Search results for: SECURITY ONTOLOGY - Bridge of Knowledge

Search

Search results for: SECURITY ONTOLOGY

Filters

total: 1433
filtered: 837

clear all filters


Chosen catalog filters

  • Category

  • Year

  • Options

clear Chosen catalog filters disabled

Search results for: SECURITY ONTOLOGY

  • Ontology supported selection of versions for N-version programming in semantic web services

    Publication

    - Year 2008

  • E-mail user roles identification using OWL-based ontology approach

    Publication

    - Year 2008

    Sieci społeczne jako struktury ukazujące społeczne powiązania pomiędzy osobami lub całymi organizacjami poddawane są często analizie w celu rozpoznania ról, jakie pełnią poszczególni aktorzy w danej sieci. Taka klasyfikacja ról odgrywanych przez aktorów może dostarczać wielu cennych informacji o danej sieci, gdyż daje nam całościowy obraz danej sieci pozwalając na zrozumienie, w jaki sposób sieć jest zorganizowana, i w jaki sposób...

  • An optimized system for sensor ontology meta-matching using swarm intelligent algorithm

    Publication

    - Internet Technology Letters - Year 2024

    It is beneficial to annotate sensor data with distinct sensor ontologies in order to facilitate interoperability among different sensor systems. However, for this interoperability to be possible, comparable sensor ontologies are required since it is essential to make meaningful links between relevant sensor data. Swarm Intelligent Algorithms (SIAs), namely the Beetle Swarm Optimisation Algorithm (BSO), present a possible answer...

    Full text to download in external service

  • Ontology-based text convolution neural network (TextCNN) for prediction of construction accidents

    Publication
    • S. Donghui
    • L. Zhigang
    • J. Zurada
    • A. Manikas
    • J. Guan
    • P. Weichbroth

    - KNOWLEDGE AND INFORMATION SYSTEMS - Year 2024

    The construction industry suffers from workplace accidents, including injuries and fatalities, which represent a significant economic and social burden for employers, workers, and society as a whole.The existing research on construction accidents heavily relies on expert evaluations,which often suffer from issues such as low efficiency, insufficient intelligence, and subjectivity.However, expert opinions provided in construction...

    Full text to download in external service

  • Jakość w inżynierii ontologii

    Publication

    - Year 2014

    W artykule podjęto rozważania na temat tego, czy metodologie w inżynierii ontologii są potrzebne i jak tworzyć ontologie wysokiej jakości. Dokonano przeglądu istniejących metod inżynierii ontologii, jakimi są OntoClean, Methontology i NeOn. Przedstawiono praktyczne wykorzystanie tych metod przy tworzeniu prostej ontologii opisującej świat uczelni wyższych. Podjęto próbę porównania i oceny wspomnianych metodologii w kontekście budowy...

  • Ontologie w Sieci Semantycznej

    Wraz z nastaniem ery Internetu i jego gwałtownym rozwojem, zasadniczym problemem dla współczesnej informatyki stała się automatyzacja pozyskiwania olbrzymich zasobów wiedzy ludzkiej w nim zgromadzonych. Wiedza ta ma bardzo zróżnicowany charakter z uwagi na wielość formatów zapisu danych, a przede wszystkim z uwagi na różny stopień jej ustrukturalizowania. Jedną z najbardziej popularnych idei dążących do systematycznego podejścia...

  • PROBLEMY OCENY JAKOŚCI ONTOLOGII

    W artykule podjęto rozważania na temat tego, czym jest jakość ontologii, jak zmierzyć jakość istniejących ontologii i jak tworzyć ontologie wysokiej jakości. Dokonano przeglądu istniejących metryk ontologii, które mogą posłużyć do oceny jakości ontologii. Przedstawiono problem zapewniania i oceny jakości ontologii modularnych jako ważny problem badawczy w obliczu pojawiania się skom¬plikowanych, trudnych do użycia i modyfikacji...

