Search results for: COLLUSION ATTACK - Bridge of Knowledge

Search

Search results for: COLLUSION ATTACK

Filters

total: 1910
filtered: 1766

clear all filters


Chosen catalog filters

  • Category

  • Year

  • Options

clear Chosen catalog filters disabled

Search results for: COLLUSION ATTACK

  • Ship Collision Risk Assessment Based on Collision Detection Algorithm

    Publication

    - IEEE Access - Year 2020

    Full text to download in external service

  • Adversarial attack algorithm for traffic sign recognition

    Publication

    - MULTIMEDIA TOOLS AND APPLICATIONS - Year 2022

    Deep learning suffers from the threat of adversarial attacks, and its defense methods have become a research hotspot. In all applications of deep learning, intelligent driving is an important and promising one, facing serious threat of adversarial attack in the meanwhile. To address the adversarial attack, this paper takes the traffic sign recognition as a typical object, for it is the core function of intelligent driving. Considering...

    Full text to download in external service

  • Decision Support Based on Optimal Collision Avoidance Path and Collision Risk

    Publication

    - Year 2018

    Full text to download in external service

  • Collision-Free Network Exploration

    Publication
    • J. Czyzowicz
    • D. Dereniowski
    • L. Gąsieniec
    • R. Klasing
    • A. Kosowski
    • D. Pająk

    - Year 2014

    A set of mobile agents is placed at different nodes of a n-node network. The agents synchronously move along the network edges in a collision-free way, i.e., in no round may two agents occupy the same node. In each round, an agent may choose to stay at its currently occupied node or to move to one of its neighbors. An agent has no knowledge of the number and initial positions of other agents. We are looking for the shortest possible...

    Full text to download in external service

  • Collision-free network exploration

    Publication
    • J. Czyzowicz
    • D. Dereniowski
    • L. Gąsieniec
    • R. Klasing
    • A. Kosowski
    • D. Pająk

    - JOURNAL OF COMPUTER AND SYSTEM SCIENCES - Year 2017

    Mobile agents start at different nodes of an n-node network. The agents synchronously move along the network edges in a collision-free way, i.e., in no round two agents may occupy the same node. An agent has no knowledge of the number and initial positions of other agents. We are looking for the shortest time required to reach a configuration in which each agent has visited all nodes and returned to its starting location. In...

    Full text available to download

  • A game-theoretic study of CSMA/CA under a backoff attack

    Analizowany jest rozdział pasma realizowany przez protokół CSMA/CA w obecności anonimowych stacji egoistycznych, atakujących wykładniczy mechanizm odczekania. Przy założeniu ruchu nasycającego sieć pokazuje się, że powstaje w ten sposób niekooperacyjna gra o strukturze wypłat wieloosobowego dylematu więźnia. Wykorzystując własności macierzy wypłat zaproponowano strategię dla odpowiedniej gry wieloetapowej, zapewniającą asymptotyczne...

  • Solvability of a Markovian model of an IEEE 802.11 LANunder a backoff attack

    Publication

    - Year 2005

    Przedstawiono ulepszony model jakościowy mechanizmu CSMA/CA dla bezprzewodowych sieci lokalnych z indywidualną konfiguracją okien rywalizacji. Sformułowano warunki dostateczne rozwiązywalności modelu oraz wykazano obecność bezwarunkowej motywacji do zmniejszania okien rywalizacji.

  • Performance of an ad-hoc 802.11 LAN under a backoff attack

    Publication

    - Year 2005

    Samowolna rekonfiguracja wartości okien rywalizacji w protokole MAC sieci bezprzewodowych 802.11 może prowadzić do niesprawiedliwego rozdziału dostępnego pasma transmisyjnego. Dla dużego obciążenia ruchowego sformułowano prosty model markowowski umożliwiający szybką symulację Monte Carlo dla oceny udziału w pasmie poszczególnych stacji sieci. Traktując otrzymane wielkości jako wypłaty w grze niekoalicyjnej przedstawiono niektóre...

