Wyniki wyszukiwania dla: PROTOKOŁY BEZPIECZEŃSTWA
-
Józef Woźniak prof. dr hab. inż.
OsobyProf. dr hab. inż. Józef Woźniak prof. zw. Politechniki Gdańskiej ukończył studia na Wydziale Elektroniki Politechniki Gdańskiej w 1971 r. W 1976 r. uzyskał stopień doktora nauk technicznych, a w 1991 r. stopień doktora habilitowanego w dyscyplinie telekomunikacja i specjalności teleinformatyka. W styczniu roku 2002 otrzymał tytuł profesora nauk technicznych. W 1994 r. został mianowany na stanowisko profesora nadzwyczajnego w Politechnice...
-
Protokoły łączności do transmisji strumieni multimedialnych na platformie KASKADA
PublikacjaPlatforma KASKADA rozumiana jako system przetwarzania strumieni multimedialnych dostarcza szeregu usług wspomagających zapewnienie bezpieczeństwa publicznego oraz ocenę badań medycznych. Wydajność platformy KASKADA w znaczącym stopniu uzależniona jest od efektywności metod komunikacji, w tym wymiany danych multimedialnych, które stanowią podstawę przetwarzania. Celem prowadzonych prac było zaprojektowanie podsystemu komunikacji...
-
Zagrożenia bezpieczeństwa protokołów komunikacji morskiej, lotniczej i lądowej
PublikacjaW artykule przedstawiono przykładowe zagrożenia wykorzystujące słabości wybranych protokołów komunikacji morskiej, lotniczej i lądowej. Wskazano, jakie czynności należy podjąć, żeby się przed nimi ustrzec (przynajmniej częściowo). Opisano również kierunek, w jakim powinny być rozwijane analizowane protokoły, aby zwiększyć bezpieczeństwo osób je używających.
-
Bezpieczeństwo w IP Multimedia Subsystem
PublikacjaAbstrakt Artykuł jest trzecim w cyklu prac poświęconych IP Multimedia Subsystem (IMS) - po przedstawieniu architektury i usług IMS, odpowiednio w zeszytach 12/2009 oraz 2-3/2011 Przeglądu Telekomunikacyjnego i Wiadomości Telekomunikacyjnych. W obecnym artykule przedstawiono sposoby zapewnienia bezpieczeństwa przy realizacji tych usług.Artykuł został podzielony został na trzy części w których omówiono ogólne wyzwania bezpieczeństwa...
-
Architecture supporting security of agent systems
PublikacjaW rozprawie zaproponowano nową architekturę bezpieczeństwa wspomagającą anonimowość w systemach agentowych. Moduł I architektury zapewnia funkcjonalność protokołu ochrony przed tropieniem (ang. untraceability), z tą zaletą, że nie wprowadza ograniczeń wobec agentów samodzielnie ustalających trasę własnej wędrówki. Stanowi rdzeń architektury, który zaimplementowano jako rozszerzenie platformy agentowej JADE, udostępniane publicznie...
-
Bezpieczeństwo transferu zestrukturalizowanych plików xml w sieci grid w oparciu o usługi web service poprzez protokół soap
PublikacjaNiezależny protokół SOAP (ang. Simple Object Access Protocol) działający głównie ponad protokołem HTTP (inne protokoły transportowe to np. MSMQ, MQ Series, SMTP lub TCP/IP) posiada na dzień dzisiejszy wiele rozwiązań dotyczących bezpieczeństwa transferu zestrukturalizowanych plików XML (ang. Extensible Markup Language). W rozdziale zaprezentowano sposoby zapobiegania nieautoryzowanym dostępom do danych przesyłanych w sieci grid...
-
Cryptographic Protocols' Performance and Network Layer Security of RSMAD
PublikacjaW artykule omówiono architekturę bezpieczeństwa warstwy sieciowej Radiowego Systemu Monitorowania i Akwizycji Danych z urządzeń fotoradarowych (w skrócie RSMAD). Bezpieczeństwo w warstwie sieciowej tego systemu jest zapewniane przede wszystkim dzięki wykorzystaniu Virtual Private Network (w skrócie VPN). W tym celu zaimplementowano dwa protokoły IPsec i L2TP.Zastosowane mechanizmy ochrony danych, w tym typy i parametry VPNów zostały...
-
Systemy Teleinformatyczne i Telematyka w Transporcie sem. Letni 2023/2024
Kursy OnlineBezpieczeństwo i ochrona danych w teleinformatyce: sposoby ochrony danych, zapory sieciowe, protokoły bezpieczeństwa, szyfrowanie i uwierzytelnianie. Media transmisyjne: transmisja przewodowa, połączenie światłowodowe, transmisja bezprzewodowa. System telekomunikacyjny: sygnały cyfrowe, dyskretyzacja sygnału (próbkowanie, kwantowanie), wybrane układy cyfrowe. Sieci komputerowe w połączeniach lokalnych: urządzenia sieciowe, protokoły,...
-
Projekt netBaltic - cele i zaproponowane rozwiązania
PublikacjaCelem projektu netBaltic było pokazanie realizowalności szerokopasmowej sieci teleinformatycznej na morzu, umożliwiającej wdrożenie wielu nowych usług i aplikacji, w tym aplikacji dedykowanych dla środowisk morskich, zapewniających poprawę bezpieczeństwa i efektywności żeglugi. Prace w ramach projektu byly realizowane - przy istotnym finansowaniu przez NCBR w ramach Programu Badań Stosowanych - przez zespoły badawcze z Wydziału...
