Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 4

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  atak
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
|
|
tom nr 8-9
852--858, CD
PL
MEAEM (Most Effective Attack Evaluation Method) jest propozycją metody służącej do oceny wiarygodności systemów zarządzania zaufaniem i reputacją. Metoda ta opiera się na konstrukcji najbardziej efektywnego ataku, czyli strategii stosowanej przez atakujących, która zapewni im największą korzyść. Metoda ta pozwala na identyfikację zupełnie nowych typów ataków na systemy zarządzania zaufaniem i wybór ataku najbardziej skutecznego w odniesieniu do konkretnego systemu.
PL
W artykule przedstawiono wyniki oceny skuteczności dwóch ataków na sieci sensorowe 6LoWPAN, w których zastosowano protokół routingu RPL. Wybrano atak umożliwiający zalewanie sieci dodatkowym ruchem sygnalizacyjnym (typu hello flood) oraz atak modyfikujący parametr określający wersję drzewa tworzonego przez protokół RPL. Oba ataki pokazały, że w przypadku ich zastosowania żywotność sieci sensorowych bez dodatkowego zabezpieczenia znacząco się zmniejsza.
EN
The paper is focused on the assessment of the effectiveness of the basic attacks on the 6LoWPAN-based sensor network, where RPL routing protocol is used. The hello flood and DODAG version increase attacks were applied to show that a sensor network lifetime can be significantly decreased. It was observed, that the DODAG version increase attack influences all nodes in the network, while hello flood attack applies locally.
|
|
tom nr 8-9
841--845, CD
PL
W artykule zaproponowano zastosowanie metod i mechanizmów pozwalających na skuteczne wykrywanie zagrożeń w segmencie dostępowym i użytkownika lokalnej sieci teleinformatycznej. Szczególną uwagę zwrócono na wykorzystanie mechanizmu Sysmon, który pozwala na dokładne logowanie zdarzeń w urządzeniach końcowych oraz jest uzupełnieniem mechanizmów obrony proaktywnej. Omówiono etapy przeprowadzania ataku oraz dokonano zestawienia eksperymentów ataków, które świadczą o skuteczności zastosowanych mechanizmów i metod eksploracji danych w cyberbezpieczeństwie. Ponadto przedstawiono kierunki dalszych prac systemu automatycznego wykrywania zagrożeń.
EN
The article proposes the use of a method and mechanisms for effective detection of threats in the access and user segment of the local IT network. Particular attention has been paid to the use of the Sysmon mechanism, which allows accurate logging of events in enddevices and complements proactive defense mechanisms. The stages of the attack and compares the attack experiments that demonstrate the effectiveness of cybersecurity mechanisms and data mining methods are discussed. In addition, there are further directions for the work of automated threat detection system are presented.
4
Content available Machine wars – no longer science fiction
58%
|
2017
|
tom T. 9
56--71
EN
The most popular drone countermeasure techniques are described. Results of an analysis of literature sources show that contemporary technical solutions are focused on neutralization of drones either by electronic means (jamming) or by net-capturing systems, can be effective when the drone attack is executed by a limited number of drones. It is noted that manufacturers of countermeasure devices focus on the counteraction to civil threats (snooping, tracking by criminals). These means can be useful against amateurs or badly prepared terrorists because the available solutions do not take into consideration the possibility that the attack can rely on the coordinated action of a group of drones (a swarm). In this paper, it is pointed out that development of unmanned technologies as well as countermeasures against these technologies, indicates the existence of an arms race directed towards achieving an advantage in this new kind of military action. A special feature of strategy for future combat missions will be the need for machines to fight against machines, not humans directly.
PL
Omówiono najpopularniejsze metody unieszkodliwiania dronów. Analiza zebranych danych literaturowych pozwala stwierdzić, że współczesne rozwiązania techniczne unieszkodliwiania dronów środkami elektronicznymi (tzw. zagłuszanie) lub za pomocą łapania w siatkę, mogą być skuteczne tylko w przypadku, gdy w ataku bierze udział ograniczona liczba dronów. Wskazano, że producenci narzędzi obronnych koncentrują się na przeciwdziałaniu zagrożeniom cywilnym (podglądanie, śledzenie w celach przestępczych). Oferowane środki mogą być skuteczne wobec amatora lub słabo przygotowanego terrorysty, gdyż dostępne na rynku rozwiązania nie uwzględniają możliwości skoordynowanego działania zespołu dronów (roju). W pracy wskazano, że rozwój zarówno technologii bezzałogowych, jak środków do ich niszczenia wskazują na istnienie wyścigu zbrojeń ukierunkowanego na osiągnięcie przewagi w nowej formie prowadzenia działań militarnych. Szczególną cechą strategii perspektywicznych misji wojskowych będzie konieczność, że z maszynami muszą walczyć maszyny, a nie bezpośrednio ludzie.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.