  • Playback Attack Detection: The Search for the Ultimate Set of Antispoof Features

    Publication

    - Year 2017

    Automatic speaker verification systems are vulnerable to several kinds of spoofing attacks. Some of them can be quite simple – for example, the playback of an eavesdropped recording does not require any specialized equipment nor knowledge, but still may pose a serious threat for a biometric identification module built into an e-banking application. In this paper we follow the recent approach and convert recordings to images, assuming...

    Full text to download in external service

  • A ship domain-based model of collision risk for near-miss detection and Collision Alert Systems

    The paper presents a new model of ship collision risk, which utilises a ship domain concept and the related domain-based collision risk parameters. An encounter is here described by five variables representing: degree of domain violation (DDV), relative speed of the two vessels, combination of the vessels’ courses, arena violations and encounter complexity. As for the first three variables, their values can be directly computed...

    Full text available to download

  • Fuzzy Collision Threat Parameters Area (FCTPA) - a new display proposal

    Publication

    - Year 2007

    W rozdziale przedstawiono nową metodę wizualizacji umożliwiającą nawigatorom oszacowanie sytuacji zbliżenia dwóch statków i w razie konieczności - wybór manewru antykolizyjnego. Metoda ta jest oparta na metodzie CTPA i oferuje następujące, nowe w stosunku do CTPA elementy: rozmyte sektory zabronionych prędkości i kursów oraz możliwość zastosowania dowolnej domeny statku. Metoda jest wystarczająco szybka do zastosowania w dowolnym...

    Full text to download in external service

  • Air Pollution: Monitoring

    Publication

    - Year 2013

    The entry presents an overview of the issues in the field of air pollution monitoring. At the beginning, the general objectives of air monitoring, ambient air quality standards for so-called criteria pollutants, and their sources are discussed. In the next part, both analytical methods and instruments for monitoring of ambient air and stack gases are briefly presented. Additionally, other approaches used in air pollution monitoring,...

    Full text to download in external service

  • A random access protocol under backoff attack: performance and game-theoretic deterrent

    Publication

    - Year 2005

    Przedstawiono metodę obrony przed atakiem na protokół CSMA/CA, opartą na generacji sekwencji zagłuszających z wykorzystaniem wzajemnej słyszalności stacji. Na podstawie analizy wypłat odpowiedniej gry w formie rozwiniętej pokazano możliwość osiągania punktu równowagi odpowiadającego standardowym ustawieniom protokołu.

  • Modeling a Traffic Remapping Attack Game in a Multi-hop Ad Hoc Network

    Publication

    - Year 2017

    In multi-hop ad hoc networks, selfish nodes may unduly acquire high quality of service (QoS) by assigning higher priority to source packets and lower priority to transit packets. Such traffic remapping attacks (TRAs) are cheap to launch, impossible to prevent, hard to detect, and harmful to non-selfish nodes. While studied mostly in single-hop wireless network settings, TRAs have resisted analysis in multi-hop settings. In this paper...

    Full text available to download

  • Service restoration in survivable networks under attacks

    Publication

    W artykule dokonano porównania jakości odtwarzania usług w przeżywalnych sieciach optycznych, uszkadzanych w wyniku awarii fizycznych oraz na skutek ataków. Przeanalizowano wariant ochrony ścieżek ('path protection') poprzez wyznaczane zawczasu ścieżki zabezpieczające. Z uwagi na NP-zupełność problemu optymalizacji doboru tras w przeżywalnych sieciach optycznych, zaproponowano efektywny algorytm heurystyczny SCNDP. Autorski symulator...

  • Traffic Remapping Attacks in Ad Hoc Networks

    Publication

    - IEEE COMMUNICATIONS MAGAZINE - Year 2018

    Ad hoc networks rely on the mutual cooperation of stations. As such, they are susceptible to selfish attacks that abuse network mechanisms. Class-based QoS provisioning mechanisms, such as the EDCA function of IEEE 802.11, are particularly prone to traffic remapping attacks, which may bring an attacker better QoS without exposing it to easy detection. Such attacks have been studied in wireless LANs, whereas their impact in multihop...