    Full text to download in external service

  • Ontologie w systemach informatycznych

    Publication

    - Year 2011

    Zakres monografii obejmuje wybór majważniejszych zagadnień inżynierii wiedzy opartej na podejściu ontologicznym. Omawiane są ramy Minsky'ego, sieci semantyczne, standardy RDF, OWL i SPARQL. Prezentowane są też podstawy teoretyczne nowoczesnych technologii semantycznych, w szczególności rozstrzygalny fragment logiki pierwszego rzędu zwany logiką opisową (ang. Description Logics, DL). Omawia sie algorytmy wnioskowania z ontologii...

  • China-Russia Bilateral Security and Military Partnership in Changing World Order: Security Challenges for the United States of America in Asia and Beyond

    Publication
    • M. Bharti

    - Historia i Polityka - Year 2022

    Full text to download in external service

  • Ontology-Driven Rule-Based Model for an Extension of Information Technology Infrastructure Library Processes

    Publication

    The aim of this study is to present the stages for building a development model to create information technology (IT) systems for IT service providers. In order to ensure the consistency of the model, a novel solution is proposed where the stages of the model's construction are controlled using ontologies dedicated to the ITIL standard. In this article, a description of models used to assess the provider organization, with particular...

    Full text to download in external service

  • Security Evaluation of IT Systems Underlying Critical Networked Infrastructures

    Publication

    - Year 2008

    Critical infrastructures have become highly dependent on information and communication technology (ICT). The drawback of this situation is that the consequences of disturbances of the underlying ICT networks may be serious as cascading effects can occur. This raises a high demand for security assurance, with a high importance assigned to security evaluations. In this paper we present an experiment-centric approach for the characterisation...

    Full text to download in external service

  • Functional safety and security assessment of the control and protection systems

    Publication

    - Year 2006

    W artykule zostały poruszone kluczowe aspekty integracji podejścia bezpieczeństwa funkcjonalnego ''safety'' i ochrony informacji ''security'' w rozproszonych systemach sterowania i zabezpieczeniowych. Próba integracji zagadnień ''safety'' @ ''security'' została zilustrowana na przykładzie systemu monitoringu i zabezpieczeń pracującego w obiekcie podwyższonego ryzyka.

  • Uncertainty assessment in the safety and security oriented risk analyses

    Publication

    - Year 2006

    W artykule przedstawiono uwzględnienie oceny niepewności w procesie związanym z analizą ryzyka i analizą bezpieczeństwa oraz ochroną informacji. Przedstawiona została koncepcja oceny bezpieczeństwa i zarządzania ryzykiem z uwzględnieniem analizy warstw zabezpieczeń LOPA. W artykule nakreślono wyzwania związane z integracją podejścia oceny bezpieczeństwa (safety) i ochrony informacji (security) w projektowaniu systemów zabezpieczeń...

  • Safety and security governance problems of critical systems and infrastructures

    Publication

    W artykule przedstawiono kilka problemów związanych z zarządzaniem bezpieczeństwem i ochroną informacji w systemach i infrastrukturach krytycznych.Bardzo ważne jest zidentyfikowanie i scharakteryzowanie infrastruktury krytycznej. Przedstawiono nowe wyzwania związane z łączeniem podejścia bezpieczeństwa i ochrony informacji w procesie podejmowania decyzji

    Full text available to download

  • Integrated monitoring, control and security of Critical Infrastructure Systems

    Publication

    Modern societies have reached a point where everyday life relies heavily on desired operation of critical infrastructures, in spite of accidental failures and/or deliberate attacks. The issue of desired performance operation of CIS at high security level receives considerable attention worldwide. The pioneering generic methodologies and methods are presented in the paper project for designing systems capable of achieving these...

    Full text to download in external service

  • Supporting Compliance with Security Standards by Trust Case Templates

    Publication

    - Year 2007

    Trust Cases are used to justify that a given object (a system, an infrastructure, an organization) exhibits certain properties. One of possible applications of trust cases is related to the processes of achieving and demonstrating the compliance with standards. A Trust Case Template derived from a given standard constitutes a skeleton of justification (encompassing evidence and argumentation) of the compliance with the standard....

