Publications
Filters
total: 533
Catalog Publications
Year 2016
-
More Just Measure of Fairness for Sharing Network Resources
PublicationA more just measure of resource distribution in computer networks is proposed. Classic functions evaluate fairness only “on average”. The proposed new fairness score function ensures that no node is left without resources while on average everything looks good. It is compared with well-known and widely adopted function proposed by Jain, Chiu and Hawe and another one recently proposed fairness function by Chen and Zhang. The function...
-
Network Graph Transformation Providing Fast Calculation of Paths for Resilient Routing
PublicationProtection of transmission against failures can be appropriately dealt with by alternative paths. However, common schemes (e.g., Bhandaris scheme) are characterized by a remarkable delay while determining the transmission paths. This in turn may have a serious impact on serving dynamic demands (characterized by relatively short duration time). As a remedy to this problem, we introduce an approach to pre-compute the sets of disjoint...
-
Ocena przydatności systemu AIS w doborze tras rutingowych w sieciach bezprzewodowych o architekturze mesh na obszarze Bałtyku
PublicationCelem artykułu jest przybliżenie wyników jednego z kierunków prac prowadzonych w Katedrze Teleinformatyki Wydziału ETI Politechniki Gdańskiej w ramach projektu NetBaltic. Zaprezentowano w nim wstępne wyniki dotyczące systemu akwizycji danych oraz oceny przydatności systemu AIS do dynamicznego modelowania grafów powiązań między statkami, z uwzględnieniem zasięgów zapewnianych przez wybrane technologie sieciowe, a także określania...
-
Postępy w rozwoju standardu IEEE 802.11 i jego zastosowań
PublicationW prezentowanej serii artykułów skoncentrowano się na przedstawieniu najnowszych rozszerzeń standardu IEEE 802.11 - podstawy bardzo popularnej techniki Wi-Fi, umożliwiających realizację transmisji z szybkościami przekraczającymi 1 Gbit/s (część I), a także na nowych obszarach zastosowań tych sieci (część II). Nieustanna poprawa parametrów tych sieci (tj. szybkości i jakości pracy), a także coraz lepsza wydajność i komfort wykorzystania...
-
[PP.17.01] INCREASED INSPIRATORY RESISTANCE AFFECTS THE CARDIAC CONTRIBUTION TO THE RELATIONSHIP BETWEEN BLOOD PRESSURE AND PIAL ARTERY PULSATION OSCILLATIONS
PublicationThere is increasing evidence that heart performance directly influences cerebral perfusion. We hypothesised that increased inspiratory resistance would affect the cardiac contribution to the relationship between blood pressure and pial artery pulsation oscillations.
-
RECODIS: Resilient Communication Services Protecting End-user Applications from Disaster-based Failures
PublicationDisaster-based failures can seriously disrupt any communication network, making its services unavailable. Such disruptions may be caused by natural disasters, technology-related failures, or malicious attacks, and they are observably increasing in number, intensity and scale. When network services that are a part of critical infrastructure become unavailable, commercial and/or societal problems are inevitable. The issue of limiting...
-
Reputacja i zaufanie w systemach teleinformatycznych z podmiotami anonimowymi podejście dynamiczne
PublicationAbstrakcją współczesnego systemu teleinformatycznego jest system wieloagentowy z autonomicznymi, racjonalnymi i wirtualnie anonimowymi agentami wchodzącymi we wzajemne interakcje dla wymiany usług. W referacie uzasadniono konieczność projektowania dla niego podsystemu budowy reputacji i zaufania oraz odpowiednich analiz w ujęciu dynamicznym. Dokonano przeglądu motywacyjnie zgodnych mechanizmów uczciwego raportowania usług oraz...
-
Systemy aktywizacji, przetwarzania i wizualizacji danych AIS na potrzeby projektu netBaltic
PublicationSystem AIS (Automatic Identification System), zaprojektowany dla zapewnienia bezpieczeństwa żeglugi, służy do przekazywania w swoich komunikatach, wymienianych między jednostkami pływającymi, istotnych informacji geolokalizacyjnych. Znaczenie tych informacji wydaje się duże w kontekście planów budowy testowej instalacji, szerokopasmowej sieci teleinformatycznej netBaltic na morzu. W artykule przedstawiono wyniki dotyczące budowy...
-
The Boltzmann sequence-structure channel
PublicationWe rigorously study a channel that maps binary sequences to self-avoiding walks in the two-dimensional grid, inspired by a model of protein statistics. This channel, which we also call the Boltzmann sequence-structure channel, is characterized by a Boltzmann/Gibbs distribution with a free parameter corresponding to temperature. In our previous work, we verified experimentally that the channel capacity has a phase transition for...
-
Trust Dynamics Analysis of CTR Scheme Subversion under Virtual Anonymity and Trust-Unaware Partner Selection
PublicationWe propose a framework to study Markovian trust value dynamics in a centralized Computational Trust and Reputation (CTR) scheme under trust-unaware partner selection using a mean-value approximation. Analytically founded answers are sought to questions like: Can dishonest agents subvert the CTR scheme (i.e., acquire higher trust values than honest agents)? Is indirect reciprocity incentivized? Is there a qualitative impact of a...
-
Types of Markov Fields and Tilings
PublicationThe method of types is one of the most popular techniques in information theory and combinatorics. However, thus far the method has been mostly applied to one-dimensional Markov processes, and it has not been thoroughly studied for general Markov fields. Markov fields over a finite alphabet of size m ≥ 2 can be viewed as models for multi-dimensional systems with local interactions. The locality of these interactions is represented...
-
Zagrożenia bezpieczeństwa IT/OT
PublicationZłośliwe oprogramowanie, obok ataków rozproszonej odmowy świadczenia usług (ang. Distributed Denial of Servi-ce – DDoS), podszywania, SPAMu oraz ogólnie niechcianej komunikacji, stanowi aktualnie jedną z najważniejszych kwestii bezpieczeństwa. Sam termin (Malicious Software – Malware) określa zbiorczo między innymi wirusy, konie trojańskie i robaki komputerowe. Ostateczne rozwiązanie wspomnianych zagrożeń bezpieczeństwa wymaga...
