Wyniki wyszukiwania dla: BEZPIECZEŃSTWO INFORMACJI - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: BEZPIECZEŃSTWO INFORMACJI

Wyniki wyszukiwania dla: BEZPIECZEŃSTWO INFORMACJI

  • Wyzwania metodyczne w procesie zarządzania bezpieczeństwem elektrowni jądrowych

    Publikacja

    - Rok 2012

    W pracy przedstawiono aktualne zagadnienia i wyzwania metodyczne dotyczące zarządzania bezpieczeństwem elektrowni jądrowych. Nawiązuje się m.in. do publikacji Międzynarodowej Agencji Energii Atomowej z siedzibą w Wiedniu w sprawie zintegrowanego podejścia do zarządzaniu bezpieczeństwem (safety) i ochroną (security). Podkreśla się znaczenie projektowania niezależnych barier w systemie zabezpieczeń i zwiększania roli pasywnych układów...

  • Analizy ilości i jakości odpływu wód deszczowych i roztopowych z kontrolowanej zlewni zurbanizowanej

    Istotnym problemem Gdańska staje się bezpieczeństwo ekologiczne związane ze spływami miejskimi odprowadzanymi bezpośrednio do wód powierzchniowych, często akwenów użyteczności publicznej. W latach 2011÷2013, Katedra Hydrotechniki Wydziału Inżynierii Lądowej i Środowiska Politechniki Gdańskiej, we współpracy z Wojewódzkim Funduszem Ochrony Środowiska i Gospodarki Wodnej w Gdańsku oraz Gdańskimi Melioracjami, podjęła się wdrożenia...

  • Wykorzystanie algorytmu ewolucyjnego i logiki rozmytej do kierowania statkiem

    Publikacja
    • A. Łebkowski
    • R. Smierzchalski

    - Rok 2003

    Rozwój technik komputerowych w ostatnich latach, wpłynął na zmiany w sposobie prowadzenia nawigacji na współczesnym statku floty handlowej. Dysponując doświadczeniami związanymi z zatonięciem promu ''Estonia'', pod pokładem którego życie utraciły 852 osoby (95 ciał odnaleziono, 757 uznano za zaginione) oraz innych jednostek morskich, opracowano Konwencję STCW-95 nakładającą na oficerów nawigacyjnych i personel pokładowy, obowiązek...

  • Experimental Study on Steel Tank Model Using Shaking Table/ Badania Eksperymentalne Modelu Zbiornika Stalowego Na Stole Sejsmicznym

    Stalowe zbiorniki walcowe są bardzo popularnymi konstrukcjami używanymi do magazynowania produktów przemysłu chemicznego i naftowego. Ich bezpieczeństwo i niezawodność są kluczowe, ponieważ każde uszkodzenie może nieść za sobą bardzo poważne konsekwencje. Trzęsienia ziemi są najbardziej niebezpiecznymi, a zarazem najbardziej nieprzewidywalnymi obciążeniami dynamicznymi, które mogą oddziaływać na tego typu konstrukcje. Z drugiej...

    Pełny tekst do pobrania w portalu

  • Architecture supporting security of agent systems

    Publikacja

    - Rok 2006

    W rozprawie zaproponowano nową architekturę bezpieczeństwa wspomagającą anonimowość w systemach agentowych. Moduł I architektury zapewnia funkcjonalność protokołu ochrony przed tropieniem (ang. untraceability), z tą zaletą, że nie wprowadza ograniczeń wobec agentów samodzielnie ustalających trasę własnej wędrówki. Stanowi rdzeń architektury, który zaimplementowano jako rozszerzenie platformy agentowej JADE, udostępniane publicznie...

  • Systematic and Selection Criteria for ORC System Working Fluid Used for a Determined Amount of Excessive Energy

    Poprawa sprawności energetycznej procesów technologicznych stanowi obecnie - obok ograniczenia emisji gazów cieplarnianych i wykorzystania alternatywnych źródeł do produkcji energii - najważniejszy element idei zrównoważonego rozwoju. Niniejsza praca wychodzi naprzeciw rynkowym oczekiwaniom. wskazując możliwości wpisania się w ten trend. W procesach technologicznych ciepło odpadowe stanowi nie zawsze do końca rozwiązany problem....

