Filtry
wszystkich: 2
Najlepsze wyniki w katalogu: Potencjał Badawczy Pokaż wszystkie wyniki (2)
Wyniki wyszukiwania dla: PRYWATNOŚĆ
-
Information Assurance Group (IAG)
Potencjał BadawczyGrupa koncentruje się na zarządzaniu ryzykiem i zaufaniem w odniesieniu do różnych cech oprogramowania i systemów informatycznych, np. Bezpieczeństwa, niezawodności i prywatności. Szczególnie interesujące jest pojęcie Trust Case i powiązanej metodologii Trust-it.
-
Zespół Katedry Sztuk Wizualnych
Potencjał BadawczyPrzedmiotem aktywności Katedry Sztuk Wizualnych jest działalność w zakresie sztuk pięknych i projektowania wspomaganego cyfrowo.
Pozostałe wyniki Pokaż wszystkie wyniki (12)
Wyniki wyszukiwania dla: PRYWATNOŚĆ
-
A Review of Traffic Analysis Attacks and Countermeasures in Mobile Agents' Networks
PublikacjaFor traditional, message-based communication, traffic analysis has been already studied for over three decades and during that time various attacks have been recognised. As far as mobile agents’ networks are concerned only a few, specific-scope studies have been conducted. This leaves a gap that needs to be addressed as nowadays, in the era of Big Data, the Internet of Things, Smart Infrastructures and growing concerns for privacy,...
-
Kwestia 'prywatności' w stechnicyzowanych społeczeństwach. Próba systematyzacji stanowiska filozoficzno-etycznego
PublikacjaW referacie, pt. "Kwestia "prywatności" osób ludzkich w stechnicyzowanych społeczeństwach. Próba systematyzacji stanowiska filozoficzno-etycznego" uwypukliłem problematykę, która dotyczy możliwych i realnych zagrożeń "prywatności" osób ludzkich jako wynik działań technokratów. Najpierw pokazałem, że ochrona prywatności ludzkiego życia stanowi tabu i traktowana jest jako norma moralna i norma prawna w wielu społeczeństwach. Z kolei...
-
Performance analysis of untraceability protocols for mobile agents using an adaptable framework
PublikacjaArtykuł przedstawia środowisko oceny wydajności protokołów ochrony przed tropieniem agentów mobilnych oraz wyniki analiz przeprowadzonych za jego pomocą. Chociaż środowisko projektowano i implementowano z myślą o ewaluacji zaproponowanych przez nas protokołów ochrony przed tropieniem, w trakcie badań okazało się, że może ono zostać również wykorzystane do badań całej klasy protokołów bezpieczeństwa dla agentów mobilnych. Chodzi...
-
An untraceability protocol for mobile agents and its enhanced security study
PublikacjaArtykuł przedstawia rozszerzoną analizę bezpieczeństwa zaproponowanego przez nas protokołu ochrony przed tropieniem (ang. untraceability protocol) dla agentów mobilnych. Jak dotąd, tak systematyczna analiza bezpieczeństwa nie została przeprowadzona. Co więcej, istniejące znane analizy bezpieczeństwa koncentrują się wyłącznie na atakujących wewnętrznych. Uważamy, że stworzona przez nas lista kontrolna ataków może posłużyć jako...
-
Architecture supporting security of agent systems
PublikacjaW rozprawie zaproponowano nową architekturę bezpieczeństwa wspomagającą anonimowość w systemach agentowych. Moduł I architektury zapewnia funkcjonalność protokołu ochrony przed tropieniem (ang. untraceability), z tą zaletą, że nie wprowadza ograniczeń wobec agentów samodzielnie ustalających trasę własnej wędrówki. Stanowi rdzeń architektury, który zaimplementowano jako rozszerzenie platformy agentowej JADE, udostępniane publicznie...