Year 2017
-
A heterogenous wireless system for maritime communication - the netBaltic system architecture
PublicationIn the article, the concept of a heterogeneous wireless maritime mesh network offering transmission for e.g., e-navigation services is presented. The constrains of existing and competitive solutions are discussed showing the need for a new system. The authors present detailed information about a netBaltic node's architecture and networking mechanisms offering different transmission capabilities and proposed for use on different...
-
A repeated game formulation of network embedded coding for multicast resilience in extreme conditions
PublicationComputer networks and data sharing applications are vital for our current society and fundamental for any available ICT solution, so that networking is considered as one of the key critical infrastructures and its correct behavior should be always enforced, even in case of disasters or severe execution conditions. Resilience is a strongly demanding nonfunctional requirement for current computer networks, and one of the key factors...
-
Acute hypoxia diminishes the relationship between blood pressure and subarachnoid space width oscillations at the human cardiac frequency
PublicationAcute hypoxia exerts strong effects on the cardiovascular system. Heart-generated pulsatile cerebrospinal fluid motion is recognised as a key factor ensuring brain homeostasis. We aimed to assess changes in heart-generated coupling between blood pressure and subarachnoid space width oscillations during hypoxic exposure.
-
Analiza symulacyjna wybranych algorytmów dostarczania paczek wiadomości w sieci DTN na Bałtyku
PublicationJedną z dróg zwiększania bezpieczeństwa żeglugi morskiej jest zapewnienie powszechnej dostępności usług e-nawigacji na obszarach morskich pozbawionych dostępu do Internetu. W artykule opisano wyniki symulacji wybranych algorytmów przekazywania wiadomości usług niewrażliwych na opóźnienia w znacznej odległości od lądu, w sieci o nieciągłej i sporadycznej łączności.
-
Artificial Neural Network in Forecasting the Churn Phenomena Among Costumers of IT and Power Supply Services
PublicationThis paper presents an attempt to use an artificial neural network to investigate the churn phenomenon among the customers of a telecommunications operator. An attempt was made to create a data model based on the customer lifetime value (CLV) rather than on activity alone. A multilayered artificial neural network was used for the experiments. The results yielded a 99% successful identification rate for customers in no danger of...
-
Broadband communication solutions for maritime ITSs: Wider and faster deployment of new e-navigation services
Publicationn its initial part, the paper presents an overview of popular technologies and systems currently developed or employed in maritime communication. These solutions are used to provide both ship-to-ship and ship-to-shore communication for the purpose of supporting specific services, often dedicated to maritime safety and e-navigation. Utility of such communication systems have been thoroughly verified over the years and their strengths...
-
Credibility of Threats to Jam Anonymous Traffic Remapping Attacks in Ad Hoc WLANs
PublicationIn ad hoc networks, selfish stations can pursue a better quality of service (QoS) by performing traffic remapping attacks (TRAs), i.e., by falsely assigning their traffic to a higher priority class, which can hurt honest stations’ QoS. To discourage the attackers, honest stations can announce their dissatisfaction with the perceived QoS. If such a threat fails, a costly data frame jamming defense can be launched. We analyze the...
-
DATABASE AND BIGDATA PROCESSING SYSTEM FOR ANALYSIS OF AIS MESSAGES IN THE NETBALTIC RESEARCH PROJECT
PublicationA specialized database and a software tool for graphical and numerical presentation of maritime measurement results has been designed and implemented as part of the research conducted under the netBaltic project (Internet over the Baltic Sea – the implementation of a multi-system, self-organizing broadband communications network over the sea for enhancing navigation safety through the development of e-navigation services.) The...
-
Disciplines and measures of information resilience
PublicationCommunication networks have become a fundamental part of many critical infrastructures, playing an important role in information delivery in various failure scenarios triggered e.g., by forces of nature (including earthquakes, tornados, fires, etc.), technology-related disasters (for instance due to power blackout), or malicious human activities. A number of recovery schemes have been defined in the context of network resilience...
-
DZIAŁANIE AGENTÓW AUTONOMICZNYCH W SIECI TYPU ICN W OBECNOŚCI SYSTEMU REPUTACYJNEGO
PublicationCelem pracy jest przeprowadzenie symulacji sieci informacyjno-centrycznej (ICN) z agentami autonomicznymi. Architektura sieci została zmodyfikowana aby umożliwić kooperację pomiędzy agentami. Kooperacja ta przyjmuje formę porozumień nazwanych kontraktami – pojedynczy kontrakt zakłada iż dany agent będzie przetrzymywał w pamięci podręcznej daną treść przez określony czas. Do symulowanego środowiska wprowadzono agenty zachowujące...
-
Evaluation of Connectivity Gaps Impact on TCP Transmissions in Maritime Communications
PublicationMany organizations and research working groups, including among others IEEE, ITU, ETSI and IMO are currently working towards improvements in communication of different types of vehicles (cars, trains, planes and vessels) and upgrading utilities and services offered to their crews and passengers travelling all over the world. The paper deals with selected aspects of the TCP protocol connectivity in maritime wireless networks. The...
-
Fake VIP Attacks and Their Mitigation via Double-Blind Reputation
PublicationIn a generic setting subsuming communication networks, resource sharing systems, and multi-agent communities, a client generates objects of various classes carrying class-dependent signatures, to which a server assigns class-dependent service quality. A Fake VIP attack consists in false declaration of a high class, with an awareness that detection of object signature at the server side is costly and so invoked reluctantly. We show...
-
Information-driven network resilience: Research challenges and perspectives
PublicationInternet designed over 40 years ago was originally focused on host-to-host message delivery in a best-effort manner. However, introduction of new applications over the years have brought about new requirements related with throughput, scalability, mobility, security, connectivity, and availability among others. Additionally, convergence of telecommunications, media, and information technology was responsible for transformation...