    Pełny tekst do pobrania w portalu

  • Wpływ stosowania usług Inteligentnych Systemów Transportowych na poziom bezpieczeństwa ruchu drogowego

    Publikacja
    • T. Kamiński
    • M. Niezgoda
    • S. Mirosław
    • J. Oskarbski
    • P. Świedrski
    • P. Filipek

    - PRACE NAUKOWE POLITECHNIKI WARSZAWSKIEJ. SERIA: TRANSPORT - Rok 2016

    W artykule opisano założenia projektu pt. "Wpływ stosowania usług Inteligentnych Systemów Transportowych na poziom bezpieczeństwa ruchu drogowego". Projekt jest realizowany w ramach programu Rozwój Innowacji Drogowych (RID) zorganizowanego i finansowanego przez Narodowe Centrum Badań i Rozwoju i Generalną Dyrekcję Dróg Krajowych i Autostrad (umowa nr DZP/RID-I-41/7/NCBR/2016). Celem projektu jest opracowanie narzędzi , które umożliwią...

    Pełny tekst do pobrania w portalu

  • Przęsło łukowe kolejowego obiektu mostowego. Wpływ schematu statycznego i rozwiązań konstrukcyjnych na właściwości dynamiczne

    Publikacja

    - Rok 2022

    W pracy przedstawiono kompleksową analizę optymalizacyjną kolejowego wiaduktu łukowego. Szczególną uwagę zwrócono na zachowanie dynamiczne konstrukcji. Odpowiedź dynamiczna przęsła pod obciążeniem taboru Kolei Dużych Prędkości (KDP) jest jednym z kluczowych elementów podlegających ocenie przy projektowaniu obiektów wzdłuż KDP. Drgania przęsła ograniczane są ze względu na trwałość i bezpieczeństwo konstrukcji oraz komfort pasażerów....

    Pełny tekst do pobrania w portalu

  • Risk assessment for tram traffic on tramway bridges

    Miejski transport szynowy wielu miastach stanowi istotny element systemu transportowego i jest przestrzennie rozwijającym się systemem zapewniającym mieszkańcom codzienną obsługę transportową. Bezpieczeństwo pasażerów transportu szynowego i użytkowników dróg jest jednym z najważniejszych czynników, który należy uwzględnić w trakcie projektowania infrastruktury oraz w ocenie operacyjnej systemu miejskiego transportu tramwajowego....

    Pełny tekst do pobrania w portalu

  • Functional safety and human factors

    Publikacja

    - Rok 2007

    Rozdział przedstawia istotny problem uwzględnienia czynników ludzkich (H&OF) w analizie bezpieczeństwa funkcjonalnego, które wpływają istotnie na bezpieczeństwo przemysłowych obiektów podwyższonego ryzyka, nie ujęty jednak w normach bezpieczeństwa funkcjonalnego. Przedstawia się metody analizy niezawodności człowieka (HRA) w kontekście tych czynników, które wpływają na błędy człowieka. Czynniki ludzkie i organizacyjne powinny być...

  • Kształtowanie przestrzeni dostępnej jako element bezpieczeństwa i integracji osób niepełnosprawnych

    Publikacja

    - Rok 2005

    Społeczeństwa obywatelskie, bogate swoją różnorodnoscią poglądów, powinny być szczególnie otwarte na potrzeby wszystkich swoich obywateli, bez względu na ich status społeczny, poglądy poolityczne, jak również ich ograniczenia fizyczne w poruszaniu się. Tworzenie przestrzeni ogólnodostępnej jest warunkiem integracji osób o ograniczonej mobilności, w tym osób niepełnosprawnych. Zagrożenia wynikające z barier przestrzennych w naszzych...

