Search results for: odpornosc na ataki - Bridge of Knowledge

Search

Search results for: odpornosc na ataki

Search results for: odpornosc na ataki

  • Projektowanie budynków użyteczności publicznej narażonych na ataki terrorystyczne z wykorzystaniem systemu ochrony pasywnej

    Publication

    W artykule przedstawiono projektowanie systemów ochrony pasywnej w budynkach użyteczności publicznej, które mogą posłużyć jako przykład i stanowić podstawę do dalszych założeń przy projektowaniu budynków narażonych na obciążenie wybuchem spowodowanym przez ataki terrorystyczne. W pracy przeprowadzono symulacje numeryczne na przykładzie ściany budynku użyteczności publicznej wykonanego w technologii żelbetowej. Obliczenia wykonano...

  • Anonymous agreed order multicast: performance and free riding

    Publication

    - Year 2006

    Przedstawiono protokół rozgłaszania wiadomości dla sieci lokalnych z usługą 1C, zapewniający całkowite uporządkowanie wiadomości przy zachowaniu anonimowości stacji. Wykorzystywane są raporty zawierające grafy częściowego uporządkowania wiadomości, otrzymywane na podstawie kolejności odbioru i wnioskowania o bezpośrednim następstwie par wiadomości. Wskazano, że kolektywna odpowiedzialność za utrzymanie stałego rytmu raportów sprzyja...

    Full text to download in external service

  • Emisyjność i odporność na promieniowanie EM w aparaturze biomedycznej 2023

    e-Learning Courses
    • K. Osiński
    • S. Galla

    Zastosowanie w biomedycynie zaleceń dotyczących zasad kompatybilności elektromagnetycznej. Omówienie  wymagań konstrukcyjnych jaki obowiązujących zagadnień prawnych obowiązujących dla urządzeń stosowanych w medycynie. Przedstawienie opisów stosowanych obecnie metod oceny zgodności oraz stosowanych elementów i układów ochronnych wraz z metodami ich symulacji.

  • Emisyjność i odporność na promieniowanie EM w aparaturze biomedycznej 2024

    e-Learning Courses
    • K. Osiński
    • S. Galla

  • Wykorzystanie wejściowego prądu bramkowego do różnicowej analizy mocy układów kryptograficznych

    Publication

    - Year 2009

    W artykule przestawiono nowy typ ataku DPA z wykorzystaniem prądu wejściowego funktorów cyfrowych. Wykazano, że wraz z zmniejszeniem minimalnych wymiarów technologicznych zwiększa się udział prądów przeładowania wewnętrznych pojemności pasożytniczych tranzystorów w całkowitym poborze prądu. Zgodnie z przeprowadzonymi symulacjami, prąd ten można wykorzystać w ataku typu DPA. Zaproponowanym atak DPA wymaga takiej samej liczby danych...

    Full text to download in external service

  • Managing the security vulnerabilities of critical systems and hazardous plants

    Publication

    - Year 2007

    Rozdział poświęcono aktualnym problemom zarządzania ochroną obiektów podwyższonego ryzyka jako ważnych systemów infrastruktury krytycznej. Zarządzanie odpornością na ataki takich obiektów jest oparte na ocenach ryzyka. Podkreśla się, że występują ważne instalacje i systemy wymagające specjalnej uwagi i zabezpieczeń, szczególnie systemy kontroli dostępu do sterowni i urządzeń komunikacji. Opisuje się przykładowe technologie ochrony....

  • Impact of WDM Network Topology Characteristics on the Extent of Failure Losses

    Publication

    - Year 2010

    W artykule dokonano oceny wpływu charakterystyk topologicznych sieci na rozmiar strat po awarii węzła/łącza będącej następstwem ataku. W tym celu wprowadzono współczynnik ATRF. Wyniki badań pokazały, że wykorzystanie standardowej metryki odległości do wyznaczania tras podstawowych prowadzi do istotnego zwiększenia liczby połączeń uszkodzonych w wyniku ataku w porównaniu ze skutkami awarii losowej.

    Full text to download in external service

  • Aktywna metoda testowania bezpieczeństwa aplikacji webowych httpvalider oraz ocena jej skuteczności

    Publication

    W rozdziale omówiono zagadnienia oceny bezpieczeństwa aplikacji webowych, w szczególności podejście pasywnego i aktywnego testowania bezpieczeństwa. Przedstawiono metodę aktywnego testowania HttpValider obejmującą generowanie żądań HTTP pozwalające na identyfikację 13 luk bezpieczeństwa. Dla opracowanej metody zaprojektowano i zaimplementowano narzędzie wspierające automatyczne przeprowadzenie testów dla scenariusza użycia testowanej...

    Full text available to download