-
Interdependence between Power Grids and Communication Networks: A Resilience Perspective
PublicationPower network resilience is increasingly dependent on communication networks. Besides traditional generation, power networks need to accommodate increasingly high penetration levels of dispersed micro generation, mostly based on renewable sources, and increasing and challenging demand, such as electric vehicles. At the same time the deployment of enabling technologies throughout the power grid makes available new demand resources...
-
Internet Rzeczy a internetowy protokół sieciowy IP
PublicationW pracy omówiono problemy wdrażania IoT z punktu widzenia zapewniania komunikacji. Przedstawiono podstawowe wymagania jakie systemy IoT stawiają sieciowym rozwiązaniom protokolarnym. Opisano IPv6 pod kątem możliwości spełnienia tych wymagań. Wskazano na konieczność rozpowszechnienia protokołu sieciowego IPv6. Przedstawiono aktualny stan wdrożenia IPv6
-
Mechanizmy bezpieczeństwa transmisji w systemie netBaltic
Publicationartykule zaprezentowano założenia dotyczące zabezpieczania węzłów sieci realizowanej w ramach systemu netBaltic. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych architektura bezpieczeństwa została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI), bezpieczeństwo systemowe węzłów, zabezpieczanie komunikacji w modelu samoorganizującej wieloskokowej sieci kratowej, a także sieci niewrażliwej...
-
METODA REDUKCJI PRAWDOPODOBIEŃSTWA BLOKOWANIA ŻĄDAŃ W SIECI SZKIELETOWEJ OPARTA O MECHANIZM PROGNOZOWANIA KONFLIKTÓW W ZASOBACH PRZEPUSTOWOŚCI
PublicationMetody doboru tras ukierunkowane na równoważenie obciążenia sieci (ang: Load-Balancing Routing; LBR) redukują prawdopodobieństwo blokowania żądań na instalację tras i tym samym podnoszą potencjalny przepływ transmisji, przy niezmiennej przepustowości sieci. Niniejsza praca prezentuje nową metodę LBR która prowadzi do istotnej redukcji prawdopodobieństwa blokowania (dla niektórych scenariuszy ponad 3.8 razy).
-
Modeling a Traffic Remapping Attack Game in a Multi-hop Ad Hoc Network
PublicationIn multi-hop ad hoc networks, selfish nodes may unduly acquire high quality of service (QoS) by assigning higher priority to source packets and lower priority to transit packets. Such traffic remapping attacks (TRAs) are cheap to launch, impossible to prevent, hard to detect, and harmful to non-selfish nodes. While studied mostly in single-hop wireless network settings, TRAs have resisted analysis in multi-hop settings. In this paper...
-
Modelowanie i ograniczanie skutków ataków uzurpacji uprawnień w systemach teleinformatycznych wspierających różnicowanie poziomu QoS
PublicationW wieloagentowych systemach teleinformatycznych pracujących w paradygmacie Klient-Serwer i wspierających różnicowanie poziomu QoS poważnym zagrożeniem są ataki uzurpacji uprawnień metodą Fałszywego VIPa. Ich celem jest zapewnienie Klientowi nienależnie wysokiego poziomu QoS, co powoduje nadużycie zasobów Serwera i szkody dla innych Klientów. W referacie podjęto próbę sforma-lizowania modelu takich ataków oraz zaproponowa-no obustronnie...
-
New approach for determining the QoS of MP3-coded voice signals in IP networks
PublicationPresent-day IP transport platforms being what they are, it will never be possible to rule out conflicts between the available services. The logical consequence of this assertion is the inevitable conclusion that the quality of service (QoS) must always be quantifiable no matter what. This paper focuses on one method to determine QoS. It defines an innovative, simple model that can evaluate the QoS of MP3-coded voice data transported...
-
Nodal cooperation equilibrium analysis in multi-hop wireless ad hoc networks with a reputation system
PublicationMotivated by the concerns of cooperation security, this work examines selected principles of state-of-the-art reputation systems for multi-hop ad hoc networks and their impact upon optimal strategies for rational nodes. An analytic framework is proposed and used for identification of effective cooperation-enforcement schemes. It is pointed out that optimum rather than high reputation can be expected to be sought by rational nodes.
-
Odszedł wspaniały człowiek i wielki uczony
Publication12 października 2017 roku dotarła do nas smutna wiadomość o śmierci prof. Jerzego Seidlera . Uważany za jednego z pionierów współczesnej elektroniki, telekomunikacji i informatyki w Polsce, członek Polskiej Akademii Nauk oraz opiekun naukowy pokoleń polskich i zagranicznych badaczy, zmarł w wieku 90 lat w Salzburgu w Austrii, po owocnym i spełnionym życiu.
-
Postępy w rozwoju standardu IEEE 802.11 i jego zastosowań Część II: Nowe obszary zastosowań i nowe koncepcje pracy sieci WiFi
PublicationArtykuł stanowi kontynuację rozważań, podjętych w zeszycie nr 11 z 2016 r. PTiWT [1], na temat rozwoju standardu łEEE 802.11 , ukierunkowanego na zwiększanie szybkości przekazu i przekraczanie gigabitowej granicy przepływności łącza. Wskazano tam na modyfikacje i nowe mechanizmy implementowane w warstwie fizycznej i podwarstwie MAC standardów IEEE 802.11 n, IEEE 802.11 ac oraz IEEE 802.11 ad, mające istotny wpływ zarówno na wzrost...
-
Postępy w rozwoju standardu IEEE 802.11 i jego zastosowań Część III: Mechanizmy zarządzania w systemach IEEE 802.11
PublicationPrzedstawiony we wczesniejszych częściach cyklu rozwój mechanizmów transmisji danych wykorzystujących w standardzie IEEE 802.11 przyczynił się do ogromnej popularyzacji opartej na nim technik WiFi. Wobec coraz większego zainteresowania praktycznym wykorzystaniem tej techniki w systemach dostępowych, początkowo powolny rozwój mechanizmów zarządzania przeznaczonych do obsługi sieci standardu IEEE 802.11, uległ gwałtownemu przyspieszeniu...
