Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 10

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  communication security
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
EN
Exploitation characteristics behaves as a decreasing valors factor (DVF) which can be connected with degradation processes. It is a structure that consists of independent attributes which represent situations generally connected with a given exploitation factor. The multi-attribute structure contains attributes directly and indirectly referring to the main factor. Attribute states, by definition, can only maintain or decrease their values. Such situations are met in security, reliability, exploitation, fatigues and many complex one-directed or irreversible processes. The main goal refers to protocol security analysis during the realization of the communication run that specifies the assessment of the level of current and oncoming threats connected with cryptography authentication. In the communication run, the operations of different protocols mutually interleave. Our concept is based on the algorithm of attributes correction during exploitation process realization (Blanchet et al., 2008). The monitoring and correcting procedures make it possible to provide forecast information about possible threats on the basis of the structure of the current attribute values.
EN
Exploitation characteristics behaves as a decreasing valors factor (DVF) which can be connected with degradation processes. It is a structure that consists of independent attributes which represent situations generally connected with a given exploitation factor. The multi-attribute structure contains attributes directly and indirectly referring to the main factor. Attribute states, by definition, can only maintain or decrease their values. Such situations are met in security, reliability, exploitation, fatigues and many complex one-directed or irreversible processes. The main goal refers to protocol security analysis during the realization of the communication run that specifies the assessment of the level of current and oncoming threats connected with cryptography authentication. In the communication run, the operations of different protocols mutually interleave. Our concept is based on the algorithm of attributes correction during exploitation process realization (Blanchet et al., 2008). The monitoring and correcting procedures make it possible to provide forecast information about possible threats on the basis of the structure of the current attribute values.
EN
The article reveals the idea that popularity of social networking sites has increased at astonishing levels. There is no arguing the usefulness of sites such as Facebook, Twitter and LinkedIn. They can be used for professional networking and job searches, as a means to increase sales revenue, as a tool to keep the public informed of safety and other issues or as a way to reconnect with friends from way-back-when. Social networking has changed the way we interact with friends and associates. While social networks, like Facebook, Twitter, YouTube, FourSquare, and Google+, play a significant role in our lives, they are also a high risk for security threats. With hundreds of millions of users online, these tools not only attract friends and family wanting to stay in touch, but they also attract people wanting to know about you for the wrong reasons. Be aware of the security threats currently out there to help you stay safe online. In Europe, concerns about privacy linked to security are particularly acute, as evidenced by proposals for a new cyber security directive that link privacy and security. The proposals aim to impose EU-wide reporting requirements on companies that run large databases, including social networking firms. Although the final wording of the directive remains to be seen, the proposals are a good indication of just how seriously European authorities view data security breaches
PL
W artykule analizuje się procesy komunikacji w systemach zarządzania urządzeniami parkingowymi. W rozważaniach tych szczególną uwagę zwraca się na aspekty eksploatacyjno-bezpiecznościowe wymiany danych pomiędzy sterownikami automatyki parkingowej. W wyniku przeprowadzonej analizy sporządzono opis charakterystycznych stanów obsługowych i użytkowych układu i procesu komunikacji dla przypadków transmisji: bez zabezpieczeń, z zachowaniem kontroli integralności oraz z zabezpieczeniami w postaci mechanizmów zapewniających poufność przesyłanych danych.
EN
Communication processes in parking space devices management systems are analyzed in the article. In consideration special attention is paid to the aspects of operational and security data exchange between parking space automation controllers. Description of the characteristic service and useful states of system communication process for cases of transmission: unprotected, the integrity and security mechanisms ensuring the confidentiality of transmitted data, after analysis was prepared.
Logistyka
|
2014
|
tom nr 3
6705--6712
PL
Analiza wypadków drogowych jest głównym narzędziem używanym w ocenie bezpieczeństwa rozwiązań komunikacyjnych, ponieważ wypadki są bezpośrednim wynikiem złej sytuacji w zakresie bezpieczeństwa. Narzędzie to nie jest jednak przydatne do oceny nowych rozwiązań komunikacyjnych, jak również do analizy środków poprawy bezpieczeństwa stosowanych miejscowo. W takich sytuacjach metoda analizy konfliktów jest o wiele lepsza, gdyż jest to metoda obserwacji zdarzeń bliskich kolizji i na tej podstawie prognozowane są wskaźniki ryzyka oraz przewidywane są sytuacje prowadzące do wypadków. Obecnie autor artykułu prowadzi badania poprzez nagrywanie wideo sytuacji konfliktowych na przejazdach rowerowych (praca doktorska). Celem tej pracy jest wykorzystanie zaawansowanej techniki nagrywania wideo do obserwacji i oceny konfliktów ruchowych i znalezienie zależności pomiędzy sytuacjami konfliktowymi a częstotliwością występowania kolizji i wypadków na przejazdach rowerowych. W artykule przedstawiono główne założenia metody oceny konfliktów i pokazano przykład jej zastosowania.
EN
Accident analysis is a major tool in the area of safety assessment for traffic solutions, because accidents are the ultimate result of a poor traffic solutions. However, accident analysis is of little use for the assessment and evaluation of the new traffic solutions and locally applied measures. In such situations the Conflict Technique is much better – it’s a method of observation, where near-accidents are recorded and used for the development of predictions on the risk of accidents and for the analysis of events leading to various accidents. Currently the author of this paper implements video recordings for the analysis of conflict situations on the cycle track crossings (doctoral thesis). The goal of this thesis is to evaluate the usefulness of the advanced method of video recording processing for analysis of traffic conflicts and to describe the relationship between conflict situations and the frequency of collisions and accidents on the cycle track crossings. This article presents the main assumptions of the method of Conflict Technique and shows an example of its application.
