Filtry
wszystkich: 11
wybranych: 10
Filtry wybranego katalogu
Wyniki wyszukiwania dla: POUFNOŚĆ
-
Zagrożenia poufności transmisji danych w wybranych systemach łączności satelitarnej
PublikacjaW pracy przedstawiono zagrożenia zachowania poufności transmisji danych i głosu w wybranych systemach łączności satelitarnej. Zwrócono uwagę na możliwość odtworzenia treści prowadzonych rozmów telefonicznych lub przesyłanych danych. Przedstawiono sposób analizy zdemodulowanego sygnału, zweryfikowany na podstawie przeprowadzonych badań sygnałów rzeczywistych.
-
Bezpieczeństwo poufności i integralności danych w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD)
PublikacjaW referacie przedstawiono koncepcję rozwiązań bezpieczeństwa kryptograficznego w Radiowym Systemie Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (RSMAD). Opisano budowę wykorzystanego algorytmu kryptograficznego AES oraz trybu CBC, w jakim ma pracować ten algorytm w systemie RSMAD. Zaprezentowano również zastosowaną metodę uwierzytelnienia i kontroli integralności przesyłanych w systemie danych wykorzystującą funkcje...
-
Security of Web Services
PublikacjaArtykuł przedstawia zagadnienia związane tematycznie z Web Services. W szczególności dotyczy problemów związanych z zapewniwniem poufności i integralności danych. Zdefiniowano model bezpieczeństwa Web Services integrujący trzy główne technologie: SOAP, UDDI, WSDL.
-
Telekomunikacyjna sieć rdzeniowa dla zastosowań specjalnych
PublikacjaW referacie opisano propozycje architektur telekomunikacyjnych sieci rdzeniowych, które charakteryzują się cechami umożliwiającymi wykorzystanie ich w zastosowaniach specjalnych, np. Straży Granicznej. Przedstawiono ogólną koncepcję sieci rdzeniowych w kontekście Sieci Następnej Generacji (Next Generation Network). Przedstawione architektury sieci IP QoS/sieci rdzeniowych takie jak DiffServ, MPLS, GMPLS, ASON/GMPLS. Zaproponowano...
-
Ad hoc routing protocols - security objectives, threats and solution
PublikacjaZaprezentowano przykładowe strategie routingu stosowane w bezprzewodowych sieciach ad-hoc z transmisją wieloetapową. Dokonanao przegladu protokołow routingu, zidentyfikowano podstawowe typy ataków i zagrożenia integralności i poufności transmisji w sieciach bezprzewodowych. Przedstawiono przykładowe rozwiazania algorytmów routingu.
-
Bezpieczeństwo i wydajność wybranych algorytmów kryptograficznych w systemie RSMAD
PublikacjaW artykule scharakteryzowano architekturę bezpieczeństwa Radiowego Systemu Monitorowania i Akwizycji Danych z Urządzeń Fotoradarowych (w skrócie RSMAD), ze szczególnym uwzględnieniem mechanizmów zapewniania poufności danych w tymże systemie. W pracy przedstawiono także szczegółowe wyniki badań w zakresie zgodności algorytmu AES-128 z kryterium SAC. Ponadto zaprezentowano analizę porównawczą wydajności algorytmów AES-128 oraz Triple-DES...
-
Zapewnienie bezpieczeństwa przetwarzania danych medycznych
PublikacjaDane dotyczące badań medycznych powinny podlegać odpowiednim wymaganiom bez-pieczeństwa. Po pierwsze, dostęp do nich powinien być ograniczony (określoneklasy dostępu), po drugie newralgiczne dane powinny być odpowiednio zakodo-wane (poziom poufności). Poniżej przedstawiono wymagania bezpieczeństwa sys-temów telemedycznych i na tej podstawie zaprezentowano techniki zabezpie-czeń na różnych poziomach funkcjonowania. Nawiązano...
-
Środowisko testowe i symulacyjne do weryfikacji bezpieczeństwa kooperacyjnego w sieciach bezprzewodowych
PublikacjaWraz z rozwojem bezprzewodowych sieci komputerowych rośnie potrzeba zapewnienia zadowalającego poziomu bezpieczeństwa ich unkcjonowania. Potrzeba taka istniała już w przypadku klasycznych sieci przewodowych, lecz środowisko sieci bezprzewodowej okazuje się szczególnie podatne na różnorodne zagrożenia, poczynając od atakówtypu DoS, poprzez zagrożenia poufności i integralności danych oraz manipulację informacją o tożsamości użytkowników,...
-
Postawy przedsiębiorców wobec rozstrzygania sporów na platformie ODR
PublikacjaArtykuł dotyczy tematyki alternatywnych metod rozwiązywania sporów, głównie mediacji w środowisku biznesowym. Skoncentrowano się na analizie postaw i oczekiwań przedsiębiorców wobec internetowej platformy do e-mediacji. Tłem do prezentacji wyników badań własnych z tego zakresu jest model uwarunkowań postaw polskich przedsiębiorców wobec ODR, obejmujący postawy wobec konfliktu, wobec mediacji oraz wobec rozwiązań IT, które omówiono...
-
Prawa autorskie w kontekście współpracy nauki i biznesu
PublikacjaWspółczesna gospodarka zwana Gospodarką Opartą na Wiedzy (GOW) uznaje kapitał ludzki, własność intelektualną i przemysłową, za najcenniejszze zasoby przedsiębiorstwa XXI wiekuZatem efektywne nimi zarządzanie stanowi źródło przewagi konkurencyjnej na rynku lokalnym, regionalnym i światowym. Znaczenie kapitału intelektualnego wyróżnia się obecnie ze względu na dynamiczne zmiany w otoczeniu przedsiębiorstwa. Związane jest to z dążeniem...