-tolerant network variant. This article is focused on protecting data in zone C and identity management issues.
|
|
tom nr 4
455--462
PL
W referacie dokonano porównania odporności na awarie sieci losowych oraz bezskalowych. Zaprezentowano dwa modele awarii - awarie części węzłów sieci wybranych losowo bądź rozmyślnie. Skomentowano rozbieżność w odporności na awarie sieci losowych oraz bezskalowych. Badania przeprowadzono dla różnych kryteriów funkcjonalności sieci. Zaprezentowano też kryterium pozwalające porównywać różne sieci między sobą.
EN
This paper discusses differences between random and scale-free networks in the aspect of node elimination. Two models of elimination arc presented: random failure and intentional attack. The differences in results for random and scale-free networks are commented. Simulation results are presented using various network functionality criteria. A new criterion, allowing to compare different types of networks, is introduced.
4
Content available remote Malware : Malicious Software in IT/OT Systems
100%
|
2016
|
tom Vol. 7, Nr 4(26)
158--169, 170--182
EN
The article presents a survey on IT/OT security threats related to malicious software. The review relates to the threats along with their evolution over time as well as means to mitigate them. Not only theoretic approach has been presented, but solutions available on the market and best practices as well. The paper also considers the security of IT/OT systems interconnection.
PL
W artykule zaprezentowano przegląd zagrożeń bezpieczeństwa IT/OT związanego ze złośliwym oprogramowaniem. Scharakteryzowano zarówno zagrożenia, w szczególności ich ewolucję, jak i sposoby ich zwalczania. Zaprezentowano nie tylko teoretyczne ujęcie zagadnienia, ale także rozwiązania dostępne na rynku i dobre praktyki. Odniesiono się również do zabezpieczania styku systemów IT/OT.
PL
Artykuł przedstawia technikę UPnP wraz z omówieniem architektury urządzeń, a także przykładowymi scenariuszami użycia. Następnie przedstawiana jest analiza bezpieczeństwa rozwiązania, a także przykłady możliwych nadużyć potwierdzone przeprowadzonymi pracami. Wnioskiem, jaki płynie z tej analizy jest fakt braku zabezpieczeń w standardowych implementacjach, kontrastujący z rosnącą popularnością rozwiązania. Tym samym na dzień dzisiejszy technika UPnP nie może być traktowana jako bezpieczna. Dlatego w ostatniej części pracy przedstawiono mechanizmy bezpieczeństwa dedykowane dla UPnP. Ponadto omówiono sposoby pozwalające zminimalizować zagrożenie związane z eksploatacją istniejących implementacji.
EN
Paper presents UPnP technology along with its architecture and exemplary usage scenarios. Next a security analysis, based on literature and proved with own experiments, is presented along with possible exemplary abuse scenarios. According to the results obtained UPnP technology cannot be treated as a safe solution and hence the last part of the article presents a survey on security solutions dedicated to UPnP. The ways of mitigating threat related to popular insecure implementations usage is also presented.
PL
Poddano ocenie zachowanie sieci teleinformatycznych w warunkach celowych działań niszczących (ataków). Przebadano zdolność sieci o topologii bezskalowej do zapewnienia przeżywalności usług w przypadku eliminacji jej istotnych węzłów, zwanych centrami. Ukazano istotne różnice w poziomie jakości odtwarzania usług dla awarii będącej następstwem ataku w zestawieniu z przypadkiem awarii losowej. Zaproponowano również szereg topologicznych miar określających stopień przeżywalności sieci. Przeanalizowano zarówno sztuczne sieci bezskalowe, jak i sieci rzeczywiste o różnym stopniu bezskalowości. Wyniki poddano analizie porównawczej w zestawieniu z analogicznymi rezultatami uzyskanymi dla sieci o topologii regularnej.
EN
This paper evaluates the behavior of wide-area networks under malicious attacks. In particular, it investigates the capability of scale-free networks to provide service survivability under intentional removal of the most important network nodes. It shows a significant difference in the achieved level of service restoration quality between failures being the result of an attack and random failures. Several topological measures to determine the level of a network survivability have been also proposed.