-
Proceedings of ITST 2017 - 15th International Conference on ITS Telecommunications
PublicationRedakcja naukowa materiałów konferencji ITST 2017
-
QoS/QoE in the Heterogeneous Internet of Things (IoT)
PublicationApplications provided in the Internet of Things can generally be divided into three categories: audio, video and data. This has given rise to the popular term Triple Play Services. The most important audio applications are VoIP and audio streaming. The most notable video applications are VToIP, IPTV, and video streaming, and the service WWW is the most prominent example of data-type services. This chapter elaborates on the most...
-
RNDM 2016 Workshop and 2nd Meeting of COST CA15127-RECODIS: Highlights from the Resilience Week in Halmstad, Sweden
PublicationLeading network resilience researchers took part in the Resilience Week on Sept. 12-15, 2016 at Halmstad University, SE by Prof. Magnus Jonsson from the Centre for Research on Embedded Systems (CERES), Halmstad University, SE, and Prof. Jacek Rak from Gdansk University of Technology, PL. It included two major events: - The 2nd Meeting of COST CA15127–RECODIS Action (Resilient Communication Services Protecting End-user Applications...
-
SDN testbed for validation of cross-layer data-centric security policies
PublicationSoftware-defined networks offer a promising framework for the implementation of cross-layer data-centric security policies in military systems. An important aspect of the design process for such advanced security solutions is the thorough experimental assessment and validation of proposed technical concepts prior to their deployment in operational military systems. In this paper, we describe an OpenFlow-based testbed, which was...
-
Toward Fast Calculation of Communication Paths for Resilient Routing
PublicationUtilization of alternate communication paths is a common technique to provide protection of transmission against failures of network nodes/links. However, a noticeable delay is encountered when calculating the relevant sets of disjoint paths using the available algorithms (e.g., using Bhandari’s approach). This, in turn, may have a serious impact on the ability of a network to serve dynamic demands...
Year 2018
-
A Reputation Scheme to Discourage Selfish QoS Manipulation in Two-Hop Wireless Relay Networks
PublicationIn wireless networks, stations can improve their received quality of service (QoS) by handling packets of source flows with higher priority. Additionally, in cooperative relay networks, the relays can handle transit flows with lower priority. We use game theory to model a two-hop relay network where each of the two involved stations can commit such selfish QoS manipulation. We design and evaluate a reputation-based incentive scheme...
-
Aplikacje i usługi a technologie sieciowe
PublicationObserwując tempo rozwoju technologii sieciowych oraz usług i aplikacji stajemy przed ogromnym dylematem jak wykorzystać istniejące możliwości by modernizować wybrane usługi i aplikacje zgodnie z ciągle zmieniającymi się potrzebami użytkowników. Bardzo często sygnalizowane nowe technologie czy aplikacje mają jednak czysto charakter biznesowy podporządkowany prawom marketingu i nie wnoszą wielu istotnych zmian. Dlatego jest ważne...
-
Bezpieczeństwo Bankowości Internetowej Wobec Współczesnych Cyberzagrożeń = INTERNET BANKING SECURITY IN TERMS OF CONTEMPORARY CYBERTHREATS
PublicationW niniejszej pracy zostały opisane aktualne podejścia do zabezpieczeń bankowości internetowej. Przeanalizowane jest bezpieczeństwo bankowości internetowej 7 banków polskich wobec współczesnych rodzajów cyberataków (takich jak ataki na użytkowników niemieckich banków w 2017 roku z wykorzystaniem luk bezpieczeństwa w systemie SS7). Zaproponowane są dwa podejścia do zabezpieczeń ochrony środków klientów banku wobec tych zagrożeń
-
Cross-layer integration of network mechanisms for increasing efficiency of multimedia session support in IEEE 802.11s environment
PublicationWith an IEEE 802.11 wireless networks operating in Point-to-Multipoint mode being the most popular WLAN access technology employed today, it can be expected that a Wireless Mesh Network (WMN) based on the technology can provide significant advantages for such network systems. The IEEE 802.11s standard amendment provides the comprehensive set of mechanisms required to implement and deploy a WMN utilizing this widely popular technology....
-
Double-Blind Reputation vs. Intelligent Fake VIP Attacks in Cloud-Assisted Interactions
PublicationWe consider a generic model of Client-Server interactions in the presence of Sender and Relay, conceptual agents acting on behalf of Client and Server, respectively, and modeling cloud service providers in the envisaged "QoS as a Service paradigm". Client generates objects which Sender tags with demanded QoS level, whereas Relay assigns the QoS level to be provided at Server. To verify an object's right to a QoS level, Relay detects...
-
Effect of User Mobility upon Trust Building among Autonomous Content Routers in an Information-Centric Network
PublicationThe capability of proactive in-network caching and sharing of content is one of the most important features of an informationcentric network (ICN). We describe an ICN model featuring autonomous agents controlling the content routers. Such agents are unlikely to share cached content with other agents without an incentive to do so. To stimulate cooperation between agents, we adopt a reputation and trust building scheme that is able...
-
Full Network Coverage Monitoring Solutions – The netBaltic System Case
PublicationThis paper defines the problem of monitoring a specific network, and more precisely – part of reporting process, which is responsible for the transport of data collected from network devices to station managers. The environment requires additional assumptions, as a specific network related to the netBaltic Project is to be monitored. Two new monitoring methods (EHBMPvU and EHBMPvF) are proposed, which priority is full network coverage....
-
Heterogeniczne środowisko testowe na potrzeby weryfikacji mechanizmów systemu netBaltic
PublicationPrzedstawiono heterogeniczne środowisko testowe integrujące różne techniki transmisji, wykorzystywane w testach elementów systemu netBaltic. Omówiono poszczególne istotne komponenty systemu testowego: sieć nabrzeżną, instalację na jednostkach pływających oraz instalację na boi pomiarowej. Jako ilustrację możliwości systemu zaprezentowano przykładowe wyniki uzyskane w opisanym środowisku.
