Wyniki wyszukiwania dla: odpornosc na ataki - MOST Wiedzy

Wyszukiwarka

Wyniki wyszukiwania dla: odpornosc na ataki

Wyniki wyszukiwania dla: odpornosc na ataki

  • Projektowanie budynków użyteczności publicznej narażonych na ataki terrorystyczne z wykorzystaniem systemu ochrony pasywnej

    Publikacja

    W artykule przedstawiono projektowanie systemów ochrony pasywnej w budynkach użyteczności publicznej, które mogą posłużyć jako przykład i stanowić podstawę do dalszych założeń przy projektowaniu budynków narażonych na obciążenie wybuchem spowodowanym przez ataki terrorystyczne. W pracy przeprowadzono symulacje numeryczne na przykładzie ściany budynku użyteczności publicznej wykonanego w technologii żelbetowej. Obliczenia wykonano...

  • Anonymous agreed order multicast: performance and free riding

    Publikacja

    - Rok 2006

    Przedstawiono protokół rozgłaszania wiadomości dla sieci lokalnych z usługą 1C, zapewniający całkowite uporządkowanie wiadomości przy zachowaniu anonimowości stacji. Wykorzystywane są raporty zawierające grafy częściowego uporządkowania wiadomości, otrzymywane na podstawie kolejności odbioru i wnioskowania o bezpośrednim następstwie par wiadomości. Wskazano, że kolektywna odpowiedzialność za utrzymanie stałego rytmu raportów sprzyja...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Emisyjność i odporność na promieniowanie EM w aparaturze biomedycznej 2023

    Kursy Online
    • K. Osiński
    • S. Galla

    Zastosowanie w biomedycynie zaleceń dotyczących zasad kompatybilności elektromagnetycznej. Omówienie  wymagań konstrukcyjnych jaki obowiązujących zagadnień prawnych obowiązujących dla urządzeń stosowanych w medycynie. Przedstawienie opisów stosowanych obecnie metod oceny zgodności oraz stosowanych elementów i układów ochronnych wraz z metodami ich symulacji.

  • Emisyjność i odporność na promieniowanie EM w aparaturze biomedycznej 2024

    Kursy Online
    • K. Osiński
    • S. Galla

  • Managing the security vulnerabilities of critical systems and hazardous plants

    Publikacja

    - Rok 2007

    Rozdział poświęcono aktualnym problemom zarządzania ochroną obiektów podwyższonego ryzyka jako ważnych systemów infrastruktury krytycznej. Zarządzanie odpornością na ataki takich obiektów jest oparte na ocenach ryzyka. Podkreśla się, że występują ważne instalacje i systemy wymagające specjalnej uwagi i zabezpieczeń, szczególnie systemy kontroli dostępu do sterowni i urządzeń komunikacji. Opisuje się przykładowe technologie ochrony....

  • Wykorzystanie wejściowego prądu bramkowego do różnicowej analizy mocy układów kryptograficznych

    Publikacja

    - Rok 2009

    W artykule przestawiono nowy typ ataku DPA z wykorzystaniem prądu wejściowego funktorów cyfrowych. Wykazano, że wraz z zmniejszeniem minimalnych wymiarów technologicznych zwiększa się udział prądów przeładowania wewnętrznych pojemności pasożytniczych tranzystorów w całkowitym poborze prądu. Zgodnie z przeprowadzonymi symulacjami, prąd ten można wykorzystać w ataku typu DPA. Zaproponowanym atak DPA wymaga takiej samej liczby danych...

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Impact of WDM Network Topology Characteristics on the Extent of Failure Losses

    Publikacja

    - Rok 2010

    W artykule dokonano oceny wpływu charakterystyk topologicznych sieci na rozmiar strat po awarii węzła/łącza będącej następstwem ataku. W tym celu wprowadzono współczynnik ATRF. Wyniki badań pokazały, że wykorzystanie standardowej metryki odległości do wyznaczania tras podstawowych prowadzi do istotnego zwiększenia liczby połączeń uszkodzonych w wyniku ataku w porównaniu ze skutkami awarii losowej.

    Pełny tekst do pobrania w serwisie zewnętrznym

  • Aktywna metoda testowania bezpieczeństwa aplikacji webowych httpvalider oraz ocena jej skuteczności

    Publikacja

    W rozdziale omówiono zagadnienia oceny bezpieczeństwa aplikacji webowych, w szczególności podejście pasywnego i aktywnego testowania bezpieczeństwa. Przedstawiono metodę aktywnego testowania HttpValider obejmującą generowanie żądań HTTP pozwalające na identyfikację 13 luk bezpieczeństwa. Dla opracowanej metody zaprojektowano i zaimplementowano narzędzie wspierające automatyczne przeprowadzenie testów dla scenariusza użycia testowanej...

    Pełny tekst do pobrania w portalu