PL
W referacie omówiono zagadnienia testowania i automatycznej oceny wiedzy studentów w systemach zdalnego nauczania. Przedstawiono ograniczenia powszechnie spotykanych technologii. Zaprezentowano autorski system LMS testowania i oceniania wiedzy studentów. System zrealizowano i przetestowano na wydziale ETI Politechniki Gdańskiej. System zaprojektowano z myślą o modularności, uniwersalności i prostocie obsługi. Zastosowane rozwiązania są unikatowe pod względem architektury systemu i funkcjonalności.
EN
This paper considers knowledge testing and automatic evaluation issues in remote learning systems. At the beginning the limitations of common technologies were presented. Basing on this knowledge, a new LMS system for knowledge testing and evaluation was introduced. The system was designed and implemented at the faculty of ETI, Gdańsk University of Technology. The presented system bas a set of unique features which cover the system architecture and functionality elements. The system is modular, t1exible and simple in maintenance. One of the objectives at the design level was automatic evaluation of the tests. This functionality is especially valuable for complex academic sites such as Gdańsk University of Technology.
PL
Przedstawiono krótką charakterystykę rynku teleinformatycznego i wymagań nowych usług sieciowych, porównując je z możliwościami funkcjonalnymi oferowanymi przez współczesne systemy i sieci, tak przewodowe, jak i bezprzewodowe. Sformułowano ograniczenia architektury TCP/IP w aspekcie obsługi urządzeń mobilnych i nowych scenariuszy mobilności. Wzięto pod uwagę zarówno oczekiwania użytkowników, jak i możliwości sprzętowe oraz naturalne ograniczenia stosu protokołów IP. Na podstawie dokonanej oceny przedstawiono rozwiązania protokolarne niezbędne do realizacji usług pożądanych przez użytkowników mobilnych. Wskazano na tendencje w rozwoju protokołów mobilności, zarówno w kontekście współczesnej sieci IR jak też nowych propozycji Internetu przyszłości.
EN
In this paper (a first piece of two-part series devoted to modem network mobility protocols) we present a short analysis of current telecommunication market trends and user expectations concerning availability of new services. Network requirements emerging from introduction of such services are then compared with functionality provided by currently deployed networking technologies, both wired and wireless. Further analysis covers the foundation of global Internet network - the TCP/IP protocol stack architecture - and its current ability to support device mobility. Elements such as user expectations, hardware capabilities and limitations of protocol stack arę taken into account. Based on the this analysis, we then present a chosen set of fundamental mobility protocols necessary to fulfill the abovementioned requirements along with their evolution trends, both in context of current global IP network and new approaches to Future Internet architecture.
PL
W pracy wyjaśniono istotę i potrzebę stosowania mechanizmów redundancji. Omówiono dostępne rozwiązania dla środowisk IPv4 i IPv6. Przedstawiono przyczyny i konieczność implementacji protokołu redundancji VRRP dla IPv6. Opisano autorską implementację protokołu VRRP wersji 3 w środowisku IPv6, dla systemu Linux. W podsumowaniu przedstawiono krytyczną ocenę zaproponowanego rozwiązania na tle pozostałych, dostępnych na rynku implementacji protokołów redundancji IP.
EN
The article discusses a new implementation of the VRRP protocol, version 3, deployed under Linux operating system, in the IPv6 environment. As far as the authors are concerned, this is the first implementation of VRRPv3 for IPv6 protocol. It is part of a family of IP redundancy protocols, which are used to provide high network fault-tolerance in the 3rd layer of the ISO/OSI model. The foundation and need for redundancy mechanisms are explained along with an overview of different available solutions for IPv4. A forecast of IP redundancy development for IPv6, followed by a list of implementations supporting it is presented. A detailed description of the VRRP, version 3, currently being in draft state is discussed, with emphasis on the implementation side of the protocol. The summary contains a comparison of the presented solution with other IP redundancy protocols available on the market.