-
Human subarachnoid space width oscillations in the resting state
PublicationAbnormal cerebrospinal fluid (CSF) pulsatility has been implicated in patients suffering from various diseases, including multiple sclerosis and hypertension. CSF pulsatility results in subarachnoid space (SAS) width changes, which can be measured with near-infrared transillumination backscattering sounding (NIR-T/BSS). The aim of this study was to combine NIR-T/BSS and wavelet analysis methods to characterise the dynamics of the...
-
Integracja mechanizmów transportowych dla sieci o nieciągłej i sporadycznej łączności w systemie netBaltic
PublicationW pracy zaprezentowano mechanizmy integracji modułu transportowego dla obszarów o nieciągłej i sporadycznej łączności z innymi mechanizmami systemu netBaltic (Internet na Bałtyku) oraz wyniki testów laboratoryjnych i morskich przekazywania wiadomości.
-
Internet Rzeczy - rozwiązania modelowe
PublicationW pracy omówiono problemy projektowania i realizacji sieci typu internet rzeczy (IoT). Scharakteryzowano podstawowe cechy systemów, które pozwalają na zakwalifikowanie ich do kategorii internet rzeczy. Przedstawiono wyniki testowania małej sieci typu „zrób to sam” zaprojektowanej i wykonanej w duchu idei internetu rzeczy. Oceniono, czy udało się osiągnąć nową jakość i synergiczny efekt wynikający z wykorzystania wielu źródeł danych...
-
Mechanizmy bezpieczeństwa w strefie C systemu netBaltic
PublicationW artykule zaprezentowano rozwiązania zaimplementowane do zabezpieczania komunikacji w warunkach sporadycznej i nieciągłej łączności (Delay Tolerant Networking – DTN) w systemie netBaltic - charakterystycznej dla strefy C tego systemu. Ze względu na dużą różnorodność rozważanych mechanizmów komunikacyjnych, architektura bezpieczeństwa całego systemu została podzielona na kilka elementów – infrastrukturę klucza publicznego (PKI),...
-
Mechanizmy obsługi mobilności węzłów systemu netBaltic wykorzystujące heterogeniczne systemy transmisji bezprzewodowej
PublicationWykorzystanie sieci heterogenicznych integrujących różne techniki transmisji niesie za sobą istotne korzyści. Jedną z nich jest możliwość lepszego zaprojektowania sieci bezprzewodowej, ukierunkowanego na zróżnicowane potrzeby potencjalnych odbiorców. Heterogeniczność wprowadza jednakże nowe wymagania dotyczące mechanizmów obsługi mobilności i realizacji przełączania w warstwie sieciowej. W artykule zaprezentowano scenariusze zastosowania...
-
NetBaltic System-Heterogenous Wireless Network for Maritime Communications
PublicationIn case of maritime communications, we observe a growing interest in deployment of multitask satellite-based solutions and development of new maritime-specific systems intended for improvements in safety of e-navigation. Analysis of different types of currently used maritime communication systems leads, however, to a conclusion that neither global and still very expensive satellite systems nor cheaper, but short-ranged transmission...
-
On the Disaster Resiliency within the Context of 5G Networks : The RECODIS Experience
PublicationNetwork communications and the Internet pervade our daily activities so deeply that we strongly depend on the availability and quality of the services they provide. For this reason, natural and technological disasters, by affecting network and service availability, have a potentially huge impact on our daily lives. Ensuring adequate levels of resiliency is hence a key issue that future network paradigms, such as 5G, need to address. This...
-
Potencjał wdrożeniowy systemu netBaltic - scenariusze wykorzystania i perspektywy dalszego rozwoju
PublicationPrzedstawiono potrzeby związane z wdrażaniem usług e-nawigacji . Dokonano też krótkiej analizy wymagań w zakresie pożądanych parametrów transmisyjnych systemów zdolnych do przenoszenia rosnącej ilości informacji wymienianych pomiędzy stacjami brzegowymi i statkami na morzu. Dokonano też krótkiego przeglądu szerokiego zakresu systemów wykorzystywanych na morzu. Sformułowano wnioski związane z potrzebą opracowania uniwersalnego...
-
Projekt netBaltic - cele i zaproponowane rozwiązania
PublicationCelem projektu netBaltic było pokazanie realizowalności szerokopasmowej sieci teleinformatycznej na morzu, umożliwiającej wdrożenie wielu nowych usług i aplikacji, w tym aplikacji dedykowanych dla środowisk morskich, zapewniających poprawę bezpieczeństwa i efektywności żeglugi. Prace w ramach projektu byly realizowane - przy istotnym finansowaniu przez NCBR w ramach Programu Badań Stosowanych - przez zespoły badawcze z Wydziału...
-
Resilience and Security in Software Defined Networking
PublicationThis paper gives an overview of the most important issues on resilience and security in Software Defined Networking
-
Rola przewodów skrętkowych w sieciach komputerowych 2020
PublicationW pracy dokonano oceny rozwiązań światłowodowych i skrętkowych pod kątem ich zastosowania w sieciach lokalnych i przemysłowych, opisano procesy standaryzacyjne dokonywane w sferze mediów komunikacyjnych, wskazano aplikacje sieciowe, które mogą być realizowane tylko przez media skrętkowe. Uzasadniono tezę, że media skrętkowe nie zostaną wycofane z użycia w ciągu najbliższych kilku lat.
-
Selfish Attacks in Two-Hop IEEE 802.11 Relay Networks: Impact and Countermeasures
PublicationIn IEEE 802.11 networks, selfish stations can pursue a better quality of service through selfish MAC-layer attacks. Such attacks are easy to perform, secure routing protocols do not prevent them, and their detection may be complex. Two-hop relay topologies allow a new angle of attack: a selfish relay can tamper with either source traffic, transit traffic, or both. We consider the applicability of selfish attacks and their variants...
-
Szerokopasmowe systemy komunikacyjne na morzu : scenariusze użycia i przykładowe instalacje
PublicationW artykule zaprezentowano przegląd technik dostępowych i systemów komunikacji morskiej wykorzystywanych aktualnie lub planowanych do użycia, zarówno do komunikacji między statkami, jak i statkami i lądem, w celu wspierania określonych usług, często ukierunkowanych na poprawę bezpieczeństwa na morzu oraz e-nawigację. Przegląd obejmuje zarówno rozwiązania naziemne, jak i przykładowe rozwiązania satelitarne. W pierwszej grupie systemów...