  • Managing the security vulnerabilities of critical systems and hazardous plants

    Publication

    - Year 2007

    Rozdział poświęcono aktualnym problemom zarządzania ochroną obiektów podwyższonego ryzyka jako ważnych systemów infrastruktury krytycznej. Zarządzanie odpornością na ataki takich obiektów jest oparte na ocenach ryzyka. Podkreśla się, że występują ważne instalacje i systemy wymagające specjalnej uwagi i zabezpieczeń, szczególnie systemy kontroli dostępu do sterowni i urządzeń komunikacji. Opisuje się przykładowe technologie ochrony....

  • User Trust Levels and Their Impact on System Security and Usability

    A multilateral trust between a user and a system is considered. First of all we concentrate on user trust levels associated with the context-oriented CoRBAC model. Consequently, there were computed user profiles on the basis of its implementation in the information processing system “My GUT”. Furthermore, analysis of these profiles and the impact of user trust levels on system security and usability have been discussed.

    Full text available to download

  • Selected Methods For Increases Reliability The Of Electronic Systems Security

    Publication

    - Journal of KONBiN - Year 2015

    Full text to download in external service

  • Software modules and application layer's security structure of RSMAD

    Publication

    The paper discusses the software modules of Radio System for Monitoring and Acquisition of Data from Traffic Enforcement Cameras (in short RSMAD). The structure of the application layer of the system has also been analysed in details, including: purpose, structure and principles of operation of software modules constituting this system. In addition, the paper presents and discusses the structure of security of application layer...

  • Approach to security assessment of critical infrastructures' information systems

    Publication

    - IET Information Security - Year 2011

    This study presents an approach to the security assessment of the information systems of critical infrastructures. The approach is based on the faithful reconstruction of the evaluated information system in a computer security laboratory followed by simulations of possible threats against the system. The evidence collected during the experiments, stored and organised using a proprietary system InSAW, may later be used for the creation...

    Full text available to download

  • Methodological issues of security vulnerability analysis and risk assessment

    Publication

    Artykuł przedstawia wybrane aspekty metodyczne związane z zarządzaniem bezpieczeństwem i ochroną instalacji podwyższonego ryzyka. Podkreślono, że występują instalacje podwyższonego ryzyka, które wymagają specjalnej uwagi w zarządzaniu bezpieczeństwem. Zaproponowano metodykę opartą na wiedzy do zintegrowanej analizy LOPA (warstw zabezpieczeń) i ROPA (pierścieni zabezpieczeń). Nadrzędnym celem jest opracowanie metod i narzędzi wspomagających...

    Full text available to download

  • Agents in Simulation of Cyberattacks to Evaluate Security of Critical Infrastructures

    Publication

    - Year 2013

    In the last years critical infrastructures have become highly dependent on the information technologies and exposed to cyberattacks. Because the effects of the attacks can be detrimental, it is crucial to comprehensively asses the security of the infrastructures' information systems. This chapter describes MAlSim - the simulator of malicious software based on software agents, developed for the needs of a testbed for critical infrastructures...

    Full text to download in external service

  • Cryptographic Protocols' Performance and Network Layer Security of RSMAD

    Publication

    W artykule omówiono architekturę bezpieczeństwa warstwy sieciowej Radiowego Systemu Monitorowania i Akwizycji Danych z urządzeń fotoradarowych (w skrócie RSMAD). Bezpieczeństwo w warstwie sieciowej tego systemu jest zapewniane przede wszystkim dzięki wykorzystaniu Virtual Private Network (w skrócie VPN). W tym celu zaimplementowano dwa protokoły IPsec i L2TP.Zastosowane mechanizmy ochrony danych, w tym typy i parametry VPNów zostały...

