Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "network safety" wg kryterium: Temat


Tytuł:
Exact and approximation algorithms for sensor placement against DDoS attacks
Autorzy:
Junosza-Szaniawski, Konstanty
Nogalski, Dariusz
Rzążewski, Paweł
Tematy:
DDoS
sensor placement
network safety optimization
umiejscowienie czujnika
optymalizacja bezpieczeństwa sieci
Pokaż więcej
Wydawca:
Uniwersytet Zielonogórski. Oficyna Wydawnicza
Powiązania:
https://bibliotekanauki.pl/articles/2055151.pdf  Link otwiera się w nowym oknie
Opis:
In a distributed denial of service (DDoS) attack, the attacker gains control of many network users through a virus. Then the controlled users send many requests to a victim, leading to its resources being depleted. DDoS attacks are hard to defend because of their distributed nature, large scale and various attack techniques. One possible mode of defense is to place sensors in a network that can detect and stop an unwanted request. However, such sensors are expensive, as a result of which there is a natural question as to the minimum number of sensors and their optimal placement required to get the necessary level of safety. Presented below are two mixed integer models for optimal sensor placement against DDoS attacks. Both models lead to a trade-off between the number of deployed sensors and the volume of uncontrolled flow. Since the above placement problems are NP-hard, two efficient heuristics are designed, implemented and compared experimentally with exact mixed integer linear programming solvers.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Safety mechanisms of ZigBee technology for safety-related industrial applications
Autorzy:
Ondrasina, T.
Franekova, M.
Tematy:
kryptoanaliza
ZigBee
klucz sieciowy
bezpieczeństwo sieci
technologia bezprzewodowa
Bluetooth
cryptoanalysis
network key
network safety
wireless technology
Pokaż więcej
Wydawca:
Polskie Stowarzyszenie Telematyki Transportu
Powiązania:
https://bibliotekanauki.pl/articles/393880.pdf  Link otwiera się w nowym oknie
Opis:
Authors describe the possibilities of a wireless technology used within safety-critical applications with orientation to selection the computationally safety cryptography techniques. Undetected corruption of data transmission can cause substantially considerable damages within equipments, environments or demands on human health and this is reason why systems have to be designed so that guarantee required Safety Integrity Level. For this reason the safety-related wire or wireless machines must have implemented a number of safety mechanisms located into special safety or security profiles. Nowadays, after acceptation of the new standard ISA 100.11a the barrier was broken towards the use of wireless machine-to-machine communications in standard and safety-related communication, too. ZigBee technology is very accepted standard which fulfils the requirements to the wireless industrial communication system. The main part of the paper describes the possible attacks to ZigBee communications based on cryptography mechanisms with orientation to Denial-of-Service attack. The practical part contains the results of ZigBee sensor network testing in laboratory conditions with demonstration of error-control mechanisms of MESH topology and cryptoanalytic’s attacks based on monitoring of traffic are mentioned as well.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Safety mechanisms of open safety profile and their modelling
Autorzy:
Luptak, J.
Franekova, M.
Tematy:
MATLAB/Simulink
symulacja czasu
zakłócenia elektromagnetyczne
Ethernet przemysłowy
bezpieczeństwo sieci
MATLAB Simulink
time simulation
electromagnetic interference
industrial ethernet
network safety
Pokaż więcej
Wydawca:
Polskie Stowarzyszenie Telematyki Transportu
Powiązania:
https://bibliotekanauki.pl/articles/393886.pdf  Link otwiera się w nowym oknie
Opis:
Authors describe the solutions of safety industrial Ethernet with orientation to safety-related industrial control systems. Nowadays the numbers of safety solutions of industrial Ethernet are increasing (e. g. CIP Safety, ProfiSafe, Safety Interbus). Bernecker & Rainer is coming with the new solution - Open Safety, which was developed for technology Ethernet PowerLink (EPL), but open platform is compatible with the other types of industrial Ethernet too, e. g. Sercos, Ethernet/IP, Modbus, and Profinet. Mainly part of paper the safety analyses of Open Safety frame with orientation to safety codes used in two sub-frames are mentioned. Practical part is orientated to model realisation via Matlab, Simulink with the use of safety codes with possibility to demonstrate the detection capability of cyclic CRC codes dependence on characteristics of communications channel and generator polynomial selection.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Metody identyfikacji miejsc niebezpiecznych na sieci dróg
Methods of identification of dangerous sections on road network
Autorzy:
Jamroz, K.
Kustra, W.
Gobis, A.