  • Dokumentacja projektowa konstrukcji stalowych w budowlanych przedsięwzięciach inwestycyjnych

    Publikacja

    Obowiązujące akty prawne regulujące wymagania odnośnie do formy i zakresu dokumentacji projektowej nie są całkowicie jednoznaczne, co pozwala na stosunkową dowolną ich interpretację. W rezultacie na placach budów i w wytwórniach konstrukcji stalowych wciąż są problemy związane z poprawnym wykonaniem, scaleniem i montażem konstrukcji stalowych, wynikające z niekompletnej lub niedopracowanej dokumentacji projektowej. W książce są...

  • IDENTYFIKACJA CZYNNIKÓW WPŁYWAJĄCYCH NA BEZPIECZEŃSTWO EKSPLOATACJI STATKU NA ŚRÓDLĄDOWEJ DRODZE WODNEJ W DELCIE WISŁY

    Publikacja

    - Rok 2018

    Każdego roku w Polsce, na śródlądowych drogach wodnych rejestrowane są przez Urzędy Żeglugi Śródlądowej, Państwową Straż Pożarną i Policję wypadki i incydenty, prowadzące zarówno do uszkodzenia infrastruktury jak i uszczerbku na zdrowiu. Poprawa poziomu bezpieczeństwa wymaga dogłębnej analizy i wyciągania wniosków z zaistniałych sytuacji awaryjnych. Istotną rzeczą jest identyfikacja i usystematyzowanie zagrożeń występujących w...

  • IDENTYFIKACJA CZYNNIKÓW WPŁYWAJĄCYCH NA BEZPIECZEŃSTWO EKSPLOATACJI STATKU NA ŚRÓDLĄDOWEJ DRODZE WODNEJ W DELCIE WISŁY

    Każdego roku w Polsce, na śródlądowych drogach wodnych rejestrowane są przez Urzędy Żeglugi Śródlądowej, Państwową Straż Pożarną i Policję wypadki i incydenty, prowadzące zarówno do uszkodzenia infrastruktury jak i uszczerbku na zdrowiu. Poprawa poziomu bezpieczeństwa wymaga dogłębnej analizy i wyciągania wniosków z zaistniałych sytuacji awaryjnych. Istotną rzeczą jest identyfikacja i usystematyzowanie zagrożeń występujących w...

    Pełny tekst do pobrania w portalu

  • Projekt netBaltic - cele i zaproponowane rozwiązania

    Celem projektu netBaltic było pokazanie realizowalności szerokopasmowej sieci teleinformatycznej na morzu, umożliwiającej wdrożenie wielu nowych usług i aplikacji, w tym aplikacji dedykowanych dla środowisk morskich, zapewniających poprawę bezpieczeństwa i efektywności żeglugi. Prace w ramach projektu byly realizowane - przy istotnym finansowaniu przez NCBR w ramach Programu Badań Stosowanych - przez zespoły badawcze z Wydziału...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Aplikacje i usługi a technologie sieciowe

    Publikacja

    Obserwując tempo rozwoju technologii sieciowych oraz usług i aplikacji stajemy przed ogromnym dylematem jak wykorzystać istniejące możliwości by modernizować wybrane usługi i aplikacje zgodnie z ciągle zmieniającymi się potrzebami użytkowników. Bardzo często sygnalizowane nowe technologie czy aplikacje mają jednak czysto charakter biznesowy podporządkowany prawom marketingu i nie wnoszą wielu istotnych zmian. Dlatego jest ważne...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Społeczne uwarunkowania dostępności przestrzeni publicznej

    Publikacja

    - Rok 2010

    Działania projektowe urbanistów i architektów powinny iść w kierunku tworzenia pełnej dostępności przestrzeni publicznej, która spełni oczekiwania wszystkich mieszkańców, bez względu na wiek, stan zdrowia czy ogranicznia mobliności lub percepcji. Powszechna dostępność przestrzeni warunkuje prawidłowy rozwój jednostki i całych wspólnot oraz sprzyja tworzeniu zintegrowanego społeczeństwa obywatelskiego. Dla poprawy bezpieczeństwa...

  • Ryszard Woźniak dr inż.