    Full text available to download

  • Pollution of the Baltic Sea - DPSIR approach oriented. Pesticide pollution case study

    Praca przedstawia krótką charakterystykę systemu DPSIR i podjętą próbę zastosowania go dla Morza Bałtyckiego. Opisano projekt szczegółowy, którego tematem było zanieczyszczenie pestycydami Morza Bałtyckiego. Przedstawiono sposób postępowania przy ustalaniu elementów systemu DPSIR, przedstawiono również skrótową charakterystykę pestycydów.

    Full text to download in external service

  • An adaptive approach to the problem of collision avoiding at sea

    Publication

    - Year 2005

    W referacie przedstawiono koncepcję podejścia adaptacyjnego do unikania kolizji na morzu. Omawiany problem został sklasyfikowany jako problem uczenia się ze wzmocnieniem. Zamieszczono opis podstawowych technik uczenia się ze wzmocnieniem, ich ograniczeń i sposobu w jaki można zapewnić efektywne uczenie się, mimo wspomnianych ograniczeń. Zaprezentowana metoda została zilustrowana przykładowym procesem konstrukcji modelu i algorytmami...

  • Electron collision with sulfuryl chloride (SO2Cl2) molecule

    Stosując liniową metodę transmisyjną zmierzono całkowite przekroje czynne (TCS) na zderzenie elektronów z drobinami SO2Cl2 w zakresie energii 0.5-150 eV. Stwierdzono obecność głębokiego minimum przy ok. 1.8 eV i szerokiego maksimum w pobliżu 9.5 eV. Przeprowadzono porównanie z dostępnymi wynikami dla innych związków zawierających grupę sulfonową.

  • Electron collision with B(CD3)3 molecules

    Artykuł prezentuje całkowite przekroje czynne na rozpraszanie elektronów na drobinach B(CD3)3 zmierzone dla niskich i średnich energii zderzenia. Wyniki porównano z elastycznymi i jonizacyjnymi przekrojami czynnymi obliczonymi dla drobiny B(CD3)3 dla średnich energii zderzenia. Porównano i przedyskutowano przekroje czynne dla drobin zawierających bor.

  • Collision Risk-Informed Weather Routing for Sailboats

    Selected COLREG rules, good seamanship and sheer common sense indicate that it is in a sailboat's interest to follow collision-free routes without relying on large power-driven ships to give way. Until now, however, no method has integrated a sailboat's weather routing with collision risk monitoring and collision avoidance. Therefore, a new deterministic approach to combine the above features within one method is introduced here....

    Full text to download in external service

  • Collusion and bid rigging in the construction industry: case studies from Poland

    Publication
    • A. Foremny
    • J. Kulejewski
    • H. Anysz
    • A. Nicał

    - Year 2018

    Full text to download in external service

  • Immunizing the Hillcast Method against the Known-Plaintext Attack using Periodic Key Exchange

    This paper considers a Joint Fingerprinting and Decryption method, called Hillcast, for the copyright protection and traitor tracing in case of Video on Demand services. Because the method is based on the Hill cipher, it is vulnerable to a known-plaintext attack. The goal of this paper is to present an efficient periodic key exchange mechanism to make this method secure without compromising its scalability, imperceptibility or...

  • High-Power Jamming Attack Mitigation Techniques in Spectrally-Spatially Flexible Optical Networks

    Publication
    • G. Savva
    • K. Manousakis
    • J. Rak
    • I. Tomkos
    • G. Ellinas

    - IEEE Access - Year 2021

    This work presents efficient connection provisioning techniques mitigating high-power jamming attacks in spectrally-spatially flexible optical networks (SS-FONs) utilizing multicore fibers. High-power jamming attacks are modeled based on their impact on the lightpaths’ quality of transmission (QoT) through inter-core crosstalk. Based on a desired threshold on a lightpath’s QoT, the modulation format used, the length of the path,...