Tematy:
klasyfikacja elementów sieci
ryzyko indywidualne
ryzyko społeczne
metoda oceny ryzyka
drogi krajowe
network safety ranking
collective risk
individual risk
risk assessment methods
national roads
Pokaż więcej
Wydawca:
Stowarzyszenie Inżynierów i Techników Komunikacji Rzeczpospolitej Polskiej
Powiązania:
https://bibliotekanauki.pl/articles/144655.pdf  Link otwiera się w nowym oknie
Opis:
W artykule przedstawiono metodę identyfikacji miejsc niebezpiecznych na sieci dróg bazującej na ryzyku, jako elemencie systemu zarządzania bezpieczeństwem infrastruktury drogowej na przykładzie sieci dróg krajowych. Przedstawiono doświadczenia zagraniczne identyfikacji miejsc niebezpiecznych i uwarunkowania prawne w Polsce wdrażające konieczność identyfikacji miejsc niebezpiecznych na sieci TEN-T. W ostatniej części zaprezentowano metodę klasyfikacji odcinków ze względu na: wypadki drogowe oraz bezpieczeństwo sieci dróg. Przedstawiono użyte miary, sposoby ich obliczania, granice klas ryzyka oraz wyniki prowadzonych prac na sieci dróg krajowych w latach 2010-2012.
This paper presents a method to identify dangerous sections on the road network based on the risk management system as part of road infrastructure safety on the example of the national road network. In the first part of the experience abroad, which were prerequisites for the development of methods for identification of hazardous roads. The second part presents the legal conditions in Poland implementing necessary to identify dangerous places on the TEN-T road network. The final section presents a method classifying parts due to road accidents due to the classification of sections of the road network safety. Presented used measurement methods for calculating them, the limits of risk classes and the results of the work on the national road network in 2010-2012.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The significance of the safety network in the financial system of an open economy
Autorzy:
Komorowski, P.
Tematy:
safety network
financial markets
global economy
crisis
sieć bezpieczeństwa
rynki finansowe
gospodarka globalna
kryzys
Pokaż więcej
Wydawca:
Politechnika Białostocka. Oficyna Wydawnicza Politechniki Białostockiej
Powiązania:
https://bibliotekanauki.pl/articles/399094.pdf  Link otwiera się w nowym oknie
Opis:
In the article solving of a research problem presented in the introduction of the article is described. The aim of the article is to explore and verity the hypothesis that the complete structure of the Safety Network is the tool towards greater stability of the financial system. The research was based on a methodology that included descriptive and comparative analysis. The bibliography of the article consist of scientific works, as well as reports and expertise knowledge. The results of the research present the new structure of the safety network institutions that can be applied to the business practice and the theory of the financial markets. This arrangement broadens the structure and functions of the Safety Network and should result in better stability of the financial system, especially in relation to crisis.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Integrated Impact Model on Global Baltic Network of Critical Infrastructure Networks Safety Related to Its Operation Process
Autorzy:
Dziula, P.
Kołowrocki, K.
Tematy:
safety
Global Baltic Network
critical infrastructure network
Network of Networks
Pokaż więcej
Wydawca:
Uniwersytet Morski w Gdyni. Polskie Towarzystwo Bezpieczeństwa i Niezawodności
Powiązania:
https://bibliotekanauki.pl/articles/2068788.pdf  Link otwiera się w nowym oknie
Opis:
The purpose of the paper is to present the impact model for Global Baltic Network of Critical Infrastructure Networks (GBNCIN), related to its operation process. At first, basic issues regarding the GBNCIN operation at variable conditions have been described. Then, aspects regarding safety of the multistate GBNCIN at Variable operation conditions have been pointed. Finally, safety characteristics of multistate GBNCIN, consisting of exponential BCIN Networks at variable operation conditions are presented.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Databases used in an application designed to calculate protection settings for medium voltage bays
Autorzy:
Miller, P.
Wancerz, M
Tematy:
power network
protection
safety
Pokaż więcej
Wydawca:
Politechnika Poznańska. Wydawnictwo Politechniki Poznańskiej
Powiązania:
https://bibliotekanauki.pl/articles/97646.pdf  Link otwiera się w nowym oknie
Opis:
The paper presents a computer software that uses a database of the MS Access format and is meant to facilitate management of protection setting calculations for bays in a MV network system. The database collects and saves information about the network topology, parameters of its component elements and about the applied protection devices together with their settings. Interface of the application supports the process of the network topology development and the selection of protection devices and their settings. It also makes possible to check efficiency of the protection equipment operation by checking their sensitivity, operation range, redundancy as well as coordination of the operation times.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Modelling Safety of Global Baltic Network of Critical Infrastructure Networks
Autorzy:
Dziula, P.
Kołowrocki, K.
Tematy:
safety
Global Baltic Network
Critical Infrastructure Network
network of networks
Pokaż więcej
Wydawca:
Uniwersytet Morski w Gdyni. Polskie Towarzystwo Bezpieczeństwa i Niezawodności
Powiązania:
https://bibliotekanauki.pl/articles/2068801.pdf  Link otwiera się w nowym oknie
Opis:
The main aim of the paper is to present the safety model for Global Baltic Network of Critical Infrastructure Networks. To achieve this, the basis of the multistate ageing approach to safety modelling is introduced. Following, the basic parameters important for the safety and risk prediction are presented. Next, the particular elements of the Global Baltic Network of Critical Infrastructure Networks are defined and described. Finally, the safety and risk analysis of the network of networks are presented.