-
Threshold Attendance under Soft-Crash Model: TAG Protocol and Markovian Analysis
PublicationA realistic and systematic network evaluation should subsume an availability model and a failure model. We combine a "hard availability" model we call threshold attendance, whereby a certain minimum number of network elements must be present at any time, with a soft-crash failure model, whereby after experiencing a failure, a network element is still able to function correctly for a while in an emergency mode at a risk of a major...
-
Traffic Remapping Attacks in Ad Hoc Networks
PublicationAd hoc networks rely on the mutual cooperation of stations. As such, they are susceptible to selfish attacks that abuse network mechanisms. Class-based QoS provisioning mechanisms, such as the EDCA function of IEEE 802.11, are particularly prone to traffic remapping attacks, which may bring an attacker better QoS without exposing it to easy detection. Such attacks have been studied in wireless LANs, whereas their impact in multihop...
-
Zwiększanie zasięgu szerokopasmowej komunikacji morskiej z wykorzystaniem heterogenicznego systemu transmisji wieloskokowej
PublicationNa obszarach znajdujących się poza zasięgiem zainstalowanej na lądzie infrastruktury dostępowej system netBaltic wykorzystuje mechanizmy heterogenicznej, samoorganizującej się sieci kratowej o transmisji wieloskokowej. Rozwiązanie to umożliwia jednostkom wyposażonym w terminale systemu zachowanie możliwości komunikacji zarówno z infrastrukturą lądową, jak i innymi jednostkami daleko poza zasięgiem bezpośredniej komunikacji, zapewnianej...
Year 2019
-
Coupling of Blood Pressure and Subarachnoid Space Oscillations at Cardiac Frequency Evoked by Handgrip and Cold Tests: A Bispectral Analysis
PublicationThe aim of the study was to assess blood pressure–subarachnoid space (BP–SAS) width coupling properties using time–frequency bispectral analysis based on wavelet transforms during handgrip and cold tests. The experiments were performed on a group of 16 healthy subjects (F/M; 7/9) of the mean age 27.2 ± 6.8 years and body mass index of 23.8 ± 4.1 kg/m². The sequence of challenges was first handgrip and then cold test. The handgrip...
-
DEDUKCJA ZACHOWAŃ WĘZŁÓW TRANZYTOWYCH W WIELOSKOKOWEJ SIECI BEZPRZEWODOWEJ W OBECNOŚCI ZAKŁÓCEŃ
PublicationPrzedstawiono nowy algorytm dedukcji zachowań (metryki reputacji) węzłów tranzytowych w wieloskokowej sieci bezprzewodowej na podstawie potwierdzeń końcowych. Algorytm stosuje znane metody matematyczne i jest odporny na zakłócenia naturalnie występujące w sieciach bezprzewodowych oraz intencjonalne zmiany zachowania węzłów. Informacja zwracana przez algorytm, poza wydedukowanym zachowaniem węzłów, zawiera dane o możliwym błędzie...
-
Guessing Intrinsic Forwarding Trustworthiness of Wireless Ad Hoc Network Nodes
PublicationA novel node misbehavior detection system called GIFTED is proposed for a multihop wireless ad hoc network (WAHN) whose nodes may selfishly refuse to forward transit packets. The system guesses the nodes’ intrinsic forwarding trustworthiness (IFT) by analyzing end-to-end path performance rather than utilizing unreliable and incentive incompatible low-layer mechanisms. It can work with occasional IFT jumps, directional antennae,...
-
Highlights from RNDM 2018 – 10th Anniversary Workshop on Resilient Networks Design and Modeling
PublicationArtykuł prezentujący relację z workshopu RNDM 2018
-
Impact of slow breathing on the blood pressure and subarachnoid space width oscillations in humans
PublicationThe aim of the study was to assess cardiac and respiratory blood pressure (BP) and subarachnoid space (SAS) width oscillations during the resting state for slow and fast breathing and breathing against inspiratory resistance. Experiments were performed on a group of 20 healthy volunteers (8 males and 12 females; age 25.3 ± 7.9 years; BMI = 22.1 ± 3.2 kg/m2). BP and heart rate (HR) were measured using continuous finger-pulse photoplethysmography....
-
Mitigating Time-Constrained Stolen-Credentials Content Poisoning in an NDN Setting
PublicationNDN is a content-centric networking architecture using globally addressable information objects, created by publishers and cached by network nodes to be later accessed by subscribers. Content poisoning attacks consist in the substi-tution by an intruder publisher of bogus objects for genuine ones created by an honest publisher. With valid credentials stolen from an honest publisher, such attacks seem unstoppa-ble unless object...
-
OBRONA SIECI INFORMACJOCENTRYCZNEJ PRZED ZATRUWANIEM TREŚCI PRZEZ NIEZAUFANYCH WYDAWCÓW Z UŻYCIEM MODELU INFEKCJI W GRAFACH
PublicationSieci informacjocentryczne narażone są na ataki zatruwania treści przez intruza, który przejął klucz prywatny wydawcy treści. Efektem jest podmiana treści oryginalnych na zatrute. W pracy zaproponowano model ataku opierający się na analogii z procesami infekcji w grafach i przeanalizowano prosty mechanizm obronny. Symulacje przeprowadzone w sieciach informacjocentrycz-nych o topologiach...
-
Propozycja optymalizacji wyboru interfejsu bezprzewodowego w heterogenicznej sieci dostępowej
PublicationSzybki rozwój sieci bezprzewodowych oraz ich szeroka dostępność sprawiają, iż ich użytkownicy coraz częściej znajdują ię w obszarze działania kilku róznych bezprzewodowych systemów zapewniajacych dostęp do zasobów internetu. Środowisko takie nazywamy heterogenicznym. Integruje ono bowiem zróżnicowane technologicznie sieci w tym najczęściej rozwiązania standardu IEEE.*02.11 oraz sieci komórkowe zarówno 3G, jak 4G, ale także4 systemy...