    Jest absolwentem Wydziału Mechanicznego i Organizacji Politechniki Lubelskiej, gdzie w 1984 uzyskał tytuł magistra inżyniera mechanika w zakresie Mechaniki specjalności Samochody i Ciągniki. W 2002 roku w Politechnice Gdańskiej obronił pracę doktorską na temat: "Hałas opon w warunkach występowania znacznych sił stycznych w strefie styku opony z jezdnią" i uzyskał stopień naukowy doktora nauk technicznych w zakresie budowy i eksploatacji...

  • General concept of functional safety - standarisation and sector aspects

    Publikacja

    - Rok 2007

    Rozdział poświęcono koncepcji bezpieczeństwa funkcjonalnego. Bezpieczeństwo funkcjonalne jest częścią bezpieczeństwa całkowitego zależną od odpowiedniej odpowiedzi systemów sterowania i/lub zabezpieczeń na sygnały wejściowe podczas wystąpienia stanów nienormalnych maszyny, instalacji lub obiektu podwyższonego ryzyka. Koncepcja bezpieczeństwa funkcjonalnego przedstawiona w normie IEC 51508 stanowi przykład dobrej praktyki inżynierskiej...

  • Adam Czarnecki mgr inż.

    Osoby

  • Badania modelowe struktury krajowego systemu energetycznego w świetle zapisów Dyrektywy 2009/28/WE

    Publikacja

    Dyrektywa 2009/28/WE nakłada na Polskę obowiązek zwiększenia do roku 2030 udziału energii wyprodukowanej w źródłach odnawialnych do 20% w całkowitym zużyciu energii. Realizacja tego celu wiążę się ze zmianą obecnej infrastruktury systemu energetycznego, opartego w znacznej części na krajowych surowcach energetycznych: węglu kamiennym i brunatnym. Polska posiada znaczne zasoby węgla kamiennego i brunatnego i należy do czołówki producentów...

    Pełny tekst do pobrania w portalu

  • Elementy kwantowego modelu obliczeń i algorytmiki kwantowej : łagodne wprowadzenie do informatyki kwantowej

    Publikacja

    - Rok 2013

    Już dziś wiadomo, że z chwilą udanej realizacji komputera kwantowego maszyna ta będzie pozwalała na znajdowanie rozwiązań problemów obliczeniowych leżących poza zasięgiem komputerów klasycznych. Opracowano szereg algorytmów kwantowych, z których największą sławą cieszy się procedura Shora, pozwalająca efektywnie dokonywać tzw. faktoryzacji, tj. rozkładu bardzo dużych liczb naturalnych na czynniki pierwsze. Na trudności obliczeniowej...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Algorytmy sterowania trakcją pojazdu autonomicznego z elektrycznymniezależnym napędem kół

    Publikacja

    - Rok 2005

    W ostatnich latach rośnie zainteresowanie pojazdami autonomicznymi o napędzie elektrycznym lub hybrydowym. Na szczególną uwagę zasługują wielosilnikowe napędy, pozwalające dostosować moment na każdym kole pojazdu do warunków drogowych. Odpowiednie sterowanie momentem poszczególnych kół w każdej fazie ruchu pojazdu, zwłaszcza na krętej drodze oraz w warunkach niskiej, nierównomiernej i zmieniającej się w czasie przyczepności nawierzchni,...

  • ”Rozpocznij karierę z firmą voestalpine Signaling Poland”

    Wydarzenia

    26-04-2022 12:00 - 26-04-2022 13:00

    26 kwietnia br. Biuro Karier PG wraz z przedstawicielami firmy voestalpine Signaling Poland zapraszają na spotkanie online „Rozpocznij karierę z firmą voestalpine Signaling Poland”.

  • Marek Czachor prof. dr hab.

  • Modelowanie wybranych miar ryzyka na sieci dróg w regionach

    Publikacja

    - Rok 2017

    W rozprawie przedstawiono metodykę konstruowania użytecznych modeli szacowania wybranych miar ryzyka na sieci dróg w regionach administracyjnych z wykorzystaniem podejścia bazującego na zarządzaniu ryzykiem w inżynierii drogowej. W rozdziale 1 przedstawiono ogólną charakterystykę problemów bezpieczeństwa i zarządzania bezpieczeństwem ruchu drogowego w województwach oraz motywacje podjęcia pracy. Sformułowano cel główny, cele naukowe...