PL
W artykule poruszono wpływ metody aktywacji urządzeń końcowych pracujących w sieci LoRaWAN na ich podatność na ataki. Przeprowadzone eksperymenty miały na celu zidentyfikowanie słabości systemu oraz ocenę skuteczności potencjalnych ataków i ich wpływu na bezpieczeństwo komunikacji w sieci LoRaWAN. Komunikacja w sieci LoRaWAN, mimo zastosowania metod uwierzytelnienia i szyfrowania, jest podatne na ataki.
EN
The article addresses the impact of the method of activation of end devices operating in a LoRaWAN on their vulnerability to attacks. The experiments conducted were aimed at identifying system vulnerabilities and assessing the effectiveness of potential attacks and their impact on the security of LoRaWAN communications. LoRaWAN communications, despite the use of authentication and encryption methods, are vulnerable to attacks.
7
Content available Secure web access to mini distributed control system
63%
EN
Small distributed control systems with remote web access are becoming fairly common. Sooner or later, security of such systems will become a precondition for some critical applications. However, limited computational power will reąuire some non-standard solutions. The paper describes secure web access to a prototype of small distributed control system programmed according to IEC 61131-3 standard. Security is provided by challenge-response authentication of web client and symmetric cryptographic primitives. Communication latency is analysed by means of a Timed Petri Net model.
PL
Niewielkie rozproszone systemy sterowania ze zdalnym dostępem przez stronę www stają się coraz bardziej powszechne. Wcześniej bądź później w istotnych zastosowaniach będą wymagane zabezpieczenia takich systemów. Ograniczona moc obliczeniowa wymusza jednakże opracowanie niestandardowych rozwiązań. Artykuł opisuje bezpieczny dostęp internetowy do prototypowego niewielkiego rozproszonego systemu sterowania, programowalnego zgodnie z normą IEC 61131-3. Bezpieczeństwo oparte jest na uwierzytelnianiu challenge-response klienta webowego i kryptografii symetrycznej. Opóźnienie komunikacji zostało przeanalizowane bazując na modelu w czasowych sieciach Petriego.
8
63%
EN
The article presents the assumptions, course and results of the experiment, based on the participants indicating the human or android voice according to the presented samples. The participants of the experiment – students of faculties related to new media – achieved results significantly exceeding half of the correct indications. They made decisions solely on the basis of the non-verbal features of the utterance. The text emphasizes the importance of the issue in the face of the development of artificial intelligence, if it is not accompanied by appropriate regulations.
PL
Artykuł prezentuje założenia, przebieg i wyniki eksperymentu, opartego na wskazaniu przez uczestników głosu człowieka bądź głosu androida na podstawie przedstawionych próbek. Uczestnicy eksperymentu – studenci kierunków związanych z nowymi mediami – osiągnęli wyniki znacznie przekraczające połowę trafnych wskazań. Decyzje podejmowali wyłącznie na podstawie niewerbalnych cech wypowiedzi. W tekście zostaje podkreślona waga zagadnienia w obliczu rozwoju sztucznej inteligencji – dla pełnego bezpieczeństwa przyszłej koegzystencji obu odmian inteligencji niezbędne będą odpowiednie regulacje.
EN
This publication considers the use of spread spectrum transmissions in the aspect of threats to radio communications security. Numerous restrictions related to the previous use of specific operating modes of VHF, UHF and KF radio stations with reference to the possibilities of counteracting on the part of a potential enemy using the most modern EW (electronic warfare) systems, as well as those based on the procedures of the Russian Federation Armed Forces.
PL
W niniejszej publikacji poddano pod rozwagę wykorzystanie transmisji z widmem rozproszonym w aspekcie zagrożeń bezpieczeństwa łączności radiowej. Wskazano na liczne ograniczenia związane z dotychczasowym wykorzystywaniem określonych trybów pracy radiostacji VHF, UHF oraz KF w odniesieniu do możliwości przeciwdziałania ze strony potencjalnego przeciwnika wykorzystującego najnowocześniejsze systemy WRE, a także bazujące na procedurach SZ Federacji Rosyjskiej.
PL
W niniejszej publikacji poddano pod rozwagę wykorzystanie transmisji z widmem rozproszonym w aspekcie zagrożeń bezpieczeństwa łączności radiowej. Wskazano na liczne ograniczenia związane z dotychczasowym wykorzystywaniem określonych trybów pracy radiostacji VHF, UHF oraz KF w odniesieniu do możliwości przeciwdziałania ze strony potencjalnego przeciwnika wykorzystującego najnowocześniejsze systemy WRE, a także bazujące na procedurach SZ Federacji Rosyjskiej.
EN
This publication considers the use of spread spectrum transmissions in the aspect of threats to radio communications security. Numerous restrictions related to the previous use of specific operating modes of VHF, UHF and KF radio stations with reference to the possibilities of counteracting on the part of a potential enemy using the most modern EW (electronic warfare) systems, as well as those based on the procedures of the Russian Federation Armed Forces.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.