    Full text to download in external service

  • Anti-theft lab security system based on RFID

    The aim of the project is to design and create an electronic system, which can be used to protect laboratory equipment against theft. The main task of the system is to warn a person responsible for the facilities about any attempts made to steal equipment from a laboratory. In a case of an alarm situation, the system emits a sound signal. The concept of the anti-theft security system based on RFID was developed on the basis of...

    Full text available to download

  • Determining and verifying the safety integrity level with security aspects

    Publication

    Safety and security aspects consist of two different group of functional requirements for the control and protection systems. It is the reason why the analyses of safety and security shouldnt be integrated directly. The paper proposes extension of the currently used methods of functional safety analyses. It can be done with inclusion of the level of information security assigned to the technical system. The article addresses some...

    Full text to download in external service

  • Challenges in security and safety management of critical systems and infrastructures

    Publication

    - Year 2005

    Referat poświęcono aktualnym problemom zarządzania bezpieczeństwem systemów i infrastruktur krytycznych. Infrastruktury krytyczne szereguje się z uwzględnieniem kilku kryteriów. Zarysowuje się problematykę zarządzania podatnością obiektów podwyższonego ryzyka na działania z zewnątrz oraz zagadnienie analizy ryzyka na przykładzie systemu elektroenergetycznego. W końcowej części referatu opisuje się nowe wyzwania związane z zarządzaniem...

  • ASSESSMENT OF FINANCIAL SECURITY OF AN ENTERPRISE ON THE BASIS OF BEHAVIORAL ECONOMICS

    The article substantiates that the level of company’s financial security depends not so much on the indicators of its activity, but on its perception of decision-makers and other stakeholders. At the same time, this perception is formed due to the continuous participation of the stakeholder in operations, constant monitoring of financial indicators, the study of current approaches to enterprise management, changes in the environment,...

    Full text available to download

  • Application of BAN Network to Increase Security in Transport Systems

    Publication

    - Year 2017

    In the article general characteristics of the BAN network with M2M communications are presented. These are networks that enable the implementation of wireless transmission of signals using special sensors located on the body or implanted subcutaneously. These sensors allow monitoring of different type life parameters of a human. In the next part of work there is proposed the implementation of BAN networks to transport systems as...

    Full text to download in external service

  • Security-oriented agile approach with AgileSafe and OWASP ASVS

    Publication

    In this paper we demonstrate a security enhancing approach based on a method called AgileSafe that can be adapted to support the introduction of OWASP ASVS compliant practices focused on improving security level to the agile software development process. We also present results of the survey evaluating selected agile inspired security practices that can be incorporated into an agile process. Based on the survey’s results, these...

  • Is Artificial Intelligence Ready to Assess an Enterprise’s Financial Security?

    This study contributes to the literature on financial security by highlighting the relevance of the perceptions and resulting professional judgment of stakeholders. Assessing a company’s financial security using only economic indicators—as suggested in the existing literature—would be inaccurate when undertaking a comprehensive study of financial security. Specifically, indices and indicators based on financial or managerial reporting...

    Full text available to download

  • Adapting Agile Practices to Security Context – Practitioners’ Perspective

    Publication

    In this paper we explore the problem of introducing agile practices to projects dealing with systems with high security requirements. We also propose an approach based on AgileSafe method and OWASP ASVS guidelines, that could support such introduction. What is more, we present the results of two surveys aimed at analyzing IT practitioners’ views on applying agile methods to security reliant systems as well as evaluating the set...

    Full text to download in external service

  • Treatment of chronic pain in oncology: cooperation between the oncologist and psychooncologist

    Publication

    - Oncology in Clinical Practice - Year 2019

    Full text to download in external service

  • Attitudes of oncology patients’ towards biospecimen donation for biobank research

    Publication

    - BMC CANCER - Year 2024

    Background Since the biological material that remains after diagnostic and therapeutic procedures plays crucial role in biobank research, this study aims to explore cancer patients’ views on the donation of biospecimens for research purposes. Methods 548 oncology patients from two hospitals with oncology treatment units in Poznan, Poland,...