    Pełny tekst do pobrania w portalu

  • Czy stan oznakowania dróg samorządowych ma wpływ na bezpieczeństwo ruchu drogowego?

    Głównym celem artykułu była analiza stanu oznakowania dróg wojewódzkich oraz bezpieczeństwa ruchu drogowego na dwóch drogach wojewódzkich zlokalizowanych w województwie pomorskim, na których nastąpił wzrost wypadków w latach 2015-2017 w stosunku do lat 2012-2014. Badanie rozpoczęto od przeanalizowania stanu bezpieczeństwa ruchu drogowego bazując na danych o wypadkach. Następnie udano się na wizję lokalną, gdzie za pomocą oględzin...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Światło i cień w przestrzeni publicznej

    Publikacja

    Światło w przestrzeni publicznej pełni funkcje użytkowe oraz wizualno-plastyczne. Funkcje użytkowe dotyczą ekonomicznego i korzystnego dla człowieka oświetlenia wnętrz urbanistycznych, jak również wykorzystania energii cieplnej słońca dla potrzeb budynków. Naturalne oświetlenie najlepiej odpowiadają zdrowiu fizycznemu i psychicznemu człowieka. Należy jednak pamiętać, że latem, w okresach silnego nasłonecznienia, może on szukać...

  • Kanstantsin Myslitski mgr inż.

    Osoby

  • Approach to security assessment of critical infrastructures' information systems

    Publikacja

    - IET Information Security - Rok 2011

    This study presents an approach to the security assessment of the information systems of critical infrastructures. The approach is based on the faithful reconstruction of the evaluated information system in a computer security laboratory followed by simulations of possible threats against the system. The evidence collected during the experiments, stored and organised using a proprietary system InSAW, may later be used for the creation...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Security and Anonymity in Agent Systems

    Publikacja

    - Rok 2012

    Many agent systems have been developed and suggested for commercial application. However, in spite of the significant potential offered by the agent paradigm, the lack of such important properties as security, anonymity and untracebility especially in open dynamical environment, such as the Internet, has blocked the active implementation of agent technologies. Protecting agent systems poses a more demanding challenge comparing...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Evaluating Security and Resilience of Critical Networked Infrastructures after Stuxnet

    Publikacja

    - Rok 2013

    The chapter presents the current configuration of the simulation environment for the evaluations of the security and resilience of critical networked infrastructures, which enables simulations of Stuxnet-like attacks. The configuration includes new features added to the MAlSim - Mobile Agent Malware Simulator after the advent of Stuxnet in reference to the experiments aiming at the security evaluation of a power plant which we...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Evaluating the Cost of Personnel Activities in Cybersecurity Management: A Case Study

    Publikacja

    - Rok 2020

    The methods of cybersecurity costs' evaluation are inclined towards the cost of incidents or technological acquirements. At the same time, there are other, less visible costs related to cybersecurity that require proper recognition. These costs are associated with the actions and the time spent by employees on activities connected to cybersecurity management. The costs form a considerable component of cybersecurity expenditures,...

    Pełny tekst do pobrania w portalu

  • Cybersecurity and Privacy in Standards for Smart Grids – a Comprehensive Survey

    Resilient information and communications technologies are a prerequisite for reliable operation of smart grid. In recent years, many standards for the new form of electricity network have been proposed, which results in operators and other smart grid stakeholders having difficulties in finding the documents which can be related to their particular problems. The purpose of this paper is to bring in all smart grid standards that...