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Strategia i działalność NATO wobec przestępczości w cyberprzestrzeni
NATOs strategy and activities in the face of cybercrime
Autorzy:
Rodzeń, Konrad
Opis:
In the current era of digitization, cyberspace has become a new domain of state activity in the realm of security. Cyberspace is not without reason referred to as the fifth domain of military operations, alongside land, sea, air, and space. It is of utmost importance for the security and defense policies of every state, institution, or organization. In today's times, the created information networks are growing larger, significantly contributing to the development of communication and other areas beneficial to humanity. However, they also facilitate criminal activities, which are highly dangerous in the cyber domain. For most institutions responsible for national security, each individual incident in cyberspace poses a significant challenge. In response to such threats, states develop appropriate doctrines and strategies for cyber defense. Cyberattacks are becoming increasingly numerous, sophisticated, deliberate, unpredictable, and unexpected.Therefore, ensuring comprehensive protection and security in the cyberspace environment is one of the highest priorities for the North Atlantic Treaty Organization (NATO). Hence, the aim of this work is to demonstrate the evolution and changes that have occurred in the cyber protection policy of NATO over the past years, starting from 1999. The paper aims to verify the assertion that in the 21st century, cyber security policy is one of the most crucial aspects of international stability and currently holds a very high position in the hierarchy of needs and interests for both NATO and its member states.
W obecnej erze cyfryzacji, cyberprzestrzeń stała się nowym obszarem aktywności państwa w zakresie bezpieczeństwa. Cyberprzestrzeń nie bez powodu nazywana jest piątym obszarem działań wojskowych, zaraz obok przestrzeni lądowej, morskiej, powietrznej i kosmicznej. Jest ona niezwykle istotna dla polityki bezpieczeństwa i obrony każdego państwa, instytucji lub organizacji. W obecnych czasach tworzone sieci informatyczne są coraz większe, co w znacznym stopniu przyczynia się do rozwoju komunikacji oraz innych obszarów przydatnych i pomocnych ludzkości, lecz sprzyja również działalności przestępczej, która w przestrzeni cybernetycznej jest niezwykle niebezpieczna. Dla większości instytucji, które zajmują się bezpieczeństwem państwa, każdy pojedynczy incydent w cyberprzestrzeni jest wielkim wyzwaniem. W wyniku takiego zagrożenia państwa opracowują odpowiednie doktryny oraz strategie dotyczące cyberobrony. Wszelkie ataki w cyberprzestrzeni są coraz liczniejsze, coraz bardziej zaawansowane i przemyślane oraz coraz bardziej nieprzewidywalne i niespodziewane. W związku z tym zapewnienie kompleksowej ochrony i bezpieczeństwa środowiska cyberprzestrzeni jest jednym z najważniejszych priorytetów dla Sojuszu Północnoatlantyckiego (NATO). Dlatego celem niniejszej pracy jest ukazanie ewolucji oraz zmian, które zachodziły przez ostatnie lata, począwszy od 1999 r., w polityce ochrony cyberprzestrzeni Sojuszu Północnoatlantyckiego. Praca ma zweryfikować twierdzenie, że w XXI w. polityka cyberbezpieczeństwa jest jednym z najważniejszych aspektów międzynarodowej stabilności oraz stoi obecnie bardzo wysoko w hierarchii potrzeb i interesów zarówno NATO, jak i jego państw członkowskich.
Dostawca treści:
Repozytorium Uniwersytetu Jagiellońskiego
Inne
Tytuł:
Metody zapewnienia bezpieczeństwa systemów automatyki kolejowej na przykładzie licznika osi UniAC1
Methods of Providing Safety for the Interlocking Systems on the Example of Axle Counter System UniAC1
Autorzy:
Ulatowski, W.
Tematy:
bezpieczeństwo
bezpieczeństwo na kolei
system liczenia osi
sterowanie ruchem kolejowym
automatyka kolejowa
safety
safety on the railway network
axle counter system
interlocking systems
railway automation
Pokaż więcej
Wydawca:
Instytut Kolejnictwa
Powiązania:
https://bibliotekanauki.pl/articles/214897.pdf  Link otwiera się w nowym oknie
Opis:
W artykule przedstawiono metody zapewniające spełnienie najwyższego poziomu nienaruszalności bezpieczeństwa (SIL4) w urządzeniach sterowania ruchem kolejowym. Opisano rozwiązania sprzętowe i programowe zaimplementowane w systemie liczenia osi UniAC1 firmy mającej certyfikat SIL4, w tym dotyczące komunikacji bezpiecznej. Opisano również analizę bezpieczeństwa przeprowadzoną metodą grafów Markowa i zaprezentowano wyniki dla systemu UniAC1.
The paper presents methods providing fulfillment of the top-level Safety Integrity Level (SIL4) for the railway interlocking systems. The paper describes equipment and programmatic solutions implemented in the axle counter system UniAC1 which possesses the SIL4 certificate, including the safe communication solutions. The paper describes also the safety analysis carried out using the method of Markov graphs and presents the results for the UniAC1 system.
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies