Nowa wersja platformy, zawierająca wyłącznie zasoby pełnotekstowe, jest już dostępna.
Przejdź na https://bibliotekanauki.pl
Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 3

Liczba wyników na stronie
first rewind previous Strona / 1 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  protokół
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 1 next fast forward last
1
Content available remote Protokół mikropłatności i makropłatności w sieciach bezprzewodowych
100%
PL
W artykule przedstawiono propozycje protokołu płatności w sieciach bezprzewodowych. Protokól zakłada dwie techniki realizacji transakcj i: w trybie on-line z udziałem zaufanej strony - dla tzw. makropłatności oraz w trybie off-line przy użyciu elektronicznego pieniądza, głównie dla transakcji o małym nominale - tzw. mikropłatności. Omówiono scenariusze różnych zdarzeń i transakcji w protokole. Zwrócono uwagę na aspekty bezpieczeństwa płatności uwzględniając techniki kryptografii asymetrycznej i infrastruktury kluczy publicznych. Dla oceny protokołu wykonano testy, w których uwzględniono kryteria charakterystyczne dla środowiska bezprzewodowego.
EN
The article proposes a payment protocol in wireless network. The protocol assumes two techniques of transaction realisation with the division between on-line payments with a trust third party - for macropayments and transactions in the off-line mode with the use of electronic money, mainly for transactions of small denomination - the so-called micropayments. Various events and transactions in the protocol as well as the scope of information and annoucements required for them are presented. An asymmetric cryptography and a public key infrastructure are exploited to provide payment security. In order to define quality of the protocol under regard of the characteristic criteria for a wireless environment were carried out its examinations. Usefulness of the payment protocol was evaluated using various measures. The best system has to demon-strate friendly properties for its users. An introduced model fulfils these expectations by delivering possibility of transactions of large amounts as well as of micropayments. Thanks to the use of digital cash transfer a user gets confidentiality. This makes the procedure simpler and a user does not absorb processor on a card through complicated and time-consuming cryptographic procedures. One of the objectives in designing the protocol was to minimize quantity of data exchanged to meet requirements of wireless networks. Due to this a user can execute payment operations in a fast and cheap way. The desired properties of encryption and decryption are obtained by applying the elliptic curves cryptography (ECC). It was confirmed by researches and tests and why it one was used in our protocol.
|
|
tom nr 1
46-52
PL
Dokonano przeglądu osiągnięć dziedziny wiedzy, nazwanej roboczo protokologią, dotyczącej projektowania i wdrażania protokołów komunikacyjnych w systemach i sieciach telekomunikacyjnych. Omówiono rozwój metod analizy zachowania protokołu i specyfikowania składni przesyłanych wiadomości oraz koncepcje związane z testowaniem implementacji protokołu. Zwrócono także uwagę na istotę różnic w tradycyjnym i "internetowym" podejściu do standaryzowania protokołów.
EN
The paper presents an overview of research results of protocol science, concerned with the design and implementation of communication protocols in telecommunications systems and networks. The development of methods for behaviourial anałysis, syntax definition and testing is surveyed. The naturę of differences between the standard-making ideas used in traditional telecommunications and Internet is also discussed.
EN
This article describes security mechanisms used by Data Link and Network layers in OSI/ISO network model. Most of protocols for these layers were designed with assumption that there are no intruders, that every device in the network should trust to other devices. Some basic level of trust is necessary, but if this level is too high, standard protocols may be abused. Article classifies some vulnerabilities and network threads. This paper is also an attempt to create some basic rules and requirements which should be met by secure network protocols.
PL
Praca opisuje mechanizmy bezpieczeństwa stosowane w najniższych warstwach sieciowych modelu OSI/ISO, tj. warstwie łącza danych I sieciowej. Warstwa fizyczna została również opisana, jednak ze względu na swoją odmienną specyfikę nie jest główną częścią artykułu. Większość protokołów stosowanych w wymienionych warstwach została stworzona wiele lat temu. Nikt wtedy nie zastanawiał się nad bezpieczeństwem sieci. Podstawowym założeniem wielu z nich była zasada, że każde urządzenie działa zgodnie z założeniem projektanta i że można ufać każdej informacji, która pojawia się w sieci. Pewien poziom zaufania jest konieczny, jednak jeśli jest zbyt duży, może prowadzić do nadużyć. Publikacja próbuje również sklasyfikować pewne podstawowe zagrożenia, jak również metody zabezpieczania sieci. Jest to próba uszeregowania pewnych metod, które wydają się niezbędne dla zapewnienia nie tylko poufności, ale ogólnie pojętego bezpieczeństwa sieci.
first rewind previous Strona / 1 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.