-
Regulacje prawne odnoszące się do testowania samochodów autonomicznych na drogach publicznych w Polsce i w Kalifornii
PublicationThe current level of technological advancement allows for predicting that in the near future autonomous technology may be successfully used for the production of self-driving cars. Many companies (not necessarily related to the automotive sector) have spotted the chance of future profits and thus started working on testing and development of autonomous vehicles. The initiation of work has indicated the lack of possibility to test...
Year 2020
-
A reactive algorithm for deducing nodal forwarding behavior in a multihop ad-hoc wireless network in the presence of errors
PublicationA novel algorithm is presented to deduce individual nodal forwarding behavior from standard end-to-end acknowledgments. The algorithm is based on a well-established mathematical method and is robust to network related errors and nodal behavior changes. The proposed solution was verified in a network simulation, during which it achieved sound results in a challenging multihop ad-hoc network environment.
-
Adaptive Positioning Systems Based on Multiple Wireless Interfaces for Industrial IoT in Harsh Manufacturing Environments
PublicationAs the industrial sector is becoming ever more flexible in order to improve productivity, legacy interfaces for industrial applications must evolve to enhance efficiency and must adapt to achieve higher elasticity and reliability in harsh manufacturing environments. The localization of machines, sensors and workers inside the industrial premises is one of such interfaces used by many applications. Current localization-based systems...
-
Comparison of near infrared spectroscopy (NIRS) and near-infrared transillumination-backscattering sounding (NIR-T/BSS) methods
PublicationThe aim of the study was to compare simultaneously recorded a NIR-T/BSS and NIRS signals from healthy volunteers. NIR-T/BSS is a device which give an ability to non-invasively detect and monitor changes in the subarachnoid space width (SAS). Experiments were performed on a group of 30 healthy volunteers (28 males and 2 females, age 30.8 ± 13.4 years, BMI = 24.5 ± 2.3 kg/m2). We analysed recorded signals using analysis methods based...
-
Design of Resilient Vehicle-to-Infrastructure Systems
PublicationVehicular ad hoc networks (VANETs) have recently gained noticeable attention due to advantages in improving road traffic safety, shaping the road traffic and providing infotainment opportunities to travellers. However, transmission characteristics following from the IEEE 802.11p standard and the high mobility of VANET nodes remarkably reduce the lifetime, reach and capacity of wireless links, and often lead to simultaneous disruptions...
-
Disaster-Resilient Routing Schemes for Regional Failures
PublicationLarge-scale natural disasters can have a profound effect on the telecommunication services in the affected geographical area. Hence, it is important to develop routing approaches that may help in circumventing damaged regional areas of a network. This prompted the development of geographically diverse routing schemes and also of disaster-risk aware routing schemes. A minimum-cost geodiverse routing, where a minimum geographical...
-
Enhancing Availability for Critical Services
PublicationTraditional approaches to provide classes of resilient service take the physical network availability as an input and then deploy redundancy and restoration techniques at various layers, often without full knowledge of mappings between layers. This makes it hard (and often inefficient) to ensure the high availability required by critical services which are typically a small fraction of the total traffic. Here, the innovative technique...
-
Fundamental Schemes to Determine Disjoint Paths for Multiple Failure Scenarios
PublicationDisjoint path routing approaches can be used to cope with multiple failure scenarios. This can be achieved using a set of k (k> 2) link- (or node-) disjoint path pairs (in single-cost and multi-cost networks). Alternatively, if Shared Risk Link Groups (SRLGs) information is available, the calculation of an SRLG-disjoint path pair (or of a set of such paths) can protect a connection against the joint failure of the set of links...
-
Fundamentals of Communication Networks Resilience to Disasters and Massive Disruptions
PublicationCommunication networks are exposed to a variety of massive failure events following from activities of nature, weather-induced disruptions, technology-implied problems, and malicious human activities. In this chapter, we first highlight the characteristics of these scenarios and discuss example failure events reported during the last three decades. Next, we explain the concept of network resilience and present an overview of major...
-
Improving the Survivability of Carrier Networks to Large-Scale Disasters
PublicationThis chapter is dedicated to the description of methods aiming to improve the survivability of carrier networks to large-scale disasters. First, a disaster classification and associated risk analysis is described, and the disaster-aware submarine fibre-optic cable deployment is addressed aiming to minimize the expected costs in case of natural disasters. Then, the chapter addresses the improvement of the network connectivity resilience...
-
Jaką rolę pełni i czego oczekujemy od telekomunikacji?
PublicationZaprezentowano podstawowe kierunki rozwoju telekomunikacji, zarówno w ujęciu historycznym jak też w kontekście rozwoju technologii informacyjno-komunikacyjnych. Wskazano na potrzebę zdefiniowania nowych usług komunikacji elektronicznej oraz przytoczono podstawowe informacje na temat polskiego i unijnego podejścia do kwestii usług. Przedstawiono podstawowe paradygmaty współczesnej telekomunikacji i teleinformatyki, wskazując też...
-
Minimising the Churn Out of the Service by Using a Fairness Mechanism
PublicationThe paper proposes an algorithm of bandwidth distribution, ensuring fairness to end-users in computer networks. The proposed algorithm divides users into satisfied and unsatisfied users. It provides fairness in terms of quality of experience (QoE) for satisfied users and quality of service (QoS) for unsatisfied users. In this paper, we present detailed comparisons relevant to service providers to show the advantages of the proposed...
-
Mitigation of Fake Data Content Poisoning Attacks in NDN via Blockchain
PublicationAbstract—Information-centric networks struggle with content poisoning attacks (CPAs), especially their stronger form called Fake Data CPA, in which an intruder publisher uploads content signed with stolen credentials. Following an existing graphinfection based approach leveraging the constrained time when stolen credentials are useful, we design a blockchain-based mitigation scheme for Named Data Networking architectures. We postulate...