-
Dynamiczne sieci VLAN z zastosowaniem mechanizmów silnego uwierzytelniania użytkowników oraz metod ochrony przesyłanych informacji
PublikacjaW pracy zaprezentowano definicje wirtualnych sieci LAN. Klasyfikację algorytmów sieci VLAN przeprowadzono używając kryterium przynależności tzn. port przełącznika, adres MAC, adres sieciowy, adres grupowy IP lub reguły logiczne. Opisano zasady tworzenia sieci VLAN w środowisku wieloprzełącznikowym z użyciem rozwiązań standardu 802.1Q lub protokółu ISL. Scharakteryzowano rozwiązania LANE oraz MPOA umożliwiającego integrację z siecią...
-
Unifying classical and quantum key distillation
PublikacjaPrzypuśćmy, że dwie oddalone od siebie osoby, Alicja i Bob, oraz osoba z nimi niewspółpracująca, Ewa, mają dostęp do systemów kwantowych przygotowanych w stanie rho_ABE. Ponadto Alicja i Bob mogą używać lokalnych operacji i uwiarygodnionej komunikacji publicznej. Celem Alicji i Boba jest ustanowienie klucza, który nie będzie znany Ewie. Nasze badania inicjują podejście do wspomnianego zagadnienia oparte na unifikacji dwóch standardowych...
-
Kryptografia w cyberbezpieczeństwie 2022
Kursy OnlinePrzedmiot dotyczy podstaw algorytmów i protokołów kryptograficznych oraz ich analizy z punktu widzenia głównych atrybutów bezpieczeństwa informacji. W szczególności przedstawia wybrane przykłady szyfrów z kluczami symetrycznymi i asymetrycznymi, własności kryptograficznych funkcji skrótu, zagadnienia związane z dystrybucją kluczy oraz typy ataków na systemy kryptograficzne. W trakcie wykładu przedstawione są niezbędne metody matematyczne....
-
Kryptografia w cyberbezpieczeństwie 2024
Kursy OnlinePrzedmiot dotyczy podstaw algorytmów i protokołów kryptograficznych oraz ich analizy z punktu widzenia głównych atrybutów bezpieczeństwa informacji. W szczególności przedstawia wybrane przykłady szyfrów z kluczami symetrycznymi i asymetrycznymi, własności kryptograficznych funkcji skrótu, zagadnienia związane z dystrybucją kluczy oraz typy ataków na systemy kryptograficzne. W trakcie wykładu przedstawione są niezbędne metody matematyczne....
-
Kryptografia w cyberbezpieczeństwie 2024
Kursy OnlinePrzedmiot dotyczy podstaw algorytmów i protokołów kryptograficznych oraz ich analizy z punktu widzenia głównych atrybutów bezpieczeństwa informacji. W szczególności przedstawia wybrane przykłady szyfrów z kluczami symetrycznymi i asymetrycznymi, własności kryptograficznych funkcji skrótu, zagadnienia związane z dystrybucją kluczy oraz typy ataków na systemy kryptograficzne. W trakcie wykładu przedstawione są niezbędne metody matematyczne....
-
Rozwój technologii SaaS.
PublikacjaWyjaśniono koncepcję usług informacyjnych w oparciu o modele przetwarzania rozproszonego i zespołowego. Przedstawiono podstawowe kategorie usług i protokoły wspomagające ich wykonanie. Podano sposób wykorzystania usług złożonych w realizacji różnego typu przedsięwzięć elektronicznych.
-
Lokalizowanie terminala ruchomego w sieciach LTE
PublikacjaW artykule przedstawiono zagadnienie lokalizowania terminali w sieciach komórkowych, omówiono architekturę, metody i główne protokoły procesu lokalizowania w sieci LTE. Na końcu omówiono szczegółowo metodę OTDoA oraz zaprezentowano przykładowy przepływ informacji w procesie lokalizowania terminala ruchomego.
-
Efektywna dystrybucja danych z natychmiastowym powiadamianiem
PublikacjaW artykule przedstawiono system efektywnego przesyłania danych z natychmiastowym powiadamianiem o ich dostępnoci. Rozwišzanie jest całkowicie programowe, wykorzystujšce ogólnie znane protokoły i jest proponowane jako rozwišzanie problemów, które mogš dotknšć dystrybutorów danych już w niedalekiej przyszłosci.
-
Entagled-state cryptographic protocol that remains secure even if nonlocal hidden variables exist and can be measured with arbitrary precision
PublikacjaStandardowe protokoły kryptografii kwantowej nie są bezpieczne jeśli zakłada się, że nielokalne ukryte zmienne istnieją i mogą być zmierzone z dowolną dokładnością. Bezpieczeństwo można odzyskać jeśli jedna z komunikujących się części przypadkowo przełącza się między dwoma standardowymi protokołami.
-
System lokalizacji pojazdów
PublikacjaNiniejsze opracowanie zawiera opis systemu lokalizacji pojazdów, przeznaczonego do stosowania w przedsiębiorstwach transportu publicznego, wykorzystujących analogowe radiotelefony łączności dyspozytorskiej. Omówiono rozwiązania układowe oraz zastosowane protokoły komunikacyjne, przedstawiono wyniki testów sieci pilotowej oraz wyniki symulacji zachowania sieci docelowej w warunkach maksymalnego obciążenia.
-
Quality assessment of mobile host services in IP networks
PublikacjaW pracy opisano podstawowe protokoły wspierające komunikację stacji ruchomych w sieciach IP. Przedmiotem zainteresowania były w szczególności rozwiązania MIP oraz Calkular IP i HAWAII - wspierające mobilność w skali makro bądź mikro. Przeprowadzono badania symulacyjne wskazujące na przydatność powyższych protokołów w przypadku różnych konfiguracji sieci.