    Full text available to download

  • Deep learning techniques for biometric security: A systematic review of presentation attack detection systems

    Publication

    - ENGINEERING APPLICATIONS OF ARTIFICIAL INTELLIGENCE - Year 2024

    Biometric technology, including finger vein, fingerprint, iris, and face recognition, is widely used to enhance security in various devices. In the past decade, significant progress has been made in improving biometric sys- tems, thanks to advancements in deep convolutional neural networks (DCNN) and computer vision (CV), along with large-scale training datasets. However, these systems have become targets of various attacks, with...

    Full text to download in external service

  • Probability modelling of vessel collisions

    Publication

    - RELIABILITY ENGINEERING & SYSTEM SAFETY - Year 2010

    Full text to download in external service

  • Monitoring of Gaseous Air Pollution

    W pracy przedstawiono informacje dotyczące: - źródeł emisji zanieczyszczeń obecnych w powietrzu atmosferycznym; - norm i przepisów prawnych regulujących dopuszczalne poziomy zawartości poszczególnych ksenobiotyków w powietrzu atmosferycznym; - klasyfikacji metodyk monitoringu zanieczyszczeń obecnych w powietrzu; - zdalnego systemu monitoringu zanieczyszczeń powietrza atmosferycznego z wykorzystaniem zestawu odpowiednich czujników.

    Full text to download in external service

  • End-to-end service survivability under attacks on networks

    W artykule zaproponowano model znajdowania przeżywalnych i odpornych na ataki połączeń od końca do końca dla sieci o topologii bezskalowej. Głównymi założeniami są: zróżnicowanie sposobu zapewniania przeżywalności połączeń w zależności od klasy ruchu oraz omijanie przez ścieżki aktywne węzłów, narażonych na ataki (tzw. centrów). Wprowadzono nową metrykę dla wyznaczania ścieżek, proporcjonalną do wymaganej jakości obsługi połączeń,...

    Full text available to download

  • End-to-end service survivability under attacks on networks

    Publication

    - Year 2005

    W artykule zaproponowano model znajdowania przeżywalnych i odpornych na ataki połączeń od końca do końca dla sieci o topologii bezskalowej. Głównymi założeniami są: zróżnicowanie sposobu zapewniania przeżywalności połączeń w zależności od klasy ruchu oraz omijanie przez ścieżki aktywne węzłów, narażonych na ataki (tzw. centrów). Wprowadzono nową metrykę dla wyznaczania ścieżek, proporcjonalną do wymaganej jakości obsługi połączeń,...

  • Survivability of unicast and anycast flows under attacks on networks

    Publication

    - Year 2010

    W artykule zaproponowano nowy algorytm zwany RA zapewniania ochrony transmisji anycast przed atakami na sieci o topologii nieregularnej. Założono wykorzystanie pojedynczej ścieżki podstawowej chroniącej połączenie przed awarią pojedynczego węzła sieci. Serwery: podstawowy i zabezpieczający każdej transmisji anycast rozlokowano w odrębnych węzłach sieci. Zaproponowano: specjalną metrykę kosztu łączy służącą do wyznaczania ścieżek...

  • Service restoration in survivable networks under malicious attacks

    Publication

    W artykule przedstawiono porównanie jakości odtwarzania usług w przeżywalnych sieciach optycznych poddanych awariom losowym oraz celowym działaniom niszczącym (atakom). Założenia odnośnie przeżywalności są następujące: ochrona od krańca do krańca, rozłączność węzłowa każdej pary ścieżek: aktywnej i zabezpieczającej.Z powodu NP-zupełności problemu przeżywalnego doboru tras i przydziału długości fali w sieciach optycznych, zaproponowano...

  • Reliable Anycast and Unicast Routing: Protection against Attacks

    Publication

    Obecne sieci są przeważnie chronione przed awariami losowymi, a topologie sieci są w większości uznawane za regularne. Znane mechanizmy ochrony dotyczą typowo transmisji unicast (jeden-do-jednego). Jednakże w związku z obserwowaną konwergencją technologii/usług, inne odmiany transmisji (np. anycast - jeden-do-jednego-z-wielu) nabierają znaczenia. Co więcej, okazuje się, iż często awarie nie mają losowego charakteru, a topologie...