-
Moduł platformy SyMEC odpowiedzialny za współpracę serwera MEC z sieciami komórkowymi i bezprzewodowymi sieciami dostępowymi WLAN
PublicationZaprezentowano moduł współpracy z sieciami dostępowymi, będący istotnym elementem serwera MEC (Multi-access Edge Computing), budowanego w ramach projektu SyMEC i umożliwiającego uruchamianie elementów aplikacyjnych na brzegu sieci. Przedstawiono różnice w wymaganiach dotyczących sposobu realizacji tego komponentu w przypadku sieci dostępowych standaryzowanych przez 3GPP oraz sieci WLAN. Zaproponowana została architektura umożliwiająca...
-
Optimization of Wireless Networks for Resilience to Adverse Weather Conditions
PublicationIn this chapter, we consider how adverse weather conditions such as rain or fog affect the performance of wireless networks, and how to optimize these networks so as to make them robust to these conditions. We first show how to analyze the weather conditions in order to make them useful for network optimization modelling. Using an example realistic network, we show how to optimize two types of wireless networks: free-space optical...
-
Polski rynek telekomunikacyjny – uwarunkowania społeczno-gospodarcze
PublicationZaprezentowano rolę i znaczenie telekomunikacji we współczesnym świecie, prezentując wybrane aspekty konwergencji systemowej i usługowej, mając na względzie potrzeby i oczekiwania użytkownika indywidualnego, instytucjonalnego oraz biznesowego. Zaprezentowano, na podstawie dostępnych danych, stan aktualny i perspektywy rynku telekomunikacyjnego w Polsce. Przedstawiono wybrane inicjatywy podejmowane na rzecz rozwoju rynku telekomunikacyjnego...
-
Projekty grupowe jako przygotowanie do współpracy w zespołach wirtualnych
PublicationArtykuł dotyczy zastosowania metody uczenia się poprzez realizację projektów i uczenia się zespołowego, które przedstawiono na przykładzie przedmiotu Projekt grupowy prowadzonego na studiach II stopnia z zakresu ICT (technologii informacyjno-komunikacyjnych). Zaprezentowano założenia i strukturę przedmiotu, koncentrując się na kontekstowym charakterze realizowanych projektów i analogiach do zadań realizowanych w firmach w rzeczywistych...
-
Reinforced Secure Gossiping Against DoS Attacks in Post-Disaster Scenarios
PublicationDuring and after a disaster, the perceived quality of communication networks often becomes remarkably degraded with an increased ratio of packet losses due to physical damages of the networking equipment, disturbance to the radio frequency signals, continuous reconfiguration of the routing tables, or sudden spikes of the network traffic, e.g., caused by the increased user activity in a post-disaster period. Several techniques have...
-
Resilience of 5G Mobile Communication Systems to Massive Disruptions
PublicationThis chapter discusses vital techniques to enhance the resilience of 5G systems. It starts with dependability assessment of 5G networks. Next, it describes (a) the frequency fallback technique to improve availability and survivability of 5G services, (b) segment interleaving scheme to enhance communications resilience between base stations and the remaining part of the network and (c) multi-operator protection to address the resilience...
-
Service-based Resilience for Embedded IoT Networks
PublicationEmbedded IoT networks are the backbone of safety-critical systems like smart factories, autonomous vehicles, and airplanes. Therefore, resilience against failures and attacks should be a prior concern already in their design stage. In this study, we introduce a service-based network model as an MILP optimization problem for the efficient deployment of a service overlay to the embedded network by meeting QoS and resilience requirements....
-
Świat i jego ekosystem mobilny – dane statystyczne i perspektywy rozwoju
PublicationGłówną uwagę położono na szeroką prezentację technologii informacyjno-komunikacyjne, które, jak się powszechnie oczekuje, będą, podobnie jak w ostatnich dwóch dziesięcioleciach, istotnym elementem rozwoju i katalizatorem zmian zachodzących we wszystkich obszarach bazujących na wymianie, przetwarzaniu, przechowywaniu i udostępnianiu informacji cyfrowych, wpływając na rozwój i kreowanie różnorodnych ekosystemów cyfrowych. zaprezentowano...
-
Taxonomy of Schemes for Resilient Routing
PublicationThis chapter provides a taxonomy of schemes for resilient routing followed by a discussion of their application to contemporary architectures of communication networks. In particular, a general classification of schemes for resilient routing is first presented followed by a description of the reference schemes for IP networks. The chapter in its later part focuses on the representative techniques of resilient routing for a multi-domain...
-
Tendencje w rozwoju polskiej i światowej telekomunikacji i teleinformatyki
Publication
Year 2021
-
A Survey of Fast-Recovery Mechanisms in Packet-Switched Networks
PublicationIn order to meet their stringent dependability requirements, most modern packet-switched communication networks support fast-recovery mechanisms in the data plane. While reactions to failures in the data plane can be significantly faster compared to control plane mechanisms, implementing fast recovery in the data plane is challenging, and has recently received much attention in the literature. This survey presents a systematic,...
-
A wireless network for off-shore marine research
PublicationThis paper presents functionality, the most important technology developments and potential use cases of digital communication system, developed to facilitate selected tasks commonly required during off-shore operations and marine research, including: broadband information sharing between platforms isolated from an on-shore communication infrastructure, acquisition of large data-sets from variety of off-shore...
-
Assessment of Connectivity-based Resilience to Attacks Against Multiple Nodes in SDNs
PublicationIn Software Defined Networks (SDNs), the control plane of a network is decoupled from its data plane. For scalability and robustness, the logically centralized control plane is implemented by physically placing different controllers throughout the network. The determination of the number and placement of controllers is known as the Controller Placement Problem (CPP). In the regular (i.e., failure-free) state, the control plane...
-
Coupling between Blood Pressure and Subarachnoid Space Width Oscillations during Slow Breathing
PublicationThe precise mechanisms connecting the cardiovascular system and the cerebrospinal fluid (CSF) are not well understood in detail. This paper investigates the couplings between the cardiac and respiratory components, as extracted from blood pressure (BP) signals and oscillations of the subarachnoid space width (SAS), collected during slow ventilation and ventilation against inspiration resistance. The experiment was performed on...