    Full text available to download

  • Portal ontologii: Zarządzanie bezpieczeństwem portalu

    Publication

    - Year 2008

    przedstawiono wybrane problemy zarządzania bezpieczeństwem portalu. Opisano zasady tworzenia polityki bezpieczeństwa portalu. Zwrócono uwagę na zarzadzanie uzytkownikami, a w tym na sposoby autoryzacji i kontroli dostępu. Omówiono także zachowanie spójności danych portalu oraz wiarygodności dostarczanych i publikowanych informacji.

  • Portal ontologii: Architektura portalu dziedzinowego

    Publication

    - Year 2008

    zaprezentowano koncepcję architektury i funkcjonalności dziedzinowego portalu tworzenia ontologii realizowanego przez Katedrę KASK. Portal podzielony został na niezależne komponenty, które z powodzeniem mozna realizować odrębnie a następnie połączyć za pomocą ich interfejsów. W dalszej części pracy omówione zostaną poszczególne elemnty systemu i ich zadania. następnie przedstawiona będzie sugerowana metodologia wytwarzania systemu....

    Full text available to download

  • Ontologia ekonomii i ''niewidzialna ręka''.

    Publication

    - Year 2008

    Artykuł przedstawia umiejscowioną w niemieckiej tradycji refleksji nad moralnym wymairem gospodarowania koncepcją ''etycznej ekonomii'' P. Koslowskiego. W zamysle analizowanego autora obejmuje ona trzy dziedziny: teorię etycznych przesłanek ekonomii, koncepcję etyki sprofilowanej pod katem potrzeb ekonomii i etyczno-ekonomiczną teorię dóbr i wartości kulturowych.

  • Ontologia usług sieciowych OWL-S.

    Publication

    - Year 2004

    Rozwijająca się dziedzina agentów i usług sieciowych dojrzała do wypracowania standardów zapewniających wspólny sposób opisu, wywoływania i nadzoru wykonania tych serwisów. Propozycja takiego standardu jest opisywana w rozdziale ontologia OWL-S, bazująca na założeniach sieci sematycznej i będąca rozwinięciem oraz uporządkowaniem wcześniejszej propozycji znanej pod nazwą DAML+OIL oraz DAML-S.

  • Ontologie OWL i ich wykorzystanie.

    Publication
    • P. Majewski

    - Year 2004

    Przedstawiono zarys idei sieci semantycznej i rolę języka OWL w tej inicjatywie. Omówiono pojęcie ontologii i jej budowę przyjętą w OWL. Opisano trzy wersje języka wraz ze wskazaniem różnic i odmiennych zastosowań. Szczegółowo przedstawiono sposób definiowania klas i ich instancji, a także metody tworzenia relacji między klasami za pomocą właściwości. Na przykładach omówiono rodzaje właściwości oferowanych przez specyfikację OWL....

  • Ontologie jako metoda reprezentacji wiedzy

    Publication

    - Year 2005

    Logika opisowa (ang. Description Logic - DL) jest aktualnie jednym z najsilniej rozwijanych formalizmów stosowanych w ontologicznych metodach reprezentacji wiedzy. Jednym z powodów jest to, że język OWL-DL, promowany przez W3C jako język do reprezentacji ontologii internetowych, opary jest właśnie na logice opisowej. W tym artykule zaprezentowano logikę opisową jako sposób precyzyjnego formułowania i przetwarzania wiedzy. Podano...