    Pełny tekst do pobrania w portalu

  • Metoda szacowania kosztu zarządzania bezpieczeństwem informacji i przykład jej zastosowania w zakładzie opieki zdrowotnej

    Każdego roku rośnie liczba ataków komputerowych na jednostki administracji publicznej. Aby się przed nimi chronić instytucje powinny inwestować w skuteczne środki ochrony. W artykule przedstawiono metodę wspomagającą podejmowanie decyzji dotyczących tych inwestycji poprzez wskazanie kosztu jaki dana organizacja będzie musiała ponieść na działania zapewniające odpowiedni poziom bezpieczeństwa. W artykule opisano również studium...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Nauczanie zarządzania bezpieczeństwem informacji: standardy i sposoby nauczania

    Pracownicy są najważniejszym ogniwem w ochronie informacji wewnątrz organizacji, gdyż to właśnie oni posiadają regularny dostęp do jej zasobów informacyjnych. Fakt ten jest dobrze rozpoznany przez krajowe oraz międzynarodowe instytucje standaryzujące, które w publikowanych normach zalecają kształcenie, szkolenia i podnoszenie świadomości pracowników jako kluczowy element strategii ochrony informacji przedsiębiorstw. W artykule...

    Pełny tekst do pobrania w portalu

  • Simulating Malware with MAlSim

    Publikacja

    - Rok 2008

    This paper describes MAlSim - Mobile Agent Malware Simulator - a mobile agent framework developed to address one of the most important problems related to the simulation of attacks against information systems i.e. the lack of adequate tools for reproducing behaviour of malicious software (malware). The framework can be deployed over the network of an arbitrary information system and it aims at simulating behaviour of each instance...

  • Simulating malware with MAlSim

    Publikacja

    This paper describes MAlSim - Mobile Agent Malware Simulator - a mobile agent framework developed to address one of the most important problems related to the simulation of attacks against information systems, i.e. the lack of adequate tools for reproducing behaviour of malicious software (malware). The framework can be deployed over the network of an arbitrary information system and it aims at simulating behaviour of each instance...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Mechanizm zapewniania wiarygodności stron internetowych

    Zapewnieni wiarygodności danych w Internecie to ważne zagadnienie współczesnej informatyki. Dynamiczny rozwój globalnej sieci komputerowej pociąga za sobą zarówno ogromne korzyści, jak i poważne zagrożenia. W artykule przedstawiono niektóre mechanizmy zapewniania wiarygodności stron WWW takie jak podpis cyfrowy, kryptograficzne podpisywanie mikrotreści czy pieczęcie kontrolne. Opisano wykonany system realizujący mechanizm pieczęci...

    Pełny tekst do pobrania w portalu

  • Software Agents for Computer Network Security

    Publikacja

    - Rok 2012

    The chapter presents applications of multi-agent technology for design and implementation of agent-based systems intended to cooperatively solve several critical tasks in the area of computer network security. These systems are Agent-based Generator of Computer Attacks (AGCA), Multi-agent Intrusion Detection and Protection System (MIDPS), Agent-based Environment for Simulation of DDoS Attacks and Defense (AESAD) and Mobile Agent...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • ENISA Study: Challenges in Securing Industrial Control Systems

    Publikacja

    - Rok 2013

    In 2011, the European Network and Information Security Agency (ENISA) conducted a study in the domain of Industrial Control Systems (ICS). Its objective was to obtain the current view on the ICS protectionprimarily in Europe but also in the international context. The portrait' included threats, risks, and challenges in the area of ICS protection as well as national, pan European, and international initiatives on ICS security. The...

  • Agents in Simulation of Cyberattacks to Evaluate Security of Critical Infrastructures

    Publikacja

    - Rok 2013

    In the last years critical infrastructures have become highly dependent on the information technologies and exposed to cyberattacks. Because the effects of the attacks can be detrimental, it is crucial to comprehensively asses the security of the infrastructures' information systems. This chapter describes MAlSim - the simulator of malicious software based on software agents, developed for the needs of a testbed for critical infrastructures...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Current challenges and methodological issues of functional safety and security management in hazardous technical systems

    Celem artykułu jest zidentyfikowanie problemów oceny ryzyka w kontekście stosowania systemów elektrycznych / elektronicznych / programowalnych elektronicznych (E/E/PE) z uwzględnieniem aspektów bezpieczeństwa funkcjonalnego i zabezpieczeń (ochrony). Zadaniem rozwiązań bezpieczeństwa funkcjonalnego jest efektywne redukowanie ryzyka wychodząc z poziomu nieakceptowanego. Ryzyko jest definiowane jako kombinacja prawdopodobieństwa wystąpienia...