EN
Management of user mobility at the network layer plays an important role in efficient network operation. In the paper, authors’ implementation of one of network-based mobility management models, namely Proxy Mobile IPv6, is presented and tested in a number of networking topologies and communication scenarios. The proposed implementation covers basic PMIPv6 functionality with optional security extensions (use of Diameter protocol) and handover improvements (ensuring higher effectiveness of mobility management in IEEE 802.11 local networks). In the paper three reference scenarios are described and investigated. The obtained results show, that the authors’ extensions of PMIPv6 protocol are easy in implementation, while providing mobile users with ability to change their point of network attachment in effective and secure manner.
PL
Zarządzanie mobilnością użytkowników w warstwie trzeciej, odgrywa ważną rolę w dzisiejszych sieciach. W niniejszej pracy, przedstawiono autorską implementację jednego z systemów zarządzania mobilnością - Proxy Mobile IPv6. Rozwiązanie to zostało zastosowane w kilku popularnych i typowych topologiach sieci, zakładając kilka scenariuszy użycia. Implementacja obejmowała kwestie związane z podstawowymi funkcjami PMIPv6, rozszerzeniami bezpieczeństwa (z wykorzystaniem protokołu Diameter) oraz mechanizmami poprawy efektywności przełączania (dla sieci lokalnych). W artykule opisano trzy referencyjne scenariusze mobilności i procesu przełączania, wraz z prezentacją wyników dla każdego z nich. Wyniki pokazują, że proponowana, autorska implementacja protokołu PMIPv6 jest bardzo elastyczna i łatwa do zaadoptowania, niezależnie od omawianego scenariusza.
PL
W obliczu powszechnej popularyzacji urządzeń mobilnych wykorzystujących bezprzewodowy dostęp do zasobów sieciowych, nie dziwi uwaga poświęcona sposobom realizacji zagadnienia wszechobecności takiego dostępu (ubiquity of network access) oraz efektywności i niezawodności jego działania. W ramach prowadzonych obecnie prac dotyczących systemów 5G wiele miejsca poświęca się zarówno samym technikom transmisyjnym, jak i sposobom integracji heterogenicznego środowiska systemów dostępowych. Różnorodność wykorzystywanych systemów tego rodzaju oraz stopień skomplikowania wzajemnych ich oddziaływań powoduje jednak, że w badaniach tego rodzaju niebagatelną zaletą jest możliwość przeprowadzania eksperymentów w rzeczywistym środowisku ich pracy. Przedstawiono założenia oraz podstawowe aspekty realizacji systemu badawczego zbudowanego właśnie w tym celu - laboratorium mobilnych technik bezprzewodowych.
EN
Due to rapid popularization of mobile computing devices which depend on wireless network access, significant research attention is currently focused on providing such access in ubiguitous manner. Both new transmission technologies and mechanisms for heterogeneous access system integration are being developed for use in 5G network specification. This growing popularity and rapid development of new wireless solutions, combined with limited radio frequency resources results in complex and often unpredictable working environment. In this situation an ability to verify the operation of network mechanisms in their real work environment is a necessity. The paper describes a Laboratory of Mobile Wireless Technologies created to fulfil this need, by allowing diverse experiments to be conducted over selected metropolitan areas in a controlled manner.
PL
Przedstawiono koncepcję hierarchicznej struktury bezprzewodowej sieci heterogenicznej. Scharakteryzowano poszczególne sieci wchodzące w skład sieci heterogenicznej i omówiono zagadnienia związane z bezpieczeństwem, współpracą tych sieci oraz przełączaniem użytkownika między nimi. Ponadto omówiono praktyczne zastosowanie sieci heterogenicznej na przykładzie projektu WCG (Wireless City Gdańsk).
EN
This paper presents the idea of a hierarchical, heterogeneous wireless network. Particular networks comprising a heterogeneous network were briefly described. Various aspects of network security, interoperability between these networks and user mobility were discussed. Additionally, the WCG (Wireless City Gdansk) project was presented as a practical implementation of a modern heteroge-neous network.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.