    Full text available to download

  • Quantum randomness protected against detection loophole attacks

    Publication
    • P. A. Mironowicz
    • G. Cañas
    • J. Cariñe
    • E. S. Gómez
    • J. F. Barra
    • A. Cabello
    • G. B. Xavier
    • G. Lima
    • M. Pawłowski

    - Quantum Information Processing - Year 2021

    Device and semi-device-independent private quantum randomness generators are crucial for applications requiring private randomness. However, they are vulnerable to detection inefficiency attacks and this limits severely their usage for practical purposes. Here, we present a method for protecting semi-device-independent private quantum randomness generators in prepare-and-measure scenarios against detection inefficiency attacks....

    Full text to download in external service

  • Predicting Risk of Collision for Oil Tankers in the Gulf of Finland

    Publication

    Full text to download in external service

  • System of Safe Ship Steering In a Collision Situation at Sea.

    Publication

    - Year 2004

    Przedstawiony hybrydowy system sterowania statkiem w sytuacji kolizyjnej na morzu, ma umożliwić nawigatorowi podjęcie decyzji pozwalającej na bezpieczne przejście przez dany akwen z uwzględnieniem warunków pogodowych, i spotkanych ograniczeń nawigacyjnych o charakterze statycznym i dynamicznym. System ten łączy pracę dwóch technik komputerowych, algorytmów ewolucyjnych do wyznaczania optymalnej ścieżki przejścia i sterowania rozmytego...

  • Parameters of evolutionary algorithm in problem of collision avoidance at sea

    Publication
    • R. Smierzchalski
    • A. Łebkowski

    - Year 2002

    ...

  • An analysis of domain-based ship collision risk parameters

    According to a lot of contemporary research on ship collision avoidance the classic approach parameters – distance at closest point of approach (DCPA) and time to the closest point of approach (TCPA) – are not sufficient for estimating ship collision risk and for planning evasive manoeuvres. Consequently new measures are introduced, often utilizing the concept of a ship domain. Their drawback, up to this point, was the lack of...

    Full text to download in external service

  • Collision Strengths of Astrophysical Interest for Multiply Charged Ions

    Publication

    - Atoms - Year 2023

    The electron impact excitation and ionization processes are crucial for modeling the spectra of different astrophysical objects, from atmospheres of late-type stars to remnants of supernovae and up to the light emission from neutron star mergers, to name just a few. Despite their signifi- cance, however, little is known quantitatively about these processes for low- and medium-impact energies of, say, Ekin . 5000 eV of the free...

    Full text available to download

  • Supporting Navigator's Decisions By Visualizing Ship Collision Risk

    W artykule wprowadzono metodę wizualizacji, która umożliwia nawigatorowi oszacowanie ryzyka kolizji i (w razie konieczności) wybór manewru antykolizyjnego. Metoda jest oparta na wcześniejszej metodzie CTPA, uwzględnia dowolną zadaną domenę statku i jest wystarczająco szybka do zastosowania w okrętowych systemach wspierania decyzji nawigatora.

    Full text available to download

  • A Framework of a Ship Domain-based Collision Alert System

    Publication

    The paper presents a framework of a planned ship collision alert system. The envisaged system is compliant with IMO Resolution MSC.252 (83) “Adoption of the revised performance standards for Integrated Navigation Systems (INS)”. It is based on a ship domain-oriented approach to collision risk and introduces a policy of alerts on dangerous situations. The alerts will include cautions, warnings and alarms, which will be triggered...

  • Cross sections for electron collision with pyridine [C5H5N] molecule

    The absolute grand -total cross section (TCS) for electron scattering from pyridine, C5H5N, molecules has been measured at impact energies from 0.6 to 300 eV in the linear electron-transmission experiment. The obtained TCS energy dependence appears to be typical for targets of high electric-dipole moment; the cross section generally decreases with rising energy, except for the 3–20 eV range, where a broad enhancement peaked near...

    Full text to download in external service

  • The concept of anti-collision system of autonomous surface vehicle

    Publication

    - Year 2018

    The use of unmanned vehicles in various fields of science and the economy is becoming more common. An extremely important aspect of creating this type of solution is to provide autonomous vehicle navigation, which does not require interference of the human factor or in which it is limited to a minimum. This article discusses the concept of autonomous anti-collision system of unmanned surface vehicle. It proposed a sensor system...