  • For Your Eyes Only – Biometric Protection of PDF Documents

    Publikacja

    The paper introduces a concept of a digital document content encryption/decryption with facial biometric data coming from a legitimate user. Access to the document content is simple and straightforward, especially during collaborative work with mobile devices equipped with cameras. Various contexts of document exchange are presented with regard to the next generation pro-active digital documents proposed by authors. An important...

    Pełny tekst do pobrania w portalu

  • A model-based approach to analysis of authentication protocols.

    Publikacja

    - Rok 2004

    W referacie przedstawiono zintegrowane podejście do analizy protokołów uwierzytelniania o nazwie Object-oriented Formal Authentication Protocol Security Analysis Framework (OF-APSAF). Podejście to jest zaprojektowane na bazie sprawdzonej metody formalnej CSP wraz z narzędziami ją wspierającymi: Casper oraz FDR. Jego integralną częścią jest półformalna zorientowana obiektowo technika modelowania protokołów, ich kontekstu oraz wymagań...

  • Anonymity Architecture for Mobile Agent Systems

    Publikacja

    - Rok 2007

    The paper presents a new security architecture for MAS, which supports anonymity of agent owners. The architecture is composed of two main elements: Module I: Untraceability Protocol Infrastructure and Module II: Additional Untraceability Support. Module I is based on the recently proposed untraceability protocol for MAS and it forms the core of the anonymity architecture, which can be supported by the ele- ments of the second...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Nauczanie zagadnień cyberbezpieczeństwa w Unii Europejskiej – trendy, wyzwania

    Znaczenie edukacji, szkoleń i podnoszenia świadomości zagadnień cyberbezpieczeństwa jest dziś, w erze społeczeństwa informacyjnego powszechnie uznane. W ostatnich latach w Unii Europejskiej pojawiło się wiele nowych inicjatyw związanych między innymi z rozwijaniem programów uniwersyteckich, przygotowywaniem specjalistycznych i profilowanych szkoleń, uruchamianiem masowych otwartych kursów online, a także badaniami opinii publicznej...

    Pełny tekst do pobrania w portalu

  • Kwaternionowy system kryptograficzny dla zabezpieczania danych multimedialnych

    Publikacja

    - Rok 2017

    Problemem badawczym, którego dotyczy rozprawa jest kryptograficzne zabezpieczanie danych multimedialnych, głównie obrazów i sygnałów video, przed działaniami niepowołanych osób i organizacji, chcących uzyskać do nich dostęp i mieć możliwość ich nielegalnego wykorzystania oraz modyfikacji. W rozprawie wykazano, że wykorzystanie właściwości rachunku kwaternionowego umożliwia zbudowanie kwaternionowego systemu kryptograficznego dla...

    Pełny tekst do pobrania w portalu

  • Towards hardware built-in support for computer system safety

    Publikacja

    - Rok 2005

    Artykuł omawia dostępne technologie wirtualizacji zasobów pamięci i systemów I/O w systemach komputerowych takie jak Execute Disable Bit (EDB) capability i Virtual Machine Architecture (VMA). Nastepnie wprowadza założenia na rozszerzenie tych technologii w celu uzyskania funkcjonalności Safe Call Execution dzieki technologii Execution Disabling Policies (EDP). Wprowadzono również założenia na funkcjonalność Memory Virtualization...

  • Analiza systemu zabezpieczeń dla internetowego portalu typu Online Judge

    Przedmiotem rozważań jest powszechnie dostępny portal internetowy pozwalający na organizację zawodów programistycznych. System taki, określany popularnie jako online judge lub online contester, udostępnia użytkownikom do rozwiązania zestaw zadań o charakterze algorytmicznym. Reguły konkursów oraz treści i zasady oceny poszczególnych zadań ustalane są przez uprzywilejowanych użytkowników zarządzających swoimi konkursami poprzez...