  • “Bone Development” Is an Ontology Group Upregulated in Porcine Oocytes Before In Vitro Maturation: A Microarray Approach

    Publication
    • J. Budna
    • A. Bryja
    • P. Celichowski
    • W. Kranc
    • S. Ciesiółka
    • S. Borys
    • M. Rybska
    • A. Kolecka-Bednarczyk
    • M. Jeseta
    • D. Bukowska... and 6 others

    - DNA AND CELL BIOLOGY - Year 2017

    Full text to download in external service

  • Research Platform for Monitoring, Control and Security of Critical Infrastructure Systems

    Publication

    - IFAC Proceedings Volumes - Year 2013

    Full text to download in external service

  • An untraceability protocol for mobile agents and its enhanced security study

    Publication

    - Year 2006

    Artykuł przedstawia rozszerzoną analizę bezpieczeństwa zaproponowanego przez nas protokołu ochrony przed tropieniem (ang. untraceability protocol) dla agentów mobilnych. Jak dotąd, tak systematyczna analiza bezpieczeństwa nie została przeprowadzona. Co więcej, istniejące znane analizy bezpieczeństwa koncentrują się wyłącznie na atakujących wewnętrznych. Uważamy, że stworzona przez nas lista kontrolna ataków może posłużyć jako...

  • Decisional DNA, reflexive ontologies, and security: developing decisional trust

    Publication

    - Year 2010

    Omowiono model osiagania zaufania decyzjnego opartego na decyzyjnym DNA, refleksyjnych ontologiach oraz na bezpieczenstwie technologicznym.

  • Research Platform for Monitoring, Control and Security of Critical Infrastructure Systems

    Publication

    Sustainable operation of Critical Infrastructure Systems (CISs) is of a major concern to modern societies. Monitoring, control and security of such systems plays a key role in guaranteeing continuous, reliable and above all secure access to the resources provided by these systems. Development of adequate software and hardware structures, as well as algorithms to perform such functions cannot be done apart from the operational conditions...

    Full text to download in external service

  • On Software Unit Testing For Security and Performance Gain At Unit Level

    Publication

    Performance and security are software (SW) application attributes situated on the opposite corners of system design. In the most drastic example the most secure component is the one totally isolated from the outside world, with communication performance reduced to zero level (e.g. disconnected physically from the network, placed inside a Faraday cage to eliminate possible wireless accessibility). On the other hand the most performance-optimized...

  • On Software Unit Testing For Improving Security And Performance Of Distributed Applications

    Performance and security are software (SW) application attributes situated on the opposite corners of system design. In the most drastic example the most secure component is the one totally isolated from the outside world, with communication performance reduced to zero level (e.g. disconnected physically from the network, placed inside a Faraday cage to eliminate possible wireless accessibility). On the other hand the most performance-optimized...

  • Innovative method for utilization of wastewater for security and safety in rural areas

    In the rural areas building of sewerage systems and central wastewater treatment plants (WWTPs) often brings too high costs, due to high distances from one farm to another and terrain configuration. Individual treatment systems for each farm are a good solution. The teratment wetlands for nine individual farms were constructed in Kaszubian Lake District in summer and autumn 2009. Three configurations of reed beds were chosen. In...

  • Implementation and testing of Level 2 security architecture for the IIP System

    Publication

    - Przegląd Telekomunikacyjny + Wiadomości Telekomunikacyjne - Year 2012

    System IIP definiuje kilka równoległych Internetów (PI), w tym jeden oparty na IPv6, dwa na rozwiązaniach post-IP oraz sieć zarządzania, pracujących na wspólnej infastrukturze komunikacyjnej. System ma architekturę 4-poziomową, w której poziom 2 odpowiada za tworzenie zasobów wirtualnych PI. W artykule omawiana jest trójwarstwowa architektura bezpieczeństwa proponowana dla przeciwdziałania zagrożeniom wprowadzania obcego ruchu...

  • Evaluating Security and Resilience of Critical Networked Infrastructures after Stuxnet

    Publication

    - Year 2013

    The chapter presents the current configuration of the simulation environment for the evaluations of the security and resilience of critical networked infrastructures, which enables simulations of Stuxnet-like attacks. The configuration includes new features added to the MAlSim - Mobile Agent Malware Simulator after the advent of Stuxnet in reference to the experiments aiming at the security evaluation of a power plant which we...

    Full text to download in external service