    Full text to download in external service

  • A Simple Neural Network for Collision Detection of Collaborative Robots

    Publication

    Due to the epidemic threat, more and more companies decide to automate their production lines. Given the lack of adequate security or space, in most cases, such companies cannot use classic production robots. The solution to this problem is the use of collaborative robots (cobots). However, the required equipment (force sensors) or alternative methods of detecting a threat to humans are usually quite expensive. The article presents...

    Full text available to download

  • A station strategy to deter backoff attacks in IEEE 802.11 LANs

    Publication

    Dla konstrukcji strategii zapobiegającej atakom na mechanizm odczekania w sieciach lokalnych IEEE 802.11 zastosowano wybór konfiguracji MAC sterowany przez liczniki etapów gry z losowymi wartościami początkowymi. Wykazano, że przy pewnych warunkach nałożonych na rozkady prawdopodobieństwa liczników standardowe ustawienia parametrów MAC stają się punktem doskonałej równowagi strategicznej.

    Full text to download in external service

  • Potential of ASH technology for protection against chemical and biological attacks

    Publication

    - Year 2005

    Technologia wykorzystująca reaktor cyklonowy dzięki dużej wydajności posiada szczególne predyspozycje do usuwania lub niszczenia składników broni chemicznej i biologicznej ze strumieni gazów o dużym natężeniu przepływu, pochodzących z systemów ogrzewania, wentylacji i klimatyzacji, bez powodowania znacznych spadków ciśnienia. Reaktor cyklonowy posiada znaczne mniejsze rozmiary, około 10% objętości tradycyjnych systemów oczyszczania...

  • Discouraging Traffic Remapping Attacks in Local Ad Hoc Networks

    Publication

    Quality of Service (QoS) is usually provided in ad hoc networks using a class-based approach which, without dedicated security measures in place, paves the way to various abuses by selfish stations. Such actions include traffic remapping attacks (TRAs), which consist in claiming a higher traffic priority, i.e., false designation of the intrinsic traffic class so that it can be mapped onto a higher-priority class. In practice, TRAs...

    Full text available to download

  • Explainable AI for Inspecting Adversarial Attacks on Deep Neural Networks

    Deep Neural Networks (DNN) are state of the art algorithms for image classification. Although significant achievements and perspectives, deep neural networks and accompanying learning algorithms have some important challenges to tackle. However, it appears that it is relatively easy to attack and fool with well-designed input samples called adversarial examples. Adversarial perturba-tions are unnoticeable for humans. Such attacks...

    Full text available to download

  • Fake VIP Attacks and Their Mitigation via Double-Blind Reputation

    Publication

    - Year 2017

    In a generic setting subsuming communication networks, resource sharing systems, and multi-agent communities, a client generates objects of various classes carrying class-dependent signatures, to which a server assigns class-dependent service quality. A Fake VIP attack consists in false declaration of a high class, with an awareness that detection of object signature at the server side is costly and so invoked reluctantly. We show...

    Full text available to download

  • A Review of Traffic Analysis Attacks and Countermeasures in Mobile Agents' Networks

    Publication

    - Year 2021

    For traditional, message-based communication, traffic analysis has been already studied for over three decades and during that time various attacks have been recognised. As far as mobile agents’ networks are concerned only a few, specific-scope studies have been conducted. This leaves a gap that needs to be addressed as nowadays, in the era of Big Data, the Internet of Things, Smart Infrastructures and growing concerns for privacy,...

    Full text to download in external service

  • Texture Features for the Detection of Playback Attacks: Towards a Robust Solution

    This paper describes the new version of a method that is capable of protecting automatic speaker verification (ASV) systems from playback attacks. The presented approach uses computer vision techniques, such as the texture feature extraction based on Local Ternary Patterns (LTP), to identify spoofed recordings. Our goal is to make the algorithm independent from the contents of the training set as much as possible; we look for the